Configuration de la connexion LDAPS à un domaine
Pour configurer l'appliance virtuelle ESET PROTECT afin de vous connecter à Active Directory par le biais de LDAPS, suivez les étapes ci-après.
Configuration requise
•Configurez LDAPS sur le contrôleur de domaine. Veillez à exporter la clé publique de l'autorité de certification du contrôleur de domaine.
•Vérifiez que Kerberos est correctement configuré sur l'appliance virtuelle ESET PROTECT
Activez LDAPS sur l'appliance virtuelle ESET PROTECT.
1.Ouvrez la fenêtre du terminal de la machine virtuelle ESET PROTECT avec l'appliance virtuelle.
2.Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois.
3.Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée.
4.Arrêtez les services du serveur ESET PROTECT:
systemctl stop eraserver
5.Tapez la commande suivante :
nano /etc/systemd/system/eraserver.service
6.Ajoutez la ligne suivante à la section [Service] :
Environment="ESMC_ENABLE_LDAPS=1"
7.Appuyez sur CTRL+X puis sur Y pour enregistrer les modifications du fichier. Appuyez sur Enter pour sortir de l'éditeur.
Configuration supplémentaire si le jeton de liaison de canal est activé sur le serveur LDAP 1.Ouvrez le fichier de configuration LDAP : sudo nano /etc/openldap/ldap.conf 2.Ajoutez une nouvelle ligne avec le code suivant : SASL_CBINDING tls-endpoint 3.Appuyez sur CTRL+X puis sur Y pour enregistrer les modifications du fichier. Appuyez sur Enter pour sortir de l'éditeur. |
8.Pour recharger la configuration, exécutez la commande suivante :
systemctl daemon-reload
9.Démarrer les services du serveur ESET PROTECT.
systemctl start eraserver
10. Copiez le fichier de certificat que vous avez généré sur le contrôleur de domaine à l'emplacement suivant sur l'appliance virtuelle ESET PROTECT Server :
/etc/pki/ca-trust/source/anchors/
11. Exécutez la commande suivante :
update-ca-trust