HP(Enterprise) MFC를 Google 보안 LDAP에 연결

HP(Enterprise) MFC를 Google 보안 LDAP에 연결

FutureSmart 펌웨어 3/4/5를 실행하는 HP Enterprise MFC는 주소록의 이메일 주소(프린터 사용자 로그인 등)를 검색하기 위해 LDAP 서버에 연결하는 것을 지원합니다.

Google은 클라이언트 인증서 인증을 통해 보안 LDAP를 지원합니다. 사용자 이름/비밀번호 인증은 선택 사항이지만 클라이언트는 인증서를 사용해야 합니다.

FutureSmart 5에는 LDAP 설정에서 인증서 인증을 설정하는 방법이 없는 것 같지만 일반 인증서 관리 콘솔이 있습니다.

HP 프린터를 Google LDAP에 직접 연결하는 방법을 아는 사람이 있습니까?

실패하면 인증을 변환하기 위해 프록시로 실행되는 OpenLDAP 서버를 설정해야 하는 것 같습니까?

답변1

이 작업을 전혀 수행하셨나요?

Google은 openLDAP와 동일한 아이디어인 Stunnel 사용을 제안합니다.

https://support.google.com/a/answer/9089736?hl=ko#basic-instructions

선택 사항: stunnel을 프록시로 사용 클라이언트 인증서를 사용하여 LDAP에 인증하는 방법을 제공하지 않는 클라이언트의 경우 stunnel을 프록시로 사용하세요.

LDAP 서버에 클라이언트 인증서를 제공하도록 stunnel을 구성하고 stunnel에 연결하도록 클라이언트를 구성합니다. 이상적으로는 애플리케이션과 동일한 서버에서 stunnel을 실행하고 로컬에서만 수신 대기하므로 해당 서버 외부에 LDAP 디렉터리가 노출되지 않습니다.

다음과 같이하세요:

스턴넬을 설치하세요. 예를 들어 우분투에서는 다음과 같습니다.

$  sudo apt-get install stunnel4

다음 내용으로 /etc/stunnel/google-ldap.conf 구성 파일을 만듭니다(ldap-client.crt가 인증서이고 ldap-client.key가 키라고 가정).

[ldap]
client = yes
accept = 127.0.0.1:1636
connect = ldap.google.com:636
cert = ldap-client.crt
key = ldap-client.key

Stunnel을 활성화하려면 를 편집 /etc/default/stunnel4하고 설정하세요 ENABLED=1. 스턴넬을 다시 시작하세요.

$  sudo /etc/init.d/stunnel4 restart

를 가리키도록 애플리케이션을 구성합니다 ldap://127.0.0.1:1636.

위 구성 파일에서 accept 라인도 변경하는 경우 "1636"을 사용하지 않는 포트로 바꿀 수 있습니다. 클라이언트와 stunnel은 로컬로 통신하므로 StartTLS/SSL/TLS를 활성화하지 않고 일반 텍스트 LDAP를 사용해야 합니다. 참고: 별도의 서버에서 stunnel을 실행하기로 선택한 경우 필요한 애플리케이션만 stunnel 서버에 액세스할 수 있도록 방화벽을 구성해야 합니다. 애플리케이션과 stunnel 서버 간의 데이터가 암호화되도록 TLS를 수신하도록 stunnel을 구성할 수도 있습니다. 이 두 구성의 세부 사항은 환경에 따라 다릅니다.

관련 정보