Configurar JBoss AS 5 y LDAP

Básicamente tengo una aplicación que se encuentra en JBoss que necesita conectarse a un server LDAP. (El sistema operativo es Windows XP Pro) Comencé el JBoss con run.bat -c all -b 192.168.1.1.

No tengo ningún problema que conecta con el server de LDAP sin SSL. La superficie del problema sólo cuando el server LDAP está configurado con SSL, tengo problemas para conectarme al server LDAP. El siguiente es el post de error.

javax.naming.CommunicationException: error de enlace simple: 192.168.1.100:636 [Excepción de raíz es javax.net.ssl.SSLException: java.lang.RuntimeException: Error inesperado: java.security.InvalidAlgorithmParameterException: el parámetro trustAnchors debe estar no vacío ]

Tengo google sobre la configuration de JBoss y LDAP y tropezó con http://docs.jboss.org/jbportal/v2.6.2/referenceGuide/html/ldap.html . ¿Realmente necesito un portal JBoss para configurarlo con LDAP?

¿Podría alguien por ahí ayudarme con esto? ¿Estoy perdiendo cualquier configuration en JBoss?

Cualquier consejo sería muy apreciado. Muchas gracias de antemano.

Kevin

One Solution collect form web for “Configurar JBoss AS 5 y LDAP”

Creo que necesitas importar el certificate de raíz de confianza (posiblemente cualquier certificate intermediario también) en la almacén de keys Java que JBoss está usando. (Cuando se ejecuta en Linux, sólo el lugar que he ejecutado JBoss, que utiliza Tomcat para ejecutar JBoss en ella).

No estoy seguro de dónde estaría el almacén de keys Java por defecto para Tomcat. Puede utilizar keytool desde cualquier installation Java JDK e importar la raíz de confianza de esa manera. La contraseña del almacén de keys debe ser "pnetworkingeterminada" ya que no hay nada secreto sobre las keys públicas de raíz de confianza.

La syntax de Keytool de ejemplo podría ser:

keytool -importcert -keystore Path/to/store -storepass Password (Usually default or changeit) -alias Something -file FileWithPublicKey

Para get la raíz de confianza, una forma fácil es si se utiliza el mismo cert para una interfaz HTTP. Pero creo que IE le permitirá probar ldaps: // serverIP / y luego en el icono con un locking, puede ver los detalles del certificate.

Hay una pestaña para la cadena de certificación. El elemento principal es la CA que firmó este certificate (también conocido como la raíz en la que debemos confiar, para convertirlo en una raíz de confianza).

Si todo esto es demasiado, entonces aquí es un truco divertido! Obtenga el browser LDAP basado en Java de 600K, llamado LBE y elimine el file local lbecacert luego ejecute el explorador LDAP, haga una configuration para su server LDAP, con SSL activado, y cuando lo conecte por primera vez obtendrá la raíz de confianza una vez, siempre, o nunca. Seleccione Siempre y salga.

El file lbecacert recién creado sólo tiene una raíz de confianza en él. ¿Eh lindo? Yo uso esto cuando soy perezoso y funciona bien.

Ahora, ¿dónde debería ser el Tomcat cacerts? Bueno, podría ser suficiente en su JVM instalar, lib / security para agregar la raíz de confianza a los cacerts allí, o bien replace ese file con éste (que no es la mejor opción, ya que puede que desee algunas de esas raíces de confianza pnetworkingeterminadas ).

  • ¿Exploración de puertos en el puerto 443?
  • Intentando instalar SSL: la key privada no coincide con el certificate
  • Apache + Tomcat: ¿Cuál debería manejar SSL? ¿Reenvío de proxy basado en IP?
  • Haproxy ssl networkingirigiendo
  • ¿Cómo probar el puerto SSL de mi znc frente a diversas vulnerabilidades de SSL?
  • Permitir a los usuarios de una dirección IP sin autenticación de cliente de certificado
  • ¿Cómo deshabilitar TLS 1.1 y 1.2 en Apache?
  • Cómo habilitar SSL solo en ciertas ubicaciones
  • TLS 1.1+ rompe TFS 2013
  • ¿Cómo renuevo un Certificado SSL de Ubuntu OpenLDAP expirado?
  • Encriptemos la installation y el uso de Nginx-plugin
  • ¿Puedo ser mi propia CA de confianza a través de un certificado intermedio firmado?
  • Servidor de CentOS 7 que no puede cargar resources de Webapp
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.