Étape 6: Ajouter les certificats sur la base de données de configuration du serveur LDAP
Ouvrir un terminal en Rpi1
Créez le fichier certinfo.ldif avec le contenu suivant :
vi ~/certinfo.ldif dn: cn=configadd: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/ldap01_slapd_cert.pem - add: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ssl/private/ldap01_slapd_key.pem
Ajoutez les certificats de serveur LDAP afin que slapd reconnaissent les certificats via la base de données de slapd-config :
sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f ~/home/certinfo.ldif
Vérifiez que les certificats sont acutally dans la base de données de configuration LDAP :
sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config olcTLSCACertificateFile=*
Sortie de commande ci-dessus :
dn: cn=config objectClass: olcGlobal cn: config olcArgsFile: /var/run/slapd/slapd.args olcLogLevel: none olcPidFile: /var/run/slapd/slapd.pid olcToolThreads: 1 olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem olcTLSCertificateFile: /etc/ssl/certs/ldap01_slapd_cert.pem olcTLSCertificateKeyFile: /etc/ssl/private/ldap01_slapd_key.pem
Configurez la propriété et autorisations :
sudo adduser openldap ssl-cert sudo chgrp ssl-cert /etc/ssl/private/ldap01_slapd_key.pem sudo chmod g+r /etc/ssl/private/ldap01_slapd_key.pem sudo chmod o-r /etc/ssl/private/ldap01_slapd_key.pem
Vérifier que l’utilisateur openldap appartient au groupe ssl-cert :
id openldap
Output:uid=107(openldap) gid=110(openldap) groups=116(ssl-cert),110(openldap)
Ouvrir une nouvelle fenêtre de l’émulateur de terminal
Surveiller le fichier syslog pour voir si le serveur a démarré correctement.
tail -f /var/log/syslog
Redémarrez OpenLDAP et surveiller rapidement syslog dans l’autre fenêtre :
sudo service slapd restart