%20MFC%20%E3%82%92%20Google%20%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2%20LDAP%20%E3%81%AB%E6%8E%A5%E7%B6%9A%E3%81%99%E3%82%8B.png)
FutureSmart ファームウェア 3/4/5 を実行している HP Enterprise MFC は、LDAP サーバーに接続してアドレス帳の電子メール アドレス (およびプリンター ユーザー ログインなど) を取得することをサポートしています。
Google は、クライアント証明書認証によるセキュア LDAP をサポートしています。ユーザー名/パスワード認証はオプションですが、クライアントは証明書を使用する必要があります。
FutureSmart 5 には、LDAP 設定で証明書認証を設定する方法がないようですが、一般的な証明書管理コンソールはあります。
HP プリンターを Google LDAP に直接接続する方法を知っている人はいますか?
それができない場合は、認証を変換するためにプロキシとして実行される OpenLDAP サーバーを設定する必要があるようです。
答え1
これはうまく動作しましたか?
Google は、openLDAP と同じ考え方の Stunnel の使用を提案しています。
https://support.google.com/a/answer/9089736?hl=ja#基本手順
オプション: プロキシとして stunnel を使用する クライアント証明書を使用して LDAP に認証する方法を提供しないクライアントの場合は、プロキシとして stunnel を使用します。
stunnel を設定して、クライアント証明書を LDAP サーバーに提供し、クライアントが stunnel に接続するように設定してください。理想的には、アプリケーションと同じサーバー上で stunnel を実行し、LDAP ディレクトリがそのサーバー外に公開されないように、ローカルでのみリッスンします。
次の手順を実行します:
stunnel をインストールします。たとえば、Ubuntu の場合:
$ sudo apt-get install stunnel4
次の内容を含む設定ファイル /etc/stunnel/google-ldap.conf を作成します (ldap-client.crt が証明書で、ldap-client.key がキーであると想定します)。
[ldap]
client = yes
accept = 127.0.0.1:1636
connect = ldap.google.com:636
cert = ldap-client.crt
key = ldap-client.key
stunnel を有効にするには、 を編集し/etc/default/stunnel4
て設定しますENABLED=1
。stunnel を再起動します。
$ sudo /etc/init.d/stunnel4 restart
を指すようにアプリケーションを構成しますldap://127.0.0.1:1636
。
上記の構成ファイルの accept 行も変更する場合は、「1636」を未使用のポートに置き換えることができます。クライアントと stunnel はローカルで通信するため、StartTLS/SSL/TLS を有効にせずにプレーンテキスト LDAP を使用する必要があります。注: stunnel を別のサーバーで実行する場合は、必要なアプリケーションのみが stunnel サーバーにアクセスできるようにファイアウォールを構成する必要があります。また、stunnel が TLS でリッスンするように構成して、アプリケーションと stunnel サーバー間のデータが暗号化されるようにすることもできます。これらの両方の構成の詳細は、環境によって異なります。