Подключите HP (Enterprise) MFC к Google Secure LDAP

Подключите HP (Enterprise) MFC к Google Secure LDAP

МФУ HP Enterprise с прошивкой FutureSmart Firmware 3/4/5 поддерживают подключение к серверу LDAP для получения адресов электронной почты для адресной книги (а также логина пользователя принтера и т. д.).

Google поддерживает Secure LDAP с аутентификацией Client Certificate. Аутентификация по имени пользователя/паролю необязательна, но клиент должен использовать сертификат.

FutureSmart 5, похоже, не имеет возможности настройки аутентификации сертификатов в настройках LDAP, но имеет общую консоль управления сертификатами.

Кто-нибудь знает, как подключить принтер HP напрямую к Google LDAP?

Если это не удастся, то, похоже, мне придется настроить сервер OpenLDAP, работающий как прокси-сервер, для трансляции аутентификации?

решение1

У вас это вообще заработало?

Google предлагает использовать Stunnel, который работает по той же схеме, что и openLDAP.

https://support.google.com/a/answer/9089736?hl=ru#базовые-инструкции

Необязательно: используйте Stunnel в качестве прокси-сервера. Для клиентов, которые не предлагают способ аутентификации в LDAP с помощью клиентского сертификата, используйте Stunnel в качестве прокси-сервера.

Настройте stunnel для предоставления клиентского сертификата серверу LDAP и настройте своего клиента для подключения к stunnel. В идеале вы запустите stunnel на том же сервере(ах), что и ваше приложение, и будете слушать только локально, чтобы не раскрывать свой каталог LDAP за пределами этого сервера.

Следуй этим шагам:

Установите stunnel. Например, на Ubuntu:

$  sudo apt-get install stunnel4

Создайте файл конфигурации /etc/stunnel/google-ldap.conf со следующим содержимым (предполагается, что ldap-client.crt — это сертификат, а ldap-client.key — это ключ):

[ldap]
client = yes
accept = 127.0.0.1:1636
connect = ldap.google.com:636
cert = ldap-client.crt
key = ldap-client.key

Чтобы включить Stunnel, отредактируйте /etc/default/stunnel4и установите ENABLED=1. Перезапустите Stunnel.

$  sudo /etc/init.d/stunnel4 restart

Настройте свое приложение так, чтобы оно указывало на ldap://127.0.0.1:1636.

Вы можете заменить «1636» на любой неиспользуемый порт, если вы также измените строку accept в файле конфигурации выше. Вам нужно будет использовать простой текстовый LDAP без включенного StartTLS/SSL/TLS между клиентом и stunnel, поскольку они взаимодействуют локально. Примечание: если вы решите запустить stunnel на отдельном сервере, вы должны настроить брандмауэры так, чтобы только необходимые приложения могли получить доступ к вашему серверу stunnel. Вы также можете настроить stunnel для прослушивания с TLS, чтобы данные между вашим приложением и серверами stunnel были зашифрованы. Подробности обеих этих конфигураций зависят от вашей среды.

Связанный контент