{"id":107046,"date":"2020-02-10T17:36:08","date_gmt":"2020-02-10T16:36:08","guid":{"rendered":"https:\/\/test.easy-software.com\/de\/?post_type=support_news&p=91721"},"modified":"2024-12-09T09:19:14","modified_gmt":"2024-12-09T08:19:14","slug":"microsoft-ldaps-patch-easy-capture-plus","status":"publish","type":"support_news","link":"https:\/\/easy-software.com\/de\/support_news\/microsoft-ldaps-patch-easy-capture-plus\/","title":{"rendered":"Microsoft LDAPS Patch easy Capture Plus"},"content":{"rendered":"
Auf Active Directory Domain Controllern gibt es eine Reihe von unsicheren Standardkonfigurationen f\u00fcr LDAP-channel binding und LDAP-signing. LDAP-channel binding und LDAP-signing bieten M\u00f6glichkeiten, die Sicherheit f\u00fcr die Kommunikation zwischen LDAP-Clients und Active Directory-Dom\u00e4nencontrollern zu erh\u00f6hen. In einer kommenden Version wird Microsoft ein Windows-Update zur Verf\u00fcgung stellen, das standardm\u00e4\u00dfig LDAP-channel binding und LDAP-signing auf sicherere Konfigurationen umstellen wird.<\/p>\n\n\n\n
Documents5 unterst\u00fctzt LDAPS (LDAP over TLS) ab Version 5d HF1 Build 2065 und h\u00f6her.<\/p>\n\n\n\n
Bis einschlie\u00dflich Documents 5e HF2 Build 2105 sind allerdings \u00dcbersetzungsdateien und Scripte im Verzeichnis .\\server\\locale\\ bzw. .\\server\\scriptlibs\\ zu aktualisieren, in sp\u00e4teren Versionen von Documents 5 (> Build 2105) ist dies nicht mehr notwendig,<\/p>\n\n\n\n
Die Dokumentation f\u00fcr LDAPS und die aktuellen Scripte werden hier bereitgestellt:<\/p>\n\n\n\n
DOCUMENTS unterst\u00fctzt ab der Version 5.0d HF1 (#2065) LDAP OVER SSL.<\/p>\n\n\n\n
Vorausgesetzt wird zun\u00e4chst, dass auf dem AD LDS Server LDAP OVER SLL aktiviert wurde und dass eine LDAP-Connection \u00fcber TLS\/SSL hergestellt werden kann. Dies kann auf dem AD \u00fcber die Kommandozeile mit dem Programm \u201eldp\u201c \u00fcberpr\u00fcft werden:<\/p>\n\n\n\n Ein erfolgreicher SSL-Verbindungsaufbau wird entsprechend protokolliert.<\/p>\n\n\n\n Weiter wird vorausgesetzt, dass man mit dem Einrichten und Konfigurieren des LDAP-Jobs auf dem Standardport 389 (unverschl\u00fcsselt) vertraut ist (z.B. \u00fcber den LDAP Konfigurations-Wizard im DOCUMENTS Manager oder \u00fcber den Konfigurationsmappentypen).<\/p>\n\n\n\n Im Folgenden werden nur die Punkte aufgef\u00fchrt, bei denen es zu Abweichungen zur LDAP-Standardkonfiguration kommt:<\/p>\n\n\n\n Im Folgenden wird ausgehend vom SSL-Zertifikat des AD LDS Servers eine \u201eZertifikats\u201c-Datei im PEM-Format f\u00fcr den DOCUMENTS-Server erzeugt.<\/p>\n\n\n\n In der Abbildung oben wird das SSL-Zertifikat des AD-Rechners mit dem Namen \u201e3-AD-Server\u201c gezeigt. Ausgestellt wurde das Zertifikat von der CA \u201e2-Zwischen-CA\u201c, die ihrerseits durch \u201e1-Root-CA\u201c zertifiziert wurde. Der DOCUMENTS Server ben\u00f6tigt zur Verifikation der Verbindung nur das Root-CA, welches im Folgenden exportiert wird.<\/a> Es muss ausschlie\u00dflich das oberste Zertifikat (1-Root-CA) exportiert werden.<\/p>\n\n\n\n Anhand des Zertifikates wird in wenigen Schritten eine \u201ePEM-Zertifikats\u201c-Datei erstellt, die dann auf dem DOCUMENTS-Server hinterlegt werden muss.<\/p>\n\n\n\n 1) Das Zertifikat \u201e3\u2013AD-Server\u201c am Ende der Zertifikatskette und m\u00f6gliche Zwischenzertifikate (hier \u201e2-Zwischen-CA\u201c) m\u00fcssen nicht weiter beachtet werden.<\/p>\n\n\n\n 2) Auf dem Detaildialog f\u00fcr das Zertifikat \u201e1-Root-CA\u201c kann nun \u00fcber den Button \u201eIn Datei kopieren\u201c ein Zertifikatsexport angesto\u00dfen werden.<\/p>\n\n\n\n 3) Das Zertifikat \u201eBase 64 codiert X.509 (.CER)\u201c z.B. in die Datei \u201eadroot.cer\u201c exportieren.<\/p>\n\n\n\n 4) Die Datei adroot.cer in adroot.pem umbenennen (das Base-64-codiert X.509 (.CER) Format entspricht dem PEM-Format).<\/p>\n\n\n\n Die adroot.pem muss dann dem DOCUMENTS -Server so zur Verf\u00fcgung gestellt werden, dass dieser darauf zugreifen kann, indem man sie beispielsweise im Serververzeichnis ablegt.<\/a> Ein korrekt konfigurierter LDAPS \u2013 Server liefert m\u00f6gliche Zwischenzertifikate beim TLS\/SSL-Handshake implizit aus. Falls durch fehlerhafte Konfiguration dies nicht erfolgt, k\u00f6nnen in der pem-Datei weitere Zwischenzertifikate miteingef\u00fcgt werden.<\/p>\n\n\n\n Zur Pr\u00fcfung Zun\u00e4chst muss das Testskript \u201eotrTestLdapConnection.xml\u201c importiert werden. Die Datei wird mit ausgeliefert und befindet sich im Verzeichnis \u201e\\server\\scriptlibs\\Ldap\\\u201c.<\/p>\n\n\n\n Anschlie\u00dfend m\u00fcssen die Verbindungsdaten als Script-Parameter konfiguriert und das Skript ausgef\u00fchrt werden. (Bitte keine \u00c4nderungen am Script-Quelltext durchf\u00fchren, da es signiert ist und damit auch ohne Scripting-Lizenz ausf\u00fchrbar ist.)<\/p>\n\n\n\n Wenn die Verbindung ge\u00f6ffnet werden konnte, so wird im Serverfenster und auf dem Client die folgende Meldung ausgegeben:<\/p>\n\n\n\n Verbindung hergestellt mit [Domain-Name]<\/p>\n\n\n\n Kann die Verbindung nicht hergestellt werden, so wird die Fehlermeldung angezeigt, die aus der openLdap-Schnittstelle an den Server weitergereicht wurde.<\/a> Wenn \u00c4nderungen am caCertFile vorgenommen wurden, kann es notwendig sein den DOCUMENTS-Server neu zu starten, da die openLdap-Schnittstelle die Zertifikate cached.<\/p>\n\n\n\n Wenn der Verbindungstest erfolgreich war, so m\u00fcssen f\u00fcr den LDAP-Job und das LDAP-Logon im Weiteren die SSL-spezifischen Parameter als Eigenschaften am Mandanten oder optional in dem Skript \u201eLdapParamDomain\u201c angepasst werden.<\/p>\n\n\n\n Wenn die Konfiguration mit Hilfe des LDAP Wizards im DOCUMENTS Manager durchgef\u00fchrt wurde, empfiehlt es sich am Mandanten die Eigenschaften LdapPort, LdapEnableSSL und LdapCaCertFile zu setzen (in zuk\u00fcnftigen Versionen von DOCUMENTS kann diese Konfiguration im LDAP Wizard durchgef\u00fchrt werden).<\/p>\n\n\n\n Optional kann die Konfiguration im Script \u201eserver\\scriptlibs\\Ldap\\LdapParamDomain.js\u201c vorgenommen werden (z.B., wenn mehrere LDAPS-Server angesprochen werden m\u00fcssen) oder falls die LDAP-Scripte in den DOCUMENTS-Manager importiert wurden (XML-Import: 01_LDAP_Scripts.xml), dann muss die Konfiguration im DOCUMENTS-Manager im PortalScript \u201eLdapParamDomain\u201c erfolgen.<\/p>\n\n\n\n <\/p>\n\n\n
<\/figure>\n\n\n\n\n
Zertifikatskette des AD LDS<\/h4>\n\n\n\n
<\/figure>\n\n\n\n
<\/figure>\n\n\n\n
<\/figure>\n\n\n\n
<\/figure>\n\n\n\n
<\/figure>\n\n\n\n
<\/figure>\n\n\n\nDOCUMENTS-LDAPS-Konfiguration<\/h4>\n\n\n\n
<\/figure>\n\n\n\n
<\/figure>\n\n\n\n
<\/figure>\n\n\n\n
<\/figure>\n\n\n\n