Zum Inhalt

Active Directory LDAPS Authentifizierung konfigurieren

Diese Anleitung zeigt, wie Sie schnell und einfach eine AD LDAPS Authentifizierung konfigurieren können.

Die LDAPS Authentifizierung auf diesem Weg kann für verschiedene Dienste genutzt werden - unter anderem für die Nextcloud mit dem LDAP Login Plugin.

Zertifikat(e) importieren

Root Zertifikat

Das Root Zertifikat muss unter Windows Server mit der Base64-Kodierung exportiert werden. Man findet das Zertifikat unter Computerzertifikatsverwaltung > Vertrauenswürdige Stammzertifikate > hier das Zertifikat suchen

Das Zertifikat kommt damit im PEM-Format und muss mit der .crt-Endung abgespeichert werden.

Achtung

Wenn das Zertifikat nicht die .crt-Endung hat, dann importiert Linux dieses Zertifikat später nicht!

Das Zertifikat muss dann unter /usr/local/share/ca-certificates abgelegt werden. Danach die CA-Certificates aktualisieren:

update-ca-certificates

Zertifikat importiert

Wenn in der Ausgabe in etwa sowas steht wie Add: 1, dann lief der Vorgang erfolgreich durch. Prüfen kann man das mit folgenden Befehl:

ls /etc/ssl/certs

Dort muss das Zertifikat jetzt als .pem-Datei verlinkt sein.

LDAP Konfiguration erstellen

Im Linux Dateisystem gibt es eine Konfigurationsdatei für LDAP - die /etc/ldap/ldap.conf.

Folgender Inhalt muss eingefügt und angepasst werden:

# Basis-DN deines Verzeichnisses
BASE    ou=Users,dc=deine,dc=domäne,dc=de

# LDAPS-Server mit FQDN (nicht IP, wegen Zertifikatsprüfung)
URI     ldaps://fqdn-vom-domaincontroller:636

# TLS-Einstellungen
TLS_CACERT      /etc/ssl/certs/importiertes-zertifikat.pem
TLS_REQCERT     demand

# Zeitüberschreitungen
NETWORK_TIMEOUT 15