Stap 6: De certificaten in config database van LDAP-Server toevoegen
Open terminal in Rpi1
Maak het bestand certinfo.ldif met de volgende inhoud:
vi ~/certinfo.ldif dn: cn=configadd: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/ldap01_slapd_cert.pem - add: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ssl/private/ldap01_slapd_key.pem
De certificaten toevoegen aan de LDAP-server zodat slapd herkennen de certificaten via de database slapd-config:
sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f ~/home/certinfo.ldif
Controleer of de certificaten acutally in LDAP config-database zijn:
sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config olcTLSCACertificateFile=*
Output van bovenstaande commando:
dn: cn=config objectClass: olcGlobal cn: config olcArgsFile: /var/run/slapd/slapd.args olcLogLevel: none olcPidFile: /var/run/slapd/slapd.pid olcToolThreads: 1 olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem olcTLSCertificateFile: /etc/ssl/certs/ldap01_slapd_cert.pem olcTLSCertificateKeyFile: /etc/ssl/private/ldap01_slapd_key.pem
Eigendom en machtigingen configureren:
sudo adduser openldap ssl-cert sudo chgrp ssl-cert /etc/ssl/private/ldap01_slapd_key.pem sudo chmod g+r /etc/ssl/private/ldap01_slapd_key.pem sudo chmod o-r /etc/ssl/private/ldap01_slapd_key.pem
Controleer behoort dat openldap-gebruiker tot groep ssl-cert:
id openldap
Output:uid=107(openldap) gid=110(openldap) groups=116(ssl-cert),110(openldap)
Een nieuw venster openen in terminal emulator
Monitor syslog bestand om te zien als de server correct is gestart.
tail -f /var/log/syslog
OpenLDAP herstart en snel controleren syslog in het andere venster:
sudo service slapd restart