2017-08-14 2 views
1

Scheint Postgres nur wählte StartTLS für ldap Auth-Verschlüsselung zu unterstützen. Weiß jemand warum? Unsere Organisation verweigert explizit ungesicherte Verbindungen, sodass StartTLS nicht funktioniert, da die ursprüngliche Verbindung nicht sicher sein muss. Mir scheint es, Postgre sollte sich nicht darum kümmern, welches Protokoll für die ldapurl verwendet wird und sollte es der zugrunde liegenden Bibliothek überlassen. Irgendwelche Gedanken? Gibt es Workarounds, um LDAP Auth für einen Server zu erhalten, der nur LDAPS unterstützt?Warum nicht LDAPs (LDAP über SSL) Auth in Postgresql unterstützt

Antwort

0

So funktioniert eine Zeile wie diese in pg_hba.conf nicht?

hostssl samerole all 10.10.10.0/24 ldap ldapserver=ldap.mycompany.com ldapprefix="uid=" ldapsuffix=", ou=people, dc=mycompany, dc=com" ldaptls=1 

Nicht funktioniert?

+0

hostssl befasst sich mit Datenbankverbindungen vom Client zum Datenbankserver über ssl und wie man sich authentifiziert, wenn dies getan wird. Meine Beschwerde ist mit der Verbindung von der Datenbank zum LDAP-Server für die Authentifizierung. –

+0

Sie können hier lesen: https://www.postgresql.org/docs/9.6/static/auth-methods.html "Um verschlüsselte LDAP Verbindungen zu verwenden, muss die ldaptls Option zusätzlich zu ldapurl verwendet werden. Die ldaps URL-Schema (direkte SSL-Verbindung) wird nicht unterstützt. " Sie sagen, sie unterstützen nicht ldaps und stattdessen ldaptls Flagge, die sie dann StartTLS unter der Haube verwenden. Ihr Code blockiert explizit ldaps: // URLs, obwohl die zugrunde liegende Bibliothek sie unterstützen könnte (und in unserem Fall tut dies auch). –

+0

ldaps ist veraltet, wie in openldap: http://www.openldap.org/faq/data/cache/605 .html –

Verwandte Themen