Hallo @hoez
Es ist schon grauslig, an wie vielen stellen (LDAP) plain text noch im Einsatz ist, dem kann ich absolut zustimmen. Ich habe die Root CA von AD unter UCS importiert, und folgende UCR Variabeln konfiguriert. Damals hatte ich sogar ein tcpdump laufen lassen, um sicher zu gehen, dass wirklich StartTLS funktioniert. Da ich wusste, dass ich das in 6 Monaten nicht mehr verstehen würde, hatte ich es damals dokumentiert, hier ein extrakt aus meiner Doku:
# Damit der UCS server den AD Server auflösen kann, sofern kein weiteres DNS
# forwarding eingerichtet ist, und das Zertifikat validiert werden kann:
ucr set hosts/static/<ip des AD DCs>='dc1.ad.example.net'
# Root CA der AD-Seite analog wieder Wizard es im Web UI machen würde
# (das war gem. Doku von mir unter UCS 4.4-2), dann die permissions setzen
chmod 600 /etc/univention/connector/ad/your-ad-root-ca.pem
ucr set connector/ad/ldap/certificate=/etc/univention/connector/ad/your-ad-root-ca.pem
ucr set connector/ad/ldap/host='dc1.ad.example.net'
CA-Kette UCS-seitig prüfen - ohne das Zertifikat einzubinden, sollte failen:
openssl s_client -connect dc1.ad.example.net:636 -showcerts -verify 2
verify depth is 2
CONNECTED(00000003)
depth=1 DC = ad, DC = example, DC = net, CN = AD Example CA
verify error:num=20:unable to get local issuer certificate
verify return:1
[...]
Wenn das Zertifikat (wie vom connector) eingebunden wird (die CA hatte 1 intermediate, darum verifiy 2):
openssl s_client -connect dc1.ad.example.net:636 \
-showcerts -verify 2 \
-CAfile /etc/univention/connector/ad/your-ad-root-ca.pem
Damit sollte die ganze Kette angezeigt werden.
Jetzt fragst du dich sicher, warum ich trotzdem Port 636 für die Tests mit OpenSSL benutzt habe? Leider kam mir damals nichts in den Sinn, womit ich es sonst hätte testen können, als mit OpenSSL. Die Version von OpenSSL in Debian stretch / UCS 4.4 supportet --starttls ldap
noch nicht. Diese Option gibt es erst der Version OpenSSL, die mit Debian buster resp. UCS 5.0 verfügbar ist bzw. sein wird. (Vergleiche die manpages: S_CLIENT(1SSL) stretch vs. S_CLIENT(1SSL) buster
Ich hoffe, das bringt dich weiter. Inwievern du einen automatischen Sync meint, ist mir nicht genau klar. Der AD-Connector kann es sich nicht automatisch holen. Meinst du Endgeräte, so wie das etwa AD mittes GPOs und Autoenrollment kann? Das geht leider meines wissens heute mit UCS nicht.