07-08-2006 01:19 PM
openssl s_client -showcerts -connect "serveur:636" /etc/ssl/certs/serveur.pempuis importé le certificat dans keystore de java :
/opt/jre1.5.0_07/bin/keytool -import -file /etc/ssl/certs/serveur.pemCela ne suffit pas et la connexion echoue tout de même.
[08/Jul/2006:19:03:53 +0200] conn=9860 fd=130 slot=130 SSL connection from ip_alfresco to ip_servldapAuriez vous une idée de ce qu'il me faut faire ?
[08/Jul/2006:19:03:53 +0200] conn=9860 op=-1 fd=130 closed - SSL peer had some unspecified issue with the certificate it received.
07-27-2006 09:00 AM
05-01-2007 08:52 AM
openSSL> s_client –connect serveur_url ort -showcertsCette commande vous retourne le certificat du serveur.
—–BEGIN CERTIFICATE—–3. Nous allons maintenant ajouter ce certificat au trousseau de clé de java. Pour cela nous allons utiliser l’outil keytool de la manière suivante :
***
***
***
—–END CERTIFICATE—–
%JAVA_HOME/bin/keytool.exe -import -file mon_cert.cerPar défaut le trousseau de clé ce trouve dans le fichier cocument and Settingsuser_name.keystore.
set CATALINA_OPTS=-Djavax.net.ssl.trustStore=chemintrouceau -Djavax.net.ssl.trustStorePassword=***Si vous utilisez le trousseau java par défaut (.keystore), la valeur du mot de passe est « changeit » (sans les guillemets évidement).
<beans>Voila votre authentification via LDAP avec SSL devrait désormais être pleinement fonctionnelle.
<bean id="authenticationComponent" class="org.alfresco.repo.security.authentication.ldap.LDAPAuthenticationComponentImpl">
<property name="LDAPInitialDirContextFactory">
<ref bean="ldapInitialDirContextFactory"/>
</property>
<property name="userNameFormat">
<value>cn=%s,ou=**,ou=**,o=**</value>
</property>
</bean>
<bean id="ldapInitialDirContextFactory" class="org.alfresco.repo.security.authentication.ldap.LDAPInitialDirContextFactoryImpl">
<property name="initialDirContextEnvironment">
<map>
<entry key="java.naming.security.protocol">
<value>ssl</value>
</entry>
<entry key="java.naming.factory.initial">
<value>com.sun.jndi.ldap.LdapCtxFactory</value>
</entry>
<entry key="java.naming.provider.url">
<value>ldap://**.**.**:636</value>
</entry>
<entry key="java.naming.security.authentication">
<value>simple</value>
</entry>
<entry key="java.naming.security.principal">
<value>**</value>
</entry>
<entry key="java.naming.security.credentials">
<value>**</value>
</entry>
</map>
</property>
</bean>
</beans>
Tags
Find what you came for
We want to make your experience in Hyland Connect as valuable as possible, so we put together some helpful links.