Använd instruktionerna i den här artikeln för att ansluta din LDAP-klient till Secure LDAP-tjänsten.
Viktig:
- Se till att läsa din leverantörsdokumentation
Detaljerna i den här artikeln för att ansluta din LDAP-klient till Secure LDAP-tjänsten är endast avsedda som referens och kan komma att ändras. Utöver dessa hjälpanvisningar bör du läsa leverantörsdokumentationen för de senaste stegen för att ansluta din klient till Secure LDAP-tjänsten. - Innan du börjar
Innan du använder dessa instruktioner, se till att du redan har lagt till klienten i Secure LDAP-tjänsten , konfigurerat åtkomstbehörigheter , laddat ner ett klientcertifikat och en klientnyckel och eventuellt skapat åtkomstuppgifter . - Anslutningstestning
Innan du börjar med dessa steg kan du eventuellt göra ett snabbt anslutningstest med enkla verktyg som ldapsearch , ADSI och ldp.exe . Du kan också använda dessa verktyg för felsökning om du stöter på fel när du försöker ansluta din LDAP-klient till tjänsten. Instruktioner finns i Testning av säker LDAP-anslutning . - Så här slutför du dina installationssteg
När du har anslutit LDAP-klienten genom att följa instruktionerna på den här sidan måste du slutföra installationen av din LDAP-klient genom att ändra tjänstens status till På i Googles administratörskonsol. För instruktioner, se 5. Aktivera LDAP-klienter .
Vad som ingår i den här artikeln
Den här artikeln innehåller följande avsnitt:
- Grundläggande konfigurationsinstruktioner – Innehåller allmänna instruktioner för att ansluta LDAP-klienter som inte specificeras i den här artikeln.
- Konfigurationsinstruktioner för specifika LDAP-klienter — Innehåller instruktioner för att ansluta specifika LDAP-klienter (som Atlassian Jira eller OpenVPN) till Secure LDAP-tjänsten. Stegen varierar beroende på klienttyp.
- Konfigurationsinstruktioner för Java-applikationer — Innehåller allmänna instruktioner för Java-baserade applikationer som erbjuder LDAP-funktionalitet.
- Valfritt: Använd stunnel som proxy — Det här avsnittet innehåller instruktioner som anger ytterligare överväganden vid anslutning av LDAP-klienter som inte stöder digitala certifikat.
Dessa instruktioner förutsätter att klientnyckel- och certifikatfilerna som du laddar ner heter ldap-client.key och ldap-client.crt .
Grundläggande konfigurationsinstruktioner
Det här avsnittet innehåller allmänna instruktioner för att ansluta din LDAP-klient till Secure LDAP-tjänsten. Om din LDAP-klient inte finns med i anvisningarna nedan, se till att läsa dokumentationen för det programmet.
Obs! Vissa LDAP-klienter, som Atlassian Jira och SSSD, utför en användarsökning för att få mer information om en användare under användarautentisering. För att säkerställa att användarautentisering fungerar korrekt för sådana LDAP-klienter måste du aktivera Läs användarinformation för alla organisationsenheter där Verifiera användarautentiseringsuppgifter är aktiverat. (För instruktioner, se Konfigurera åtkomstbehörigheter .)
Så här ansluter du LDAP-klienten till den säkra LDAP-tjänsten:
- Konfigurera din LDAP-klient med Cloud Directory som din LDAP-server.
Ladda upp certifikatet till din LDAP-klient.
Tjänsten Secure LDAP använder TLS-klientcertifikat som primär autentiseringsmekanism. För att påbörja processen att ladda upp certifikatet till LDAP-klienten, öppna LDAP-klientens autentiserings- eller kataloginställningar och ange informationen från tabellen nedan.
Obs! För fullständig information om hur och var du laddar upp TLS-certifikat, se din leverantörsdokumentation.
Använd följande tabell för grundläggande anslutningsinformation:
Värdnamn | ldap.google.com |
|---|---|
Hamnar | 389 för LDAP med StartTLS aktiverat |
Bas-DN | Din domän i DN-format. Till exempel: dc=exampel,dc=com för exempel.com |
Användarnamn och lösenord | Förutom autentisering med ett certifikat kräver vissa LDAP-klienter att du anger ett användarnamn och lösenord. Om fälten för användarnamn och lösenord inte är obligatoriska kan du hoppa över det här steget. Generera ett användarnamn och lösenord i Googles administratörskonsol. Instruktioner finns i Generera åtkomstuppgifter . |
Klientcertifikat och nyckelfiler | Använd certifikat- och nyckelfilen som laddats ner från Googles administratörskonsol. Om LDAP-klienten inte tillhandahåller ett sätt att autentisera med ett klientcertifikat, se Använd stunnel som proxy . VIKTIGT: Vissa LDAP-klienter, till exempel Apache Directory Studio, stöder inte uppladdning av digitala certifikat. För att åtgärda detta scenario, se Använd stunnel som proxy . |
Konfigurationsinstruktioner för specifika LDAP-klienter
ADSI-redigering (Windows)
Följ dessa steg:
- Följ steg 1–11 i ldp.exe (Windows) för att installera klientcertifikaten.
- Gå till Åtgärd > Anslut till…
- Ange följande anslutningsinställningar:
Namn: Skriv ett namn för din anslutning, till exempel Google LDAP .
Kopplingspunkt: "Välj eller skriv ett unikt namn eller en namngivningskontext"
Ange ditt domännamn i DN-format (till exempel dc=example, dc=com för example.com ).
Dator: "Välj eller skriv en domän eller server"
ldap.google.com
Använd SSL-baserad kryptering: Markerad - Klicka på Avancerat... och ange följande information:
Ange inloggningsuppgifter: Markerad
Användarnamn: Användarnamnet för åtkomstuppgifter från administratörskonsolen
Lösenord: Lösenordet för åtkomstuppgifterna från administratörskonsolen
Portnummer: 636
Protokoll: LDAP
Enkel bindningsautentisering: Kontrollerad - Klicka på OK och klicka sedan på OK igen.
- Om anslutningen lyckas visas Active Directory-innehållet i bas-DN i den högra rutan.
Apache Directory Studio
För att använda Apache Directory Studio, anslut via stunnel och använd en åtkomstinloggning (användarnamn och lösenord) som genererats i Googles administratörskonsol. Förutsatt att inloggningsuppgifterna är på plats, och att stunnel lyssnar på localhost port 1389, följ dessa steg:
- Klicka på Arkiv > Nytt…
- Välj LDAP-webbläsare > LDAP-anslutning .
- Klicka på Nästa .
- Ange anslutningsparametrarna:
Anslutningsnamn: Välj ett namn, till exempel Google LDAP
Värdnamn: lokalvärd
Port: 1389 (eller stunnel-lyssnings-/acceptansporten)
Krypteringsmetod: Ingen kryptering (Obs: Om stunnel körs på distans rekommenderas kryptering mellan stunnel och klienten.) - Klicka på Nästa .
- Ange autentiseringsparametrarna:
Autentiseringsmetod: Enkel autentisering
Bind DN eller användare: Användarnamnet för åtkomstuppgifter från administratörskonsolen
Bind-lösenord: Lösenordet för åtkomstuppgifter från administratörskonsolen - Klicka på Nästa .
- Ange bas-DN.
Detta är ditt domännamn i DN-format ( dc=example,dc=com för example.com ). - Klicka på Slutför .
Atlassian Jira
Atlassian Jira utför en användarsökning för att få mer information om en användare under användarautentisering. För att säkerställa att användarautentisering fungerar korrekt för den här LDAP-klienten måste du aktivera Läs användarinformation och Läs gruppinformation för alla organisationsenheter där Verifiera användarautentiseringsuppgifter är aktiverat. (För instruktioner, se Konfigurera åtkomstbehörigheter .)
Viktigt: Om du använder följande instruktioner kan keystorePassword exponeras för användare och loggfiler. Vidta försiktighetsåtgärder för att undvika obehörig åtkomst till det lokala gränssnittet, loggfilen och Googles administratörskonsol. Som ett alternativ till följande instruktioner kan du använda metoden stunnel4 (se Valfritt: Använd stunnel som proxy ).
Obs: Följande instruktioner förutsätter att Jira är installerat på /opt/atlassian/jira .
Så här ansluter du en Atlassian Jira-klient till Secure LDAP-tjänsten:
- Kopiera certifikatet och nyckeln till din/dina Jira-servrar. (Detta är certifikatet som genereras i Googles administratörskonsol när LDAP-klienten läggs till i den säkra LDAP-tjänsten.)
Till exempel:
$ scp ldap-client.key user@jira-server: - Konvertera certifikatet och nycklarna till Java-nyckellagringsformat. Du kommer att bli ombedd att ange lösenord under hela processen. För enkelhetens skull, välj ett säkert lösenord och använd samma för alla uppmaningar.
$ openssl pkcs12 -export -out jira-ldap.pkcs12 -in ldap-client.crt -inkey ldap-client.key
$ sudo /opt/atlassian/jira/jre/bin/keytool -v -importkeystore -srckeystore jira-ldap.pkcs12 -srcstoretype PKCS12 -destkeystore /opt/atlassian/jira/jira-ldap.jks -deststoretype JKS - Konfigurera Jira för att använda den nyskapade nyckellagret. Följ anvisningarna här för att lägga till alternativ:
"-Djavax.net.ssl.keyStore=/opt/atlassian/jira/jira-ldap.jks -Djavax.net.ssl.keyStorePassword=lösenord"
På Linux:- Redigera /opt/atlassian/jira/bin/setenv.sh .
- Hitta inställningen JVM_SUPPORT_RECOMMENDED_ARGS.
- Lägg till "-Djavax.net.ssl.keyStore=/opt/atlassian/jira/jira-ldap.jks -Djavax.net.ssl.keyStorePassword=password" och ersätt "password" med lösenordet du valde ovan.
- Starta om Jira.
$ /opt/atlassian/jira/bin/stop-jira.sh
$ /opt/atlassian/jira/bin/start-jira.sh - Logga in på Jira-webbgränssnittet som administratör.
- Gå till Inställningar > Användarhantering. (För inställningar, gå till kugghjulsikonen längst upp till höger.)
- Klicka på Användarkataloger .
- Klicka på Lägg till katalog.
- Välj LDAP som typ.
- Klicka på Nästa .
- Ange följande:
Namn
Googles säkera LDAP
Katalogtyp
OpenLDAP
Värdnamn
ldap.google.com
Hamn
636
Använd SSL
Kontrollerade
Användarnamn
Generera ett användarnamn och lösenord i Googles administratörskonsol. Instruktioner finns i Generera åtkomstuppgifter .
Lösenord
Generera ett användarnamn och lösenord i Googles administratörskonsol. Instruktioner finns i Generera åtkomstuppgifter .
Bas-DN
Ditt domännamn i DN-format. (till exempel dc=example, dc=com för example.com )
Ytterligare användar-DN
Valfritt. "ou=Användare"
Ytterligare grupp-DN
Valfritt. "ou=Grupper"
LDAP-behörigheter
Endast läsning
Avancerade inställningar
Oförändrad
Inställningar för användarschema >
AnvändarnamnattributgoogleUid
Inställningar för användarschema >
Användarnamn RDN-attributuid
Inställningar för gruppschema >
GruppobjektklassgruppAvNamn
Inställningar för gruppschema >
Gruppobjektfilter(objektklass=gruppAvNamn)
Inställningar för medlemskapsschema >
Gruppmedlemmars attributmedlem
Inställningar för medlemskapsschema >
Använd attributet AnvändarmedlemskapKontrollerade - Ge en roll till en grupp.
Innan Atlassian Jira kan tillåta en användare att logga in måste användaren vara medlem i en grupp som har åtkomst till Jira.
Så här tilldelar du en roll till en grupp:- Gå till Inställningar > Program > Programåtkomst .
- I textrutan Välj grupp anger du namnet på den Google-grupp som du vill ge åtkomst till Jira.
CloudBees Core / Jenkins
Instruktioner om hur du ansluter CloudBees Core till Secure LDAP-tjänsten finns i Konfigurera CloudBees Core med Googles Cloud Identity Secure LDAP .
Friradie
Följ dessa steg:
- Installera och konfigurera FreeRADIUS på /etc/freeradius/3.0/ .
När FreeRADIUS är installerat kan du lägga till LDAP-konfigurationen genom att installera plugin-programmet freeradius-ldap .
$ sudo apt-get install freeradius freeradius-ldap - Kopiera LDAP-klientnyckeln och certifikatfilerna till /etc/freeradius/3.0/certs/ldap-client.key respektive /etc/freeradius/3.0/certs/ldap-client.crt .
$ chown freeradius:freeradius
/etc/freeradius/3.0/certs/ldap-client.*
$ chmod 640 /etc/freeradius/3.0/certs/ldap-client.* - Aktivera LDAP-modulen.
$ cd /etc/freeradius/3.0/mods-enabled/
$ ln -s ../mods-available/ldap ldap - Redigera /etc/freeradius/3.0/mods-available/ldap .
- ldap->server = 'ldaps://ldap.google.com:636'
- identitet = användarnamn från applikationens inloggningsuppgifter
- lösenord = lösenord från applikationens inloggningsuppgifter
- base_dn = 'dc=domän,dc=com'
- tls->start_tls = nej
- tls->certifikatfil = /etc/freeradius/3.0/certs/ldap-client.cer
- tls->privat_nyckelfil = /etc/freeradius/3.0/certs/ldap-client.key
- tls->require_cert = 'tillåt'
- Kommentera bort alla fält i brödsmulan som representerar avsnittet 'ldap -> post-auth -> update'
- Redigera /etc/freeradius/3.0/sites-available/default .
Detta ändrar FreeRadius-klientanslutningen. Om du inte använder standardklienten, se till att uppdatera den relevanta klienten (innertunnel eller någon anpassad klient) som du har konfigurerat.- Ändra auktoriseringsavsnittet för att lägga till följande block längst ner efter PAP-satsen (password authentication protocol) :
if (User-Password) {
update control {
Auth-Type := ldap
}
} - I auktoriseringsavsnittet aktiverar du LDAP genom att ta bort '-'-tecknet före det.
#
# ldap-modulen läser lösenord från LDAP-databasen.
ldap - Ändra autentiseringsavsnittet genom att redigera Auth-Type LDAP- blocket enligt följande:
# Auth-Type LDAP {
ldap
# } - Ändra autentiseringsavsnittet genom att redigera Auth-Type PAP- blocket enligt följande:
Auth-Type PAP {
# pap
ldap
}
- Ändra auktoriseringsavsnittet för att lägga till följande block längst ner efter PAP-satsen (password authentication protocol) :
GitLab
Instruktioner om hur du ansluter GitLab till Secure LDAP-tjänsten finns i Konfigurera Google Secure LDAP för GitLab .
Itopia/Ubuntu
För instruktioner om hur du ansluter Itopia/Ubuntu till Secure LDAP-tjänsten, se Konfigurera Google Cloud Identity LDAP på Ubuntu 16.04 för användarinloggningar .
Ivanti / LanDesk
Följ dessa steg:
- På din Ivanti-webbserver öppnar du OpenLDAPAuthenticationConfiguration.xml eller OpenLDAPSSLAuthenticationConfiguration.xml i en textredigerare i båda följande mappar:
C:\ProgramData\LANDesk\ServiceDesk\servicedesk.Framework och C:\ProgramData\LANDesk\ServiceDesk\servicedesk.WebAccess (där servicedesk är instansnamnet) - Uppdatera värdet <Server> till ldap.google.com .
- Uppdatera värdet <Port> till port 3268 för klartext med StartTLS aktiverat och till 3269 för SSL/TLS-port (standardvärdena är 389 för klartextporten eller 636 för SSL/TLS-porten).
- Ställ in värdet <TestDN> på ditt domännamn i DN-format. (till exempel dc=example,dc=com för example.com ).
- Till både ..ProgramData\LANDesk\ServiceDesk\ServiceDesk.Framework\tps.config och ..ProgramData\LANDesk\ServiceDesk\WebAccess\tps.config , lägg till raden:
<add key="AuthenticationProvider" value="Touchpaper.Integrations.OpenLDAPLogon.OpenLDAPAuthenticationProvider" />
eller raden:
<add key="AuthenticationProvider" value="Touchpaper.Integrations.OpenLDAPSSLLogon.OpenLDAPSSLAuthenticationProvider" /> - Öppna önskad instans i Ivanti Configuration Center.
- Klicka på Redigera intill Service Desk Framework -applikationen.
Dialogrutan Redigera applikation för Service Desk Framework visas. - I gruppen Konfigurationsparametrar väljer du Endast explicit i listan Inloggningspolicy och klickar sedan på OK .
- Klicka på Redigera intill Webbåtkomst-applikationen.
Dialogrutan Redigera program för Webbåtkomst visas. - I gruppen Konfigurationsparametrar väljer du Endast explicit i listan Inloggningspolicy och klickar sedan på OK .
Använd den associerade domänanvändarens nätverkslösenord när du loggar in.
Undantagsloggning för LDAP-serverautentisering
Om du har problem med att konfigurera LDAP-serverautentisering kan du aktivera undantagsloggning för att identifiera problemet. Som standard är detta inaktiverat och vi rekommenderar att du inaktiverar undantagsloggningen igen när du är klar med dina undersökningar.
Så här aktiverar du undantagsloggning för LDAP-serverautentisering:
- Öppna lämplig XML-fil för autentiseringskonfiguration i en textredigerare:
DirectoryServiceAuthenticationConfiguration.xml , OpenLDAPAuthenticationConfiguration.xml eller OpenLDAPSSLAuthenticationConfiguration.xml - Ändra raden:
<ShowExceptions>false</ShowExceptions>
till
<ShowExceptions>true</ShowExceptions> - Spara ändringarna.
Ldp.exe (Windows)
Följ dessa steg:
- Konvertera certifikat- och nyckelfilerna till en PKCS12-formaterad fil. Ange följande i kommandotolken:
Om du använder macOS eller Linux, använd följande kommandon:
openssl pkcs12 -inkey ldap-client.key -in ldap-client.crt -export -out ldap-client.p12
Ange ett lösenord för att kryptera utdatafilen.Om du använder Windows, använd följande kommandon:
$ certutil -mergepfx ldap-client.crt ldap-client.p12
Viktigt: De två filerna ( <CERT_FILE>.crt och <CERT_FILE>.key ) måste finnas i samma katalog. Se också till att både key och crt har identiska namn (med olika filändelser). I det här exemplet använder vi namnen ldap-client.crt och ldap-client.key . - Gå till Kontrollpanelen.
- I sökrutan söker du efter "certifikat" och klickar på Hantera användarcertifikat .
- Gå till Åtgärd > Alla uppgifter > Importera…
- Välj Nuvarande användare och klicka på Nästa .
- Klicka på Bläddra…
- I rullgardinsmenyn för filtyper längst ner till höger i dialogrutan väljer du Utbyte av personlig information (*.pfx;*.p12) .
- Välj filen ldap-client.p12 från steg 2, klicka på Öppna och klicka sedan på Nästa .
- Ange lösenordet från steg 2 och klicka på Nästa .
- Välj det personliga certifikatarkivet, klicka på Nästa och sedan på Slutför .
- Kör Ldp.exe .
- Gå till Anslutning > Anslut...
- Ange följande anslutningsuppgifter:
Server: ldap.google.com
Hamn: 636
Anslutningslös: Omarkerad
SSL: Kontrollerad - Klicka på OK .
- Gå till Visa > Träd .
- Ange bas-DN. Detta är ditt domännamn i DN-format. (till exempel dc=example, dc=com för example.com ).
- Klicka på OK .
- Om anslutningen lyckas visar LDP.exe Active Directory-innehållet – till exempel alla attribut som finns i bas-DN – i den högra rutan.
Netgate / pfSense
Instruktioner om hur du ansluter Netgate/pfSense till Secure LDAP-tjänsten finns i Konfigurera Google Cloud Identity som autentiseringskälla .
OpenLDAP / ldapsearch (Linux)
För att komma åt din LDAP-katalog från kommandoraden kan du använda kommandot OpenLDAP ldapsearch .
Om vi antar att ditt klientcertifikat och dina nyckelfiler är ldap-client.crt och ldap-client.key , Din domän är example.com och användarnamnet är jsmith :
$ LDAPTLS_CERT=ldap-client.crt LDAPTLS_KEY=ldap-client.key ldapsearch -H ldaps://ldap.google.com -b dc=example,dc=com '(uid=jsmith)'
Detta ställer in relevanta miljövariabler så att de pekar på klientnycklarna. Du kan ersätta de andra ldapsearch-alternativen med dina önskade filter, begärda attribut och så vidare. För mer information, se ldapsearch-manualsidorna ("man ldapsearch").
ldapsearch (macOS)
Följ dessa steg:
- Konvertera certifikat- och nyckelfilerna till en PKCS12-formaterad fil. Ange följande i kommandotolken:
openssl pkcs12 -inkey ldap-client.key -in ldap-client.crt -export -out ldap-client.p12
Ange ditt lösenord för att kryptera utdatafilen. - Klick
i det övre högra hörnet av menyraden och skriv Nyckelhanterare .
- Öppna programmet Nyckelhanterare och klicka på System i listan till vänster.
- Klicka på alternativet Arkiv i menyraden uppe till vänster och välj Importera objekt .
- Bläddra till platsen med den genererade ldap-client.p12 , välj ldap-client.p12 och klicka på Öppna .
Om du uppmanas att göra det, ange ditt lösenord.
Ett certifikat med namnet LDAP-klient bör nu visas i listan över systemnyckelringscertifikat. - Klicka på pilen bredvid LDAP-klientcertifikatet. En privat nyckel visas nedanför.
- Dubbelklicka på den privata nyckeln.
- I dialogrutan väljer du fliken Åtkomstkontroll och klickar på + i det nedre vänstra hörnet.
I fönstret som öppnas skriver du Kommando+Skift+G för att öppna ett nytt fönster och ersätter sedan den befintliga texten med /usr/bin/ldapsearch .
Klicka på Gå .
Detta öppnar ett fönster med ldapsearch markerat.Klicka på Lägg till .
Klicka på Spara ändringar och ange ditt lösenord om du uppmanas till det.
Du är nu redo att komma åt din LDAP-katalog från kommandoraden med hjälp av kommandot OpenLDAP ldapsearch.
Om vi antar att filen ldap-client.p12 som du importerade till nyckelringen tidigare har namnet LDAP-klient , din domän är example.com och användarnamnet är jsmith , ange följande:
$ LDAPTLS_IDENTITY="LDAP Client" ldapsearch -H ldaps://ldap.google.com:636 -b dc=example,dc=com '(uid=jsmith)'
Detta ställer in relevanta miljövariabler så att de pekar på det importerade klientcertifikatet. Du kan ersätta de andra ldapsearch-alternativen med önskade filter, begärda attribut och så vidare. För mer information, se ldapsearch-manualsidorna ( man ldapsearch ).
OpenVPN (communityversion)
Följ dessa steg:
- Om det behövs, installera och konfigurera OpenVPN , eller om du redan har gjort det, öppna inställningssidan i OpenVPN.
Allmän VPN-konfiguration ligger utanför ramen för den här hjälpartikeln. När ett VPN har konfigurerats kan du lägga till användarautentisering och auktorisering via LDAP. Du måste särskilt installera plugin-programmet openvpn-auth-ldap .
$ sudo apt-get install openvpn openvpn-auth-ldap - Kopiera LDAP-klientnyckeln och certifikatfilerna till /etc/openvpn/ldap-client.key och /etc/openvpn/ldap-client.crt .
- Skapa en fil, /etc/openvpn/auth-ldap.conf , som innehåller följande (förutsatt att example.com är domännamnet):
<LDAP>
URL ldaps://ldap.google.com:636 #
Timeout 15
TLSEnable false
TLSCACertDir /etc/ssl/certs
TLSCertFile /etc/openvpn/ldap-client.crt
TLSKeyFile /etc/openvpn/ldap-client.key
</LDAP>
<Authorization>
BaseDN "dc=example,dc=com"
SearchFilter "(uid=%u)" # (or choose your own LDAP filter for users)
RequireGroup false
</Authorization> - Redigera OpenVPN-konfigurationsfilen, ofta kallad /etc/openvpn/server.conf eller liknande. Lägg till följande längst ner i filen:
plugin /usr/lib/openvpn/openvpn-auth-ldap.so /etc/openvpn/auth-ldap.conf
verify-client-cert optional - Starta om OpenVPN-servern.
$ sudo systemctl restart openvpn@server - Konfigurera VPN-klienterna så att de använder användarnas användarnamn och lösenord. I en OpenVPN-klientkonfiguration lägger du till exempel till auth-user-pass i slutet av OpenVPN-klientens konfigurationsfil och startar OpenVPN-klienten:
$ openvpn --config /path/to/client.conf - Följ instruktionerna för att använda stunnel som proxy .
OpenVPN Access Server (kommersiell version)
För instruktioner om hur du ansluter OpenVPN Access Server till Secure LDAP-tjänsten, se Konfigurera Google Secure LDAP med OpenVPN Access Server .
PaperCut MF och NG
Instruktioner om hur du ansluter PaperCut till Secure LDAP-tjänsten finns i Så här synkroniserar och autentiserar du Google Workspace- och Google Cloud Identity-användare i PaperCut .
Dockföretag
För instruktioner om hur du ansluter Puppet Enterprise till Secure LDAP-tjänsten, se Google Cloud Directory för PE .
Softerra LDAP-webbläsare
Viktigt: Innan du börjar, se till att du har installerat Softerra LDAP Browser med versionsnummer 4.5 (4.5.19808.0) eller senare. Se LDAP Browser 4.5 .
Följ dessa steg:
- Konvertera certifikat- och nyckelfilerna till en PKCS12-formaterad fil. Ange följande i kommandotolken:
Om du använder macOS eller Linux, använd följande kommandon:
openssl pkcs12 -inkey ldap-client.key -in ldap-client.crt -export -out ldap-client.p12
Ange ett lösenord för att kryptera utdatafilen.Om du använder Windows, använd följande kommandon:
$ certutil -mergepfx ldap-client.crt ldap-client.p12
Viktigt: De två filerna ( <CERT_FILE>.crt och <CERT_FILE>.key ) måste finnas i samma katalog. Se också till att både key och crt har identiska namn (med olika filändelser). I det här exemplet använder vi namnen ldap-client.crt och ldap-client.key . - Installera nyckelparet i Softerra LDAP-webbläsaren.
- Gå till Verktyg > Certifikathanterare .
- Klicka på Importera…
- Klicka på Nästa .
- Klicka på Bläddra…
- I listrutan Filtyp längst ner till höger i dialogrutan väljer du Utbyte av personlig information (*.pfx;*.p12) .
- Välj filen ldap-client.p12 från steg 2 ovan.
- Klicka på Öppna och sedan på Nästa .
- Ange lösenordet från steg 2 ovan och klicka på Nästa .
- Välj det personliga certifikatarkivet.
- Klicka på Nästa .
- Klicka på Slutför .
- Lägg till en serverprofil.
- Gå till Arkiv > Nytt > Ny profil…
- Ange ett namn för profilen, till exempel Google LDAP .
- Klicka på Nästa .
Ange följande:
Värd: ldap.google.com
Hamn: 636
Bas-DN: Ditt domännamn i DN-format. (t.ex. dc=example, dc=com för example.com)
Använd säker anslutning (SSL): Markerad - Klicka på Nästa .
- Välj Externt (SSL-certifikat) .
- Klicka på Nästa .
- Klicka på Slutför .
Sophos Mobile
För instruktioner om hur du ansluter Sophos Mobile till Secure LDAP-tjänsten, se Ansluta Sophos Mobile till Google Cloud Identity/Google Cloud Directory med Secure LDAP .
Splunk
När du ansluter Splunk till Secure LDAP-tjänsten, se till att använda Splunk version 8.1.4 eller senare . När du använder äldre Splunk-versioner, till exempel Splunk version 8.1.3, kan alltför många LDAP-frågor skickas till LDAP-servern, vilket kan leda till att din LDAP-kvot snabbt förbrukas. För mer information om problem med Splunk version 8.1.3, se Kända problem med Splunk .
Följ dessa steg:
- Kopiera LDAP-klientnyckeln och certifikatfilerna till /home/splunk/splunkadmin/etc/openldap/certs/ldap-client.key och /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.crt .
$ cat /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.crt /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.key > /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.pem
$ sudo chown $(splunkuser):$(splunkuser) /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.*
$ sudo chmod 644 /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.* - Redigera filen ldap.conf för att lägga till följande konfigurationer:
ssl start_tls
TLS_REQCERT never
TLS_CERT /home/splunkadmin/splunk/etc/openldap/certs/ldap.pem
TLS_KEY /home/splunkadmin/splunk/etc/openldap/certs/ldap.pem - Lägg till följande konfigurationer i användarens /home/splunkadmin/.ldaprc-fil :
TLS_CERT /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.pem
TLS_KEY /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.pem - Lägg till LDAP-strategin med hjälp av Splunk-webbgränssnittet. Ange följande information och klicka sedan på Spara :
Namn | Googles säkera LDAP |
|---|---|
Värd | ldap.google.com |
Hamn | 636 |
SSL aktiverat | Kontrollerade |
Anslutningsordning | 1 |
Bind DN | Ange åtkomstuppgifterna som du genererade i Googles administratörskonsol. |
Bind DN-lösenord | Ange åtkomstuppgifterna som du genererade i Googles administratörskonsol. |
Bas-DN | Ditt domännamn i DN-format (till exempel dc=example, dc=com för domänen example.com ) |
Användarbasfilter | Ange användarbasfiltret för den objektklass du vill filtrera dina användare på. |
Användarnamnsattribut | uid |
Attribut för riktigt namn | visningsnamn |
E-postadress | post |
Gruppmappningsattribut | dn |
Gruppbas-DN | Ditt domännamn i DN-format (till exempel ou=Grupper,dc=example,dc=com för domänen example.com ) |
Statiskt gruppsökfilter | Ange sökfiltret för statiska grupper för den objektklass du vill filtrera dina statiska grupper på. |
Attribut för gruppnamn | cn |
Statiskt medlemsattribut | medlem |
SSSD (Red Hat Enterprise och CentOS)
SSSD utför en användarsökning för att få mer information om en användare under användarautentisering. För att säkerställa att användarautentisering fungerar korrekt för den här LDAP-klienten måste du aktivera Läs användarinformation och Läs gruppinformation för alla organisationsenheter där Verifiera användarautentiseringsuppgifter är aktiverat. (För instruktioner, se Konfigurera åtkomstbehörigheter .)
Så här ansluter du en SSSD-klient på Red Hat 8 eller CentOS 8 till Secure LDAP-tjänsten:
- Lägg till SSSD-klienten till Secure LDAP-tjänsten:
- Från Googles administratörskonsol går du till Appar > LDAP > LÄGG TILL KLIENT .
Se till att logga in med ditt företagskonto och inte med ditt personliga Gmail-konto. - Ange klientuppgifterna och klicka på FORTSÄTT .
- Konfigurera åtkomstbehörigheterna :
Verifiera användaruppgifter – hela domänen
Läs användarinformation – Hela domänen
Läs gruppinformation – På - Klicka på LÄGG TILL LDAP-KLIENT .
- Ladda ner det genererade certifikatet.
- Klicka på FORTSÄTT TILL KUNDINFORMATION .
- Ändra tjänstens status till PÅ .
- Från Googles administratörskonsol går du till Appar > LDAP > LÄGG TILL KLIENT .
- Installera beroenden:
dnf install openldap-clients sssd-ldap
install -d --mode=700 --owner=sssd --group=root /etc/sssd/ldap
Packa upp certifikatets .zip-fil och kopiera .crt- och .key-filerna till /etc/sssd/ldap - (Valfritt) Testa med ldapsearch:
LDAPTLS_REQCERT=never \
LDAPTLS_KEY=Google.key \
LDAPTLS_CERT=Google.crt \
ldapsearch -H ldaps://ldap.google.com:636/ \
-b dc=example,dc=com \
-D usertoverify@example.com \
-W \
'(mail=usertoverify@example.com)' \
mail dn
Ange användarens Google-lösenord när du uppmanas till det.
Obs! Användaren måste ha en Google Workspace Enterprise- eller Cloud Identity Premium-licens tilldelad sig. - Skapa filen
/etc/sssd/sssd.confmed följande innehåll:[sssd]
services = nss, pam
domains = example.com[domain/example.com]
ldap_tls_cert = /etc/sssd/ldap/Google.crt
ldap_tls_key = /etc/sssd/ldap/Google.key
ldap_tls_reqcert = never
ldap_uri = ldaps://ldap.google.com
ldap_search_base = dc=example,dc=com
id_provider = ldap
auth_provider = ldap
ldap_schema = rfc2307bis
ldap_user_uuid = entryUUID - Uppdatera behörigheterna och SELinux-etiketterna:
chown 0:0 /etc/sssd/sssd.conf /etc/sssd/ldap/*
chmod 600 /etc/sssd/sssd.conf /etc/sssd/ldap/*
restorecon -FRv /etc/sssd - Starta om SSSD:
systemctl restart sssd - Testa:
ssh till servern:ssh -l user@example.com {HOSTNAME}
Felsökning
- Kontrollera SSSD-versionen (måste vara större än eller lika med 1.15.2):
# sssd --version
2.2.3 På RHEL/CentOS (eller någon distribution med SELinux-krav) måste SSSD-konfigurationsfilerna, certifikatfilen och nyckeln finnas i en katalog som är åtkomlig för rollen sssd_conf_t:
# egrep "object_r:sssd_conf_t" /etc/selinux/targeted/contexts/files/file_contextsKontrollera /var/log/audit/audit.log för meddelanden om att AVC-avvisningar har avvisats.
- Kontrollera att /etc/nsswitch.conf har "sss" för entiteterna passwd, shadow, group och netgroup:
passwd: files sss
shadow: files sss
group: files sss
netgroup: files sss
Här kommer lokala filer att åsidosätta LDAP-användare. - Kontrollera /var/log/sssd.conf för konfigurationsfel:
Exempel:
[sssd] [sss_ini_add_snippets] (0x0020): Konfigurationssammanslagningsfel: Filen /etc/sssd/sssd.conf klarade inte åtkomstkontrollen. Hoppar över.Åtgärd: Du måste chmod 600 utföra .conf-filen.
Exempel:
[sssd] [sss_ini_call_validators] (0x0020): [rule/allowed_domain_options]: Attributet 'ldap_groups_use_matching_rule_in_chain' är inte tillåtet i avsnittet 'domain/{DOMAIN}'. Kontrollera om det finns några stavfel.[sssd] [sss_ini_call_validators] (0x0020): [rule/allowed_domain_options]: Attributet 'ldap_initgroups_use_matching_rule_in_chain' är inte tillåtet i avsnittet 'domain/{DOMAIN}'. Kontrollera om det finns några stavfel.
Åtgärd: Ta bort de LDAP-tillägg som inte stöds för gruppmatchning från sssd.conf.
Kontrollera /var/log/sssd_{DOMAIN}.log för LDAP/network/auth-fel.
Exempel:[sssd[be[example.com]]] [sss_ldap_init_sys_connect_done] (0x0020): ldap_install_tls misslyckades: [Anslutningsfel] [fel:1416F086:SSL-rutiner:tls_process_server_certificate:certifikatverifiering misslyckades (självsignerat certifikat)]
Åtgärd: Du måste lägga till "ldap_tls_reqcert = never" till sssd.conf.
För att öka utförligheten av fel, lägg till "debug_level = 9" i sssd.conf under domänavsnittet och starta om sssd.
SSSD (andra Linuxdistributioner)
SSSD utför en användarsökning för att få mer information om en användare under användarautentisering. För att säkerställa att användarautentisering fungerar korrekt för den här LDAP-klienten måste du aktivera Läs användarinformation och Läs gruppinformation för alla organisationsenheter där Verifiera användarautentiseringsuppgifter är aktiverat. (För instruktioner, se Konfigurera åtkomstbehörigheter .)
Så här ansluter du en SSSD-klient till Secure LDAP-tjänsten:
- Installera SSSD-version >= 1.15.2.
$ sudo apt-get install sssd - Om vi antar att dina klientcertifikat- och nyckelfiler heter /var/ldap-client.crt och /var/ldap-client.key och din domän är example.com , redigera /etc/sssd/sssd.conf med en konfiguration som:
[sssd]
tjänster = nss, pam
domäner = exempel.com[domän/ example.com ]
ldap_tls_cert = /var/ldap-klient.crt
ldap_tls_key = /var/ldap-client.key
ldap_uri = ldaps://ldap.google.com
ldap_search_base = dc=example,dc=com
id_leverantör = ldap
autentiseringsleverantör = ldap
ldap_schema = rfc2307bis
ldap_user_uuid = entryUUID
ldap_groups_use_matching_rule_in_chain = sant
ldap_initgroups_use_matching_rule_in_chain = sant Ändra ägarskap och behörighet för konfigurationsfilen:
$ sudo chown root:root /etc/sssd/sssd.conf
$ sudo chmod 600 /etc/sssd/sssd.confStarta om SSSD:
$ sudo service sssd restart
Tips: Om du använder SSSD-modulen på Linux-datorer utan externa IP-adresser på Google Compute Engine kan du fortfarande ansluta till Secure LDAP-tjänsten så länge du har intern åtkomst till Googles tjänster aktiverad. Mer information finns i Konfigurera privat Google-åtkomst .
macOS
Följ stegen nedan för att ansluta macOS-klienten för autentisering av användarkonton med hjälp av tjänsten Secure LDAP.
Systemkrav
- macOS måste vara Catalina version 10.15.4 eller senare.
- Ett Google-användar-ID för superadministratörer krävs för att slutföra steg 1 i förberedelsefasen.
- Du behöver lokala administratörsbehörigheter för att utföra den här konfigurationen.
Innehåll:
Instruktionerna i det här avsnittet fokuserar på hur du manuellt konfigurerar och testar macOS-autentisering med hjälp av tjänsten Secure LDAP.
Steg 1: Registrera macOS som en LDAP-klient i Googles administratörskonsol
För instruktioner, se Lägg till LDAP-klienter eller titta på den här demon av säker LDAP . Du kommer också att ladda ner ett automatiskt genererat TLS-klientcertifikat under den här processen.
Steg 2: Importera certifikatet till systemnyckelringen
- Kopiera certifikatet (zip-filen som laddades ner i steg 1) och nyckeln till macOS-maskinen.
Tips: Packa upp filen för att hitta certifikat- och nyckelfiler. - Importera nyckelparet till systemnyckelringen:
Konvertera nyckeln och certifikatet till en PKCS 12-fil (p12). Kör följande kommando i terminalen:
openssl pkcs12 -export -out ldap-client.p12 -in ldap-client.crt -inkey ldap-client.key
Tips: Skriv ner namnet på .p12-filen.
Systemet kommer att be dig ange ett lösenord. Ange ett lösenord för att kryptera p12-filen.Öppna programmet Nyckelringsåtkomst .
Klicka på System- nyckelringen.
Klicka på Arkiv > Importera objekt .
Välj filen ldap-client.p12 som skapades ovan.
Om du uppmanas att göra det anger du administratörslösenordet för att tillåta ändring av systemnyckelringen.
Ange lösenordet du skapade ovan för att dekryptera .p12-filen.
Obs: Förvänta dig att se ett nytt certifikat och tillhörande privat nyckel visas i listan över nycklar. Det kan heta LDAP-klient . Skriv ner certifikatets namn för nästa steg nedan.- Följ steg 6 i avsnittet ldapsearch (macOS) i den här artikeln för att konfigurera åtkomstkontroll för den privata nyckeln för att lägga till appar som anges nedan. Om den privata nyckeln inte visas under kategorin Alla objekt kan du försöka växla till kategorin Mina certifikat och hitta rätt post för privat nyckel genom att expandera motsvarande certifikat.
Appen ldapsearch, som anges i instruktionerna, är endast relevant om felsökning behövs och inte för andra ändamål. Den tas vanligtvis bort innan användare får tillgång till macOS.
Följande tre appar måste läggas till i listan över åtkomstkontroll:
/System/Library/CoreServices/Applications/Directory Utility
/usr/libexec/opendirectoryd
/usr/bin/dscl
Lägg till en rad i filen /etc/openldap/ldap.conf och se till att "LDAP Client" är exakt samma certifikatnamn som visas i macOS Keychain Access-programmet efter att .p12-filen har importerats (namnet kommer från X.509 Subject Common Name för det genererade certifikatet):
sudo bash -c 'echo -e "TLS_IDENTITY\tLDAP Client" >> /etc/openldap/ldap.conf'
Steg 3: Peka enheten till Google-katalogen för autentisering
Öppna programmet Katalogverktyg för att skapa en ny LDAP-katalognod:
- Klicka på låset för att göra ändringar och ange ditt lösenord.
- Välj LDAPv3 och klicka på pennikonen för att redigera inställningarna.
- Klicka på Nytt…
- Som servernamn anger du ldap.google.com, väljer Kryptera med SSL och klickar på Manuellt .
- Välj det nya servernamnet och klicka på Redigera…
- Ange ett beskrivande namn, till exempel Google Secure LDAP, för konfigurationsnamnet.
- Välj Kryptera med SSL och se till att porten är inställd på 636 .
- Gå till fliken Sök och mappningar .
- Välj RFC2307 från rullgardinsmenyn Åtkomst till den här LDAPv3-servern med .
- När du uppmanas att göra det anger du domänrelaterad information i sökbassuffixet . Ange till exempel
dc=zomato,dc=comför domännamnet zomato.com . - Klicka på OK .
- Konfigurera attribut under posttypen Användare :
- I avsnittet Posttyper och attribut väljer du Användare och klickar på knappen " + ".
- I popup-fönstret väljer du Attributtyper, väljer GeneratedUID och klickar sedan på OK för att stänga popup-fönstret.
GeneratedUID ska visas under Användare efter att det har expanderats. - Klicka på GeneratedUID och klicka på ikonen " + " i rutan till höger.
- Skriv apple-generateduid i textrutan och klicka på Enter .
- Under noden Användare klickar du på attributet NFSHomeDirectory .
- På skärmen till höger, uppdatera värdet för detta attribut till
#/Users/$uid$ - Klicka på OK och ange ditt lösenord för att spara ändringarna.
- Från fönstret Katalogverktyg konfigurerar du den nya LDAP-konfigurationen:
- Gå till fliken Sökpolicy .
- Klicka på låsikonen för att göra ändringar och ange lösenordet för den aktuella användaren när du uppmanas till det.
- Ändra rullgardinsmenyn från Sökväg till Anpassad sökväg .
- Öppna fliken Autentisering och klicka på ikonen " + ".
- Välj
/LDAPv3/ldap.google.comfrån listan Katalogdomäner och klicka sedan på Lägg till . - Klicka på knappen Verkställ och ange ditt administratörslösenord om du uppmanas till det.
- Kör följande fyra kommandon för att inaktivera autentiseringsmekanismerna DIGEST-MD5, CRAM-MD5, NTLM och GSSAPI SASL. macOS använder Simple Bind för att autentisera med Google Secure LDAP-tjänsten:
sudo /usr/libexec/PlistBuddy -c "add ':module options:ldap:Denied SASL Methods:' string DIGEST-MD5" /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist
sudo /usr/libexec/PlistBuddy -c "add ':module options:ldap:Denied SASL Methods:' string CRAM-MD5" /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist
sudo /usr/libexec/PlistBuddy -c "add ':module options:ldap:Denied SASL Methods:' string NTLM" /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist
sudo /usr/libexec/PlistBuddy -c "add ':module options:ldap:Denied SASL Methods:' string GSSAPI" /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist - Starta om för att ladda om OpenDirectory-konfigurationen.
Steg 4: Skapa ett mobilkonto (tillåter offline-inloggning)
Any Google Workspace or Cloud Identity user can log in using a network account (Google account) using their username and password. This login process needs network connectivity. If a user needs to log in with or without connection to the network, a mobile account can be created. A mobile account lets you use your network account (Google account) username and password to sign in, whether or not you're connected to the network. For more details, see Create and configure mobile accounts on Mac .
To create a mobile account for Secure LDAP users:
Run the following command to connect to the Secure LDAP server and set up a home path and mobile account(s):
sudo /System/Library/CoreServices/ManagedClient.app/Contents/Resources/createmobileaccount -n $uid -v
Tip: Replace $uid with the username part of the email address associated with the user's Google account. For example, jsmith is the username part for jsmith@solarmora.com .When prompted for the SecureToken admin user name , enter your admin username, and enter your password in the next prompt. This will add $uid into the FileVault. This is needed if the macOS disk is encrypted.
Step 5: (Optional) Set the login screen preference
- Go to System preferences > Users & Groups > Login Options at the bottom left.
- Unlock the lock by providing admin credentials.
- Change the Display login window as to Name and password.
Step 6: Reboot and log in to your device
- Make sure the device is connected to the Internet. If you don't have an internet connection, the login for the Secure LDAP user will not work.
Note: Internet connection is needed only for the first login. Any subsequent logins can occur without Internet access. - Sign in to the device with the user account that's configured to use Secure LDAP for authentication.
The instructions in this section focus on automating the device configuration for your users. Perform steps 1 and 2 below on the same macOS device where you completed your manual configuration during the preparation phase.
Step 1: Create a Mac Profile with certificate using Apple Configurator 2
- Install Apple Configurator 2 on the machine where you manually configured macOS authentication with Secure LDAP.
- Open Apple Configurator 2, create a new profile and in the Certificate section, click Configure, and import the previously generated .p12 file.
Note: Make sure this .p12 has a password. Enter this password in the Password section of the Certificate.
- Save this Profile.
- (For devices using M1 or M2 processors, skip this step and continue to Step 5. ) Open this profile in any text editor and add the following lines in first <dict> tag:
<key>PayloadScope</key>
<string>System</string>
This is added, as Apple Configurator does not support profiles for macOS yet. - In the second <dict> tag, parallel to certificate data, add the following lines:
<key>AllowAllAppsAccess</key>
<true/>
This will make sure that this certificate can be accessed by all applications.
Step 2: Convert Directory config file (plist) to xml
In this step, you are extracting all the manual configurations that you completed during step 3 of the preparation phase into a XML file. You can use this file and the Mac profile created in step 1 above to automatically configure other macOS devices.
- Copy /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist to your desktop or elsewhere.
- Convert it to XML so that you can inspect it in any text editor. Run the following command in Terminal:
sudo plutil -convert xml1 <path>/ldap.google.com.plist
You can access the file as<path>/ldap.google.com.plist. - Change the permission of the above file so that you can open the XML file. Make sure it is not empty.
Step 3: Create a python script to automate the configuration on your end-user devices
Copy the python script below and save it as a python file (.py file).
Note: This sample script is designed to be compatible with Python version 3.10.x. This script is provided on an as-is basis. Google support will not provide support for sample scripts.
Ldap_python_config.py
#!/usr/bin/python
from OpenDirectory import ODNode, ODSession, kODNodeTypeConfigure
from Foundation import NSMutableData, NSData
import os
import sys
# Reading plist
GOOGLELDAPCONFIGFILE = open(sys.argv[1], "r")
CONFIG = GOOGLELDAPCONFIGFILE.read()
GOOGLELDAPCONFIGFILE.close()
# Write the plist
od_session = ODSession.defaultSession()
od_conf_node, err = ODNode.nodeWithSession_type_error_(od_session, kODNodeTypeConfigure, None)
request = NSMutableData.dataWithBytes_length_(b' '*32, 32)
request.appendData_(NSData.dataWithBytes_length_(str.encode(CONFIG), len(CONFIG)))
response, err = od_conf_node.customCall_sendData_error_(99991, request, None)
# Edit the default search path and append the new node to allow for login
os.system("dscl -q localhost -append /Search CSPSearchPath /LDAPv3/ldap.google.com")
os.system("bash -c 'echo -e \"TLS_IDENTITY\tLDAP Client\" >> /etc/openldap/ldap.conf' ")
Step 4: Auto configure end-user devices
Go to other macOS devices that you would like to configure and follow these steps:
- Copy the Mac Profile file generated in step 1, XML config file generated in step 2, and the python script from step 3 to the device.
- To install the necessary dependency for the script, run the following command:
python3 -m pip install pyobjc-framework-opendirectory - Kör följande kommando:
sudo python </path/to/saved_python_script> </path/to/ldap.google.com.plist generated in step 2> - To import certificates into the macOS system keychain, double-click on the Mac profile file generated in step 1, and when prompted provide your macOS local admin credentials. You will then be prompted to enter the .p12 password that you set during the preparation phase.
- Restart the macOS machine.
- Create mobile accounts as instructed in step 4 of the preparation phase, and optionally set additional preferences outlined in step 5 of the preparation phase.
- For users signing in to macOS using their Google credentials, their Workspace account username must be different from their macOS user profile user ID, or sign-in is blocked.
- Once a user starts signing in to macOS using Google credentials, user password management (reset or recovery) must happen on the Google website (for example, at myaccount.google.com or in the Google Admin console). If you choose to do password management using a third-party solution, then make sure the latest password is synchronized with Google.
- If the admin creates a new user or resets an existing user's password with the Ask for a password change at the next sign-in setting turned on, the user cannot sign in to Mac using the temporary password set by the admin.
Workaround: The user needs to sign in to Google using another device (for example, their mobile device or other desktop device), set a permanent password, and then sign in to macOS using the new password. - The Mac must be connected to a working internet connection so that ldap.google.com is reachable during the first sign-in after the above configuration. Any subsequent sign-ins won't need Internet access as long as you opted to set up a mobile account.
- Google Secure LDAP integration with macOS is tested on macOS Catalina, Big Sur, and Monterey.
If you have problems connecting to the Secure LDAP service, follow the instructions below.
Step 1: Verify the connection.
Verify the connection using odutil.
Run the odutil show nodenames command in the terminal.
Verify that the /LDAPv3/ldap.google.com status is online . If it's not online, try the telnet option.
Verify the connection using nc.
Execute the following command in the terminal: nc -zv ldap.google.com 636
If you aren't able to connect to Google using this approach, try connecting using IPv4.
Verify the connection with IPv4.
You can change your device to use IPv4 using the following steps:
- Go to System Preferences > Network > Wi-Fi > Advanced .
- Under the Advanced menu, go to the TCP/IP tab.
- Change the drop-down selection from Configure IPv6 to Link-local only .
- Click OK , and then click Apply to save the changes.
- Check service authentication via ldapsearch connectivity and valid search.
Step 2: Check whether you are able to see directory objects.
- Open Directory Utility , and then open the Directory Editor tab.
- Select the /LDAPv3/ldap.google.com node in the drop-down list.
- Verify whether you are able to see users and groups from your Google domain.
Configuration instructions for Java applications
Most Java-based applications that offer LDAP functionality can be configured to authenticate with client certificates by installing your client certificates in the application's keystore. The exact configuration files will differ among applications, but the process is generally similar. Setup requires that OpenSSL and a Java Runtime Environment are installed.
Convert the certificate and keys to Java keystore format. You will be prompted for passwords throughout this process. Select a secure password and use the same one through all of the prompts. Assuming your client key file is named ldap-client.key :
If you are in macOS or Linux, use the following commands:
$ openssl pkcs12 -export -out java-application-ldap.pkcs12 -in ldap-client.crt -inkey ldap-client.keyIf you are in Windows, use the following commands:
$ certutil -mergepfx ldap-client.crt java-application-ldap.pkcs12Important: The two files ( <CERT_FILE>.crt and <CERT_FILE>.key ) must be located in the same directory. Also, make sure both key and crt have an identical name (with the two different extensions). In this example, we use the names ldap-client.crt and ldap-client.key .
Import the certificate into keystore:
$ keytool -v -importkeystore -srckeystore java-application-ldap.pkcs12 -srcstoretype PKCS12 -destkeystore java-application-ldap.jks -deststoretype JKSJava properties may be configured in different ways depending on the application. Often, you can set them with the -D option on the "java" command line used to start it. Set the Java properties for your application:
javax.net.ssl.keyStore = /<path-to>/java-application-ldap.jks javax.net.ssl.keyStorePassword = <password selected above>Configure the application's LDAP connection settings, using the information in Basic configuration instructions .
Optional: Use stunnel as a proxy
For clients that don't offer a way to authenticate to LDAP with a client certificate, use stunnel as a proxy.
Configure stunnel to provide the client certificate to the LDAP server and configure your client to connect to stunnel. Ideally, you'll run stunnel on the same server(s) as your application and only listen locally so that you don't expose your LDAP directory beyond that server.
Följ dessa steg:
Install stunnel . For example, on Ubuntu:
$ sudo apt-get install stunnel4Create a configuration file /etc/stunnel/google-ldap.conf with the following contents (assuming ldap-client.crt is the cert, and ldap-client.key is the key):
[ldap]
client = yes
accept = 127.0.0.1:1636
connect = ldap.google.com:636
cert = ldap-client.crt
key = ldap-client.keyTo enable stunnel, edit /etc/default/stunnel4 and set ENABLED=1 .
Restart stunnel.
$ sudo /etc/init.d/stunnel4 restartConfigure your application to point to ldap://127.0.0.1:1636 .
You can replace "1636" with any unused port if you also change the accept line in the configuration file above. You'll need to use plaintext LDAP without StartTLS/SSL/TLS enabled between the client and stunnel, since they are communicating locally.
Note: If you choose to run stunnel on a separate server, you must configure your firewalls so that only the necessary applications can access your stunnel server. You can also configure stunnel to listen with TLS so that data between your application and stunnel servers is encrypted. The details of both of these configurations depend on your environment.
Nästa steg
After you connect the LDAP client to the Secure LDAP service, you then need to switch the service status to On for the LDAP client.
For your next steps, see 5. Switch LDAP clients to On .
Note: If needed, you can use simple tools like ldapsearch , ADSI , or ldp.exe for troubleshooting if you encounter errors while trying to connect your LDAP client to the service. For instructions, see Connectivity testing and troubleshooting .