Подключите HP (Enterprise) MFC к Google Secure LDAP
МФЦ HP Enterprise с прошивкой FutureSmart 3/4/5 поддерживают подключение к серверу LDAP для получения адресов электронной почты для адресной книги (а также для входа пользователя в принтер и т. д.).
Google поддерживает безопасный LDAP с аутентификацией по сертификату клиента. Аутентификация по имени пользователя и паролю не является обязательной, но клиент должен использовать сертификат.
Похоже, что в FutureSmart 5 нет возможности настроить аутентификацию сертификатов в настройках LDAP, но есть общая консоль управления сертификатами.
Кто-нибудь знает, как подключить принтер HP напрямую к Google LDAP?
В противном случае, похоже, мне нужно настроить сервер OpenLDAP, работающий в качестве прокси-сервера, для трансляции аутентификации?
1 ответ
У вас это вообще заработало?
Google предлагает использовать Stunnel, идея которого аналогична вашему openLDAP.
https://support.google.com/a/answer/9089736?hl=en#basic-instructions
Необязательно: используйте stunnel в качестве прокси-сервера. Для клиентов, которые не предлагают способ аутентификации в LDAP с помощью клиентского сертификата, используйте stunnel в качестве прокси-сервера.
Настройте stunnel для предоставления сертификата клиента серверу LDAP и настройте свой клиент для подключения к stunnel. В идеале вы будете запускать stunnel на том же сервере(ах), что и ваше приложение, и прослушивать только локально, чтобы не раскрывать свой каталог LDAP за пределами этого сервера.
Следуй этим шагам:
Установить станнел. Например, в Ubuntu:
$ sudo apt-get install stunnel4
Создайте файл конфигурации /etc/stunnel/google-ldap.conf со следующим содержимым (при условии, что ldap-client.crt — это сертификат, а ldap-client.key — ключ):
[ldap]
client = yes
accept = 127.0.0.1:1636
connect = ldap.google.com:636
cert = ldap-client.crt
key = ldap-client.key
Чтобы включить stunnel, отредактируйте/etc/default/stunnel4
и установитьENABLED=1
. Перезапустите станнел.
$ sudo /etc/init.d/stunnel4 restart
Настройте свое приложение так, чтобы оно указывало наldap://127.0.0.1:1636
.
Вы можете заменить «1636» на любой неиспользуемый порт, если вы также измените строку принятия в файле конфигурации выше. Вам нужно будет использовать открытый текстовый LDAP без включения StartTLS/SSL/TLS между клиентом и stunnel, поскольку они обмениваются данными локально. Примечание. Если вы решите запустить Stunnel на отдельном сервере, вам необходимо настроить брандмауэры так, чтобы только необходимые приложения могли получить доступ к вашему серверу Stunnel. Вы также можете настроить stunnel для прослушивания TLS, чтобы данные между вашим приложением и серверами stunnel шифровались. Детали обеих этих конфигураций зависят от вашей среды.