openldap配置ssl

1:首先要用openssl产生证书文件。
首先要自己产生一个CA,并且生成CA自签名文件.

CSR文件必须有CA的签名才可形成证书.可将此文件发送到verisign等地方由它验证,要交一大笔钱,何不自己做CA呢.
openssl req -new -x509 -keyout ca.key -out ca.crt

    如果此时报./demoCA不存在的话。
    则需要在当前文件夹下新建./demoCA,以及以下目录
    demoCA
    |__certs
    |__newcerts
    |__private
    |__crl
    以及index.txt  serial 需要打开serial文件,并在里面写入01

这是CA操作需要的文件夹,相当于一个CA系统。


2首先要生成服务器端的私钥(key文件):
openssl genrsa -des3 -out server.key 1024
运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文件(通过openssl提供的命令或API)都需输入口令.如果觉得不方便,也可以去除这个口令,但一定要采取其他的保护措施!
去除key文件口令的命令:
openssl rsa -in server.key -out server.key

3.openssl req -new -key server.key -out server.csr
生成Certificate Signing Request(CSR),生成的csr文件交给CA签名后形成服务端自己的证书.屏幕上将有提示,依照其指示一步一步输入要求的个人信息即可.

4.对客户端也作同样的命令生成key及csr文件:
openssl genrsa -des3 -out client.key 1024
openssl req -new -key client.key -out client.csr



5:用生成的CA的证书为刚才生成的server.csr,client.csr文件签名:
Openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key
Openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key
现在我们所需的全部文件便生成了.

另:
client使用的文件有:ca.crt,client.crt,client.key
server使用的文件有:ca.crt,server.crt,server.key


然后在openldap下配置slpad.conf文件
在权限配置的后面添加如下:
TLSCACertificateFile  ./certs/ca.crt
TLSCertificateFile  ./certs/server.crt
TLSCertificateKeyFile  ./certs/server.key
TLSVerifyClient demand

然后启动openldap,可以使用debug模式启动
slapd.exe -d 1 -h ldaps://127.0.0.1:636

这样ldap启动成功。可能需要你输入server.key的私钥,输入后回车即可。


这样服务端配置成功。




你可能感兴趣的:(算法)