Подключите HP (Enterprise) MFC к Google Secure LDAP

МФЦ HP Enterprise с прошивкой FutureSmart 3/4/5 поддерживают подключение к серверу LDAP для получения адресов электронной почты для адресной книги (а также для входа пользователя в принтер и т. д.).

Google поддерживает безопасный LDAP с аутентификацией по сертификату клиента. Аутентификация по имени пользователя и паролю не является обязательной, но клиент должен использовать сертификат.

Похоже, что в FutureSmart 5 нет возможности настроить аутентификацию сертификатов в настройках LDAP, но есть общая консоль управления сертификатами.

Кто-нибудь знает, как подключить принтер HP напрямую к Google LDAP?

В противном случае, похоже, мне нужно настроить сервер OpenLDAP, работающий в качестве прокси-сервера, для трансляции аутентификации?

1 ответ

У вас это вообще заработало?

Google предлагает использовать Stunnel, идея которого аналогична вашему openLDAP.

https://support.google.com/a/answer/9089736?hl=en#basic-instructions

Необязательно: используйте stunnel в качестве прокси-сервера. Для клиентов, которые не предлагают способ аутентификации в LDAP с помощью клиентского сертификата, используйте stunnel в качестве прокси-сервера.

Настройте stunnel для предоставления сертификата клиента серверу LDAP и настройте свой клиент для подключения к stunnel. В идеале вы будете запускать stunnel на том же сервере(ах), что и ваше приложение, и прослушивать только локально, чтобы не раскрывать свой каталог LDAP за пределами этого сервера.

Следуй этим шагам:

Установить станнел. Например, в Ubuntu:

      $  sudo apt-get install stunnel4

Создайте файл конфигурации /etc/stunnel/google-ldap.conf со следующим содержимым (при условии, что ldap-client.crt — это сертификат, а ldap-client.key — ключ):

      [ldap]
client = yes
accept = 127.0.0.1:1636
connect = ldap.google.com:636
cert = ldap-client.crt
key = ldap-client.key

Чтобы включить stunnel, отредактируйте/etc/default/stunnel4и установитьENABLED=1. Перезапустите станнел.

      $  sudo /etc/init.d/stunnel4 restart

Настройте свое приложение так, чтобы оно указывало наldap://127.0.0.1:1636.

Вы можете заменить «1636» на любой неиспользуемый порт, если вы также измените строку принятия в файле конфигурации выше. Вам нужно будет использовать открытый текстовый LDAP без включения StartTLS/SSL/TLS между клиентом и stunnel, поскольку они обмениваются данными локально. Примечание. Если вы решите запустить Stunnel на отдельном сервере, вам необходимо настроить брандмауэры так, чтобы только необходимые приложения могли получить доступ к вашему серверу Stunnel. Вы также можете настроить stunnel для прослушивания TLS, чтобы данные между вашим приложением и серверами stunnel шифровались. Детали обеих этих конфигураций зависят от вашей среды.

Другие вопросы по тегам