%20a%20Google%20Secure%20LDAP.png)
Los MFC empresariales de HP que ejecutan FutureSmart Firmware 3/4/5 admiten la conexión a un servidor LDAP para recuperar direcciones de correo electrónico para la libreta de direcciones (así como el inicio de sesión de usuario de la impresora, etc.).
Google admite LDAP seguro con autenticación de certificado de cliente. La autenticación de nombre de usuario/contraseña es opcional, pero el cliente debe utilizar un certificado.
FutureSmart 5 no parece tener una forma de configurar la autenticación de certificados en la configuración LDAP, pero tiene una consola de administración de certificados general.
¿Alguien sabe cómo conectar una impresora HP directamente a Google LDAP?
De lo contrario, ¿parece que tengo que configurar un servidor OpenLDAP que se ejecute como Proxy para traducir la autenticación?
Respuesta1
¿Conseguiste que esto funcionara?
Google sugiere usar Stunnel, que es la misma idea que openLDAP.
https://support.google.com/a/answer/9089736?hl=en#basic-instructions
Opcional: use stunnel como proxy Para los clientes que no ofrecen una forma de autenticarse en LDAP con un certificado de cliente, use stunnel como proxy.
Configure stunnel para proporcionar el certificado de cliente al servidor LDAP y configure su cliente para conectarse a stunnel. Idealmente, ejecutará stunnel en los mismos servidores que su aplicación y solo escuchará localmente para no exponer su directorio LDAP más allá de ese servidor.
Sigue estos pasos:
Instalar túnel. Por ejemplo, en Ubuntu:
$ sudo apt-get install stunnel4
Cree un archivo de configuración /etc/stunnel/google-ldap.conf con el siguiente contenido (suponiendo que ldap-client.crt es el certificado y ldap-client.key es la clave):
[ldap]
client = yes
accept = 127.0.0.1:1636
connect = ldap.google.com:636
cert = ldap-client.crt
key = ldap-client.key
Para habilitar stunnel, edite /etc/default/stunnel4
y configure ENABLED=1
. Reinicie el túnel.
$ sudo /etc/init.d/stunnel4 restart
Configure su aplicación para que apunte a ldap://127.0.0.1:1636
.
Puede reemplazar "1636" con cualquier puerto no utilizado si también cambia la línea de aceptación en el archivo de configuración anterior. Deberá utilizar LDAP de texto sin formato sin StartTLS/SSL/TLS habilitado entre el cliente y stunnel, ya que se comunican localmente. Nota: Si elige ejecutar stunnel en un servidor separado, debe configurar sus firewalls para que solo las aplicaciones necesarias puedan acceder a su servidor stunnel. También puede configurar stunnel para escuchar con TLS, de modo que los datos entre su aplicación y los servidores de stunnel estén cifrados. Los detalles de ambas configuraciones dependen de su entorno.