HP (エンタープライズ) MFC を Google セキュア LDAP に接続する

HP (エンタープライズ) MFC を Google セキュア LDAP に接続する

FutureSmart ファームウェア 3/4/5 を実行している HP Enterprise MFC は、LDAP サーバーに接続してアドレス帳の電子メール アドレス (およびプリンター ユーザー ログインなど) を取得することをサポートしています。

Google は、クライアント証明書認証によるセキュア LDAP をサポートしています。ユーザー名/パスワード認証はオプションですが、クライアントは証明書を使用する必要があります。

FutureSmart 5 には、LDAP 設定で証明書認証を設定する方法がないようですが、一般的な証明書管理コンソールはあります。

HP プリンターを Google LDAP に直接接続する方法を知っている人はいますか?

それができない場合は、認証を変換するためにプロキシとして実行される OpenLDAP サーバーを設定する必要があるようです。

答え1

これはうまく動作しましたか?

Google は、openLDAP と同じ考え方の Stunnel の使用を提案しています。

https://support.google.com/a/answer/9089736?hl=ja#基本手順

オプション: プロキシとして stunnel を使用する クライアント証明書を使用して LDAP に認証する方法を提供しないクライアントの場合は、プロキシとして stunnel を使用します。

stunnel を設定して、クライアント証明書を LDAP サーバーに提供し、クライアントが stunnel に接続するように設定してください。理想的には、アプリケーションと同じサーバー上で stunnel を実行し、LDAP ディレクトリがそのサーバー外に公開されないように、ローカルでのみリッスンします。

次の手順を実行します:

stunnel をインストールします。たとえば、Ubuntu の場合:

$  sudo apt-get install stunnel4

次の内容を含む設定ファイル /etc/stunnel/google-ldap.conf を作成します (ldap-client.crt が証明書で、ldap-client.key がキーであると想定します)。

[ldap]
client = yes
accept = 127.0.0.1:1636
connect = ldap.google.com:636
cert = ldap-client.crt
key = ldap-client.key

stunnel を有効にするには、 を編集し/etc/default/stunnel4て設定しますENABLED=1。stunnel を再起動します。

$  sudo /etc/init.d/stunnel4 restart

を指すようにアプリケーションを構成しますldap://127.0.0.1:1636

上記の構成ファイルの accept 行も変更する場合は、「1636」を未使用のポートに置き換えることができます。クライアントと stunnel はローカルで通信するため、StartTLS/SSL/TLS を有効にせずにプレーンテキスト LDAP を使用する必要があります。注: stunnel を別のサーバーで実行する場合は、必要なアプリケーションのみが stunnel サーバーにアクセスできるようにファイアウォールを構成する必要があります。また、stunnel が TLS でリッスンするように構成して、アプリケーションと stunnel サーバー間のデータが暗号化されるようにすることもできます。これらの両方の構成の詳細は、環境によって異なります。

関連情報