%20MFC%20%D0%BA%20Google%20Secure%20LDAP.png)
МФУ HP Enterprise с прошивкой FutureSmart Firmware 3/4/5 поддерживают подключение к серверу LDAP для получения адресов электронной почты для адресной книги (а также логина пользователя принтера и т. д.).
Google поддерживает Secure LDAP с аутентификацией Client Certificate. Аутентификация по имени пользователя/паролю необязательна, но клиент должен использовать сертификат.
FutureSmart 5, похоже, не имеет возможности настройки аутентификации сертификатов в настройках LDAP, но имеет общую консоль управления сертификатами.
Кто-нибудь знает, как подключить принтер HP напрямую к Google LDAP?
Если это не удастся, то, похоже, мне придется настроить сервер OpenLDAP, работающий как прокси-сервер, для трансляции аутентификации?
решение1
У вас это вообще заработало?
Google предлагает использовать Stunnel, который работает по той же схеме, что и openLDAP.
https://support.google.com/a/answer/9089736?hl=ru#базовые-инструкции
Необязательно: используйте Stunnel в качестве прокси-сервера. Для клиентов, которые не предлагают способ аутентификации в LDAP с помощью клиентского сертификата, используйте Stunnel в качестве прокси-сервера.
Настройте stunnel для предоставления клиентского сертификата серверу LDAP и настройте своего клиента для подключения к stunnel. В идеале вы запустите stunnel на том же сервере(ах), что и ваше приложение, и будете слушать только локально, чтобы не раскрывать свой каталог LDAP за пределами этого сервера.
Следуй этим шагам:
Установите stunnel. Например, на Ubuntu:
$ sudo apt-get install stunnel4
Создайте файл конфигурации /etc/stunnel/google-ldap.conf со следующим содержимым (предполагается, что ldap-client.crt — это сертификат, а ldap-client.key — это ключ):
[ldap]
client = yes
accept = 127.0.0.1:1636
connect = ldap.google.com:636
cert = ldap-client.crt
key = ldap-client.key
Чтобы включить Stunnel, отредактируйте /etc/default/stunnel4
и установите ENABLED=1
. Перезапустите Stunnel.
$ sudo /etc/init.d/stunnel4 restart
Настройте свое приложение так, чтобы оно указывало на ldap://127.0.0.1:1636
.
Вы можете заменить «1636» на любой неиспользуемый порт, если вы также измените строку accept в файле конфигурации выше. Вам нужно будет использовать простой текстовый LDAP без включенного StartTLS/SSL/TLS между клиентом и stunnel, поскольку они взаимодействуют локально. Примечание: если вы решите запустить stunnel на отдельном сервере, вы должны настроить брандмауэры так, чтобы только необходимые приложения могли получить доступ к вашему серверу stunnel. Вы также можете настроить stunnel для прослушивания с TLS, чтобы данные между вашим приложением и серверами stunnel были зашифрованы. Подробности обеих этих конфигураций зависят от вашей среды.