Ondersteunde edities voor deze functie: Frontline Standard en Frontline Plus; Business Plus; Enterprise Standard en Enterprise Plus; Education Fundamentals, Education Standard en Education Plus; Enterprise Essentials Plus. Vergelijk uw editie
Voordat u probeert uw LDAP-client te verbinden met de Secure LDAP-service, kunt u eventueel een snelle verbindingstest uitvoeren met eenvoudige tools zoals ldapsearch , ADSI of ldp.exe . Deze tools kunnen ook worden gebruikt voor het oplossen van problemen als u fouten tegenkomt tijdens het verbinden van uw LDAP-client met de service.
De tests die in de onderstaande secties worden beschreven, stellen u in staat te achterhalen of er aan uw kant een configuratieprobleem is, welke foutmeldingen vaak voorkomen en welke aanbevelingen er zijn voor het oplossen van die problemen.
Dit artikel bevat de volgende onderdelen:
- Controleer de connectiviteit en voer een LDAP-query uit.
Door een LDAP-query uit te voeren, kunt u bevestigen dat u verbinding kunt maken met Secure LDAP en query's kunt uitvoeren. - Voer indien nodig basisverbindingstests uit.
Als een LDAP-query mislukt, voer dan een basisverbindingstest uit om de netwerktoegang en authenticatie te controleren.
Let op: als u tijdens dit proces contact moet opnemen met de ondersteuning van Google Workspace of Cloud Identity Premium , zorg er dan voor dat u de uitvoer van de opdrachten opslaat. Verwijder alle persoonsgegevens uit de uitvoer voordat u deze met het ondersteuningsteam deelt.
Controleer de connectiviteit en voer een LDAP-query uit.
Nadat u de Secure LDAP-service in de Google Admin-console hebt ingesteld, kunt u een van deze drie eenvoudige tools gebruiken om de verbinding met Secure LDAP te controleren: ldapsearch , ADSI of ldp.exe . Zie de onderstaande secties voor meer informatie en instructies.
ldapsearch
Gebruik het hulpprogramma ldapsearch vanaf de commandoregel om een eenvoudige LDAP-query uit te voeren. Een succesvol resultaat van de LDAP-query geeft aan dat de LDAP-client, de onderliggende TLS-sessie en de TCP-verbinding naar behoren werken.
Om de connectiviteit met ldapsearch te testen:
- Maak een LDAP-configuratie aan en download het certificaat volgens de instructies in 'LDAP-clients toevoegen' .
Opmerking: Om de testomgeving te vereenvoudigen, moet u ervoor zorgen dat er ten minste één gebruiker in de organisatie-eenheid aanwezig is waarvoor u LDAP-clienttoegang autoriseert.
- Voer een LDAP-query uit. In dit voorbeeld wordt een specifieke gebruiker opgevraagd (zie OpenLDAP ldapsearch voor meer informatie).
LDAPTLS_CERT={crt_file} LDAPTLS_KEY={key_file} ldapsearch -H ldaps://ldap.google.com:636 -b dc={domain},dc={domain} '(mail={user_email})'Vervang de plaatsaanduidingen als volgt:
- {crt_file} De naam van het .crt-bestand
- {key_file} De bestandsnaam van het .key-bestand
- {domein} Elk onderdeel van de domeinnaam, bijvoorbeeld: example.com, zou "dc=example,dc=com" worden.
- {user_email} Primair e-mailadres van een gebruiker binnen het domein.
Opmerkingen over het gebruik van ldapsearch
- Als er geen BindDN-waarde wordt opgegeven, gebruikt ldapsearch de sleutel en het certificaat om de zoekopdracht te autoriseren.
- Als de BindDN-waarde een LDAP-gebruikersnaam is die u in de beheerdersconsole hebt gegenereerd , gebruikt ldapsearch de machtigingen van de LDAP-client zoals geconfigureerd in de beheerdersconsole.
ldapsearch -H ldaps://ldap.google.com:636 -b dc={domain},dc={domain} -D {ldap_access_credentials_username} -W '(mail={user_email}) - Als de BindDN-waarde een e-mailadres of een LDAP-onderscheidende naam van een Workspace-gebruiker is, gebruikt ldapsearch de referenties van die gebruiker om te zoeken op basis van diens machtigingen.
ldapsearch -H ldaps://ldap.google.com:636 -b dc={domain},dc={domain} -D {workspace_username@domain} -W '(mail={user_email})'
Gebruik ldapsearch met stunnel
Als je voor je implementatie stunnel moet gebruiken, volg dan deze stappen:
- Genereer in de beheerdersconsole toegangsgegevens om de gebruikersnaam en het wachtwoord te genereren die nodig zijn voor ldapsearch.
- Gebruik de volgende opdracht:
ldapsearch -x -D "{username}" -w {password} -H ldap://{stunnel_host}:{stunnel_port} -b dc={domain},dc={domain} '(mail={user_email})'Vervang de plaatsaanduidingen als volgt:
- {username} Gebruikersnaam uit de gegenereerde inloggegevens in de beheerdersconsole
- {password} Wachtwoord uit de gegenereerde inloggegevens in de beheerdersconsole
- {stunnel_host}: IP-adres of hostnaam van de machine waarop stunnel in uw netwerk draait.
- {stunnel_port}: de poort waarop stunnel draait. Controleer je stunnel-configuratie.
- {user_email} Primair e-mailadres van een gebruiker in het domein
Succesvol scenario van het ldapsearch-commando
Een succesvolle uitvoer van het commando ldapsearch zal de gebruiker met het e-mailadres (zoals opgegeven bij het aanmaken van de LDAP-client) in LDIF-formaat weergeven.
Bijvoorbeeld:
# extended LDIF
#
# LDAPv3
# base <dc=example,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# example.com
dn: dc=example,dc=com
objectClass: top
objectClass: domain
objectClass: dcObject
dc: example
# admin-group, Groups, example.com
dn: cn=admin-group,ou=Groups,dc=example,dc=com
objectClass: top
objectClass: groupOfNames
objectClass: posixGroup
cn: admin-group
displayName: admin-group
description:
gidNumber: 12345
member: uid=admin,ou=Users,dc=example,dc=com
memberUid: admin
googleAdminCreated: FALSE
# example-user, Users, example.com
dn: uid=example-user,ou=Users,dc=example,dc=com
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
objectClass: posixAccount
uid: example-user
googleUid: example-user
posixUid: example-user
cn: example-user
cn: FirstName LastName
sn: FirstName
displayName: FirstName LastName
givenName: FirstName
mail: example-user@example.com
uidNumber: 12345
gidNumber: 12345
homeDirectory: /home/example-user
loginShell: /bin/bash
gecos:
Mogelijke fouten
- De OpenLDAP-client en/of -bibliotheek zijn gecompileerd zonder SNI-ondersteuning.
SNI (Server Name Indication) moet door de LDAP-client (in dit geval OpenLDAP ) worden ondersteund. Als SNI niet beschikbaar is, kunt u een foutmelding zien die lijkt op de volgende:
SASL/EXTERNAL authentication started
ldap_sasl_interactive_bind_s: Unknown authentication method (-6)
additional info: SASL(-4): no mechanism available:
Aanbeveling:- Als je macOS gebruikt, is SASL standaard ingeschakeld en kan het worden omzeild met de optie "-x".
- Voeg de optie
-d5toe aan ldapsearch en controleer de uitvoer op de volgende regel:
TLS certificate verification: depth: 0, err: 18, subject: /OU=No SNI provided; please fix your client.
ldapsearch geeft status 0 (succes) terug, maar er worden geen gebruikers weergegeven.
Het specificeren van de ldapsearch-optie-x(SASL-authenticatie gebruiken) met clientcertificaten zal weliswaar succesvol authenticeren, maar geen gebruikers in het domein weergeven.
Aanbeveling: Verwijder de optie-xen probeer het opnieuw.
ADSI Edit (Windows)
- Volg de stappen 1-11 in ldp.exe (Windows) om de clientcertificaten te installeren.
- Ga naar Actie > Verbinden met…
- Voer de volgende verbindingsinstellingen in:
Naam: Voer een naam in voor uw verbinding, bijvoorbeeld Google LDAP .
Verbindingspunt: "Selecteer of typ een onderscheidende naam of naamgevingscontext"
Voer uw domeinnaam in DN-formaat in (bijvoorbeeld dc=example,dc=com voor example.com ).
Computer: "Selecteer of typ een domein of server"
ldap.google.com
SSL-gebaseerde versleuteling gebruiken: aangevinkt - Klik op Geavanceerd... en voer de volgende gegevens in:
Geef inloggegevens op: Aangevinkt
Gebruikersnaam: De gebruikersnaam voor toegang vanuit de beheerdersconsole
Wachtwoord: Het toegangswachtwoord van de beheerdersconsole
Poortnummer: 636
Protocol: LDAP
Eenvoudige bind-authenticatie: gecontroleerd - Klik op OK en vervolgens nogmaals op OK .
- Als de verbinding succesvol is, worden de mapinhoud in de basis-DN in het rechterpaneel weergegeven.
ldp.exe (Windows)
- Installeer OpenSSL .
- Converteer de certificaat- en sleutelbestanden naar één PKCS12-bestand. Voer in een opdrachtprompt het volgende in:
openssl pkcs12 -inkey ldap-client.key -in ldap-client.crt -export -out ldap-client.p12
Voer een wachtwoord in om het uitvoerbestand te versleutelen. - Ga naar het Configuratiescherm.
- Typ in het zoekvak 'certificaat' en klik op 'Gebruikerscertificaten beheren '.
- Ga naar Actie > Alle taken > Importeren…
- Selecteer Huidige gebruiker en klik op Volgende .
- Klik op Bladeren…
- Selecteer in het keuzemenu voor bestandstypen in de rechterbenedenhoek van het dialoogvenster ' Persoonlijke informatie-uitwisseling (*.pfx;*.p12)' .
- Selecteer het bestand ldap-client.p12 uit stap 2, klik op Openen en vervolgens op Volgende .
- Voer het wachtwoord uit stap 2 in en klik op Volgende .
- Selecteer de persoonlijke certificatenopslag, klik op Volgende en vervolgens op Voltooien .
- Start Ldp.exe .
- Ga naar Verbinding > Verbinden...
- Voer de volgende verbindingsgegevens in:
Server: ldap.google.com
Poort: 636
Verbindingsloos: Niet gecontroleerd
SSL: Gecontroleerd - Klik op OK .
- Ga naar Weergave > Boomstructuur .
- Voer de basis-DN in. Dit is uw domeinnaam in DN-formaat. (bijvoorbeeld dc=example,dc=com voor example.com ).
- Klik op OK .
- Als de verbinding succesvol is, worden de mapinhoud in de basis-DN in het rechterpaneel weergegeven.
Voer indien nodig basisverbindingstests uit.
Als u geen succesvol resultaat krijgt bij het controleren van de connectiviteit en het uitvoeren van een LDAP-query , volg dan de instructies in dit gedeelte voor het testen van de connectiviteit. Als ldapsearch niet de verwachte gebruiker retourneert en geen duidelijke indicatie geeft dat de onderliggende TLS-sessie succesvol is, gebruik dan de OpenSSL-client om te controleren of de netwerklagen waarop OpenLDAP vertrouwt, naar behoren werken.
Om basisconnectiviteitstests uit te voeren:
Installeer het openssl- clientprogramma voor uw besturingssysteem.
De meeste GNU/Linux-distributies gebruiken de pakketnaam "openssl". Zie voor meer informatie over andere besturingssystemen .
Maak handmatig verbinding met de beveiligde LDAP-service met behulp van de openssl- client:
openssl s_client -connect ldap.google.com:636Controleer of de SSL-onderhandeling is geslaagd door de aanwezigheid van de volgende regel aan het einde van de openssl s_client-uitvoer:
Verify return code: 0 (ok)
Mogelijke fouten
De OpenSSL-client/bibliotheek ondersteunt geen SNI (Server Name Indication).
Tijdens de verbindingstest kan de volgende uitvoer worden weergegeven:
Verify return code: 18 (self signed certificate)
De beveiligde LDAP-service vereist een TLS-client die SNI (Server Name Indication) ondersteunt en een TLS-sessie hiermee initieert. Als de TLS-client geen SNI ondersteunt, retourneert de TLS-server (ldap.google.com) een zelfondertekend certificaat dat de CA-validatiecontroles niet doorstaat, om aan te geven dat SNI vereist is.
Dit gedrag kan worden bevestigd door in de uitvoer van de OpenSSL-client te zoeken naar de volgende regel, die zich aan het begin van de uitvoer bevindt:
depth=0 OU = "No SNI provided; please fix your client.", CN = invalid2.invalid
Mogelijke oorzaken van deze fout zijn een OpenSSL-versie die geen SNI ondersteunt, of een toepassing die de OpenSSL-bibliotheek gebruikt met SNI expliciet uitgeschakeld.
Verbinding geweigerd
Als de volgende uitvoer wordt geretourneerd (waarbij {timestamp} een UNIX-tijdstempel in microseconden is), wordt de TCP-verbinding actief geweigerd voordat de TLS-onderhandeling kan beginnen:
{timestamp}:error:0200206F:system library:connect:Connection refused:crypto/bio/b_sock2.c:110:
{timestamp}:error:2008A067:BIO routines:BIO_connect:connect error:crypto/bio/b_sock2.c:111:connect:errno=111
Dit kan de volgende oorzaken hebben:
- Een firewall op applicatie- of systeemniveau op de lokale machine.
- Een firewall op hetzelfde fysieke netwerk of een upstream-netwerk.
Om dit te onderzoeken, gebruik je tcptraceroute om te achterhalen welke host de verbinding weigert, bijvoorbeeld: tcptraceroute ldap.google.com 636 .