Test di connettività di LDAP sicuro

Versioni supportate per questa funzionalità: Frontline Standard; Business Plus; Enterprise Standard ed Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade ed Education Plus; Enterprise Essentials Plus. Confronta la tua versione

Prima di provare a connettere il client LDAP al servizio LDAP sicuro potresti eseguire (facoltativamente) un breve test di connettività utilizzando strumenti semplici quali ldapsearch, ADSIldp.exe. Puoi utilizzare questi strumenti anche per la risoluzione di problemi qualora riscontrassi errori durante il tentativo di connessione del tuo client LDAP al servizio.

Nelle sezioni seguenti sono descritti i test che ti permettono di capire se il problema di configurazione è dal tuo lato e interpretare messaggi di errore comuni, oltre a consigli su come risolvere tali problemi.

Questo articolo contiene le seguenti sezioni:

Nota: se nel corso di questo processo devi contattare l'assistenza di Google Workspace o l'assistenza di Cloud Identity Premium, accertati di salvare l'output dei comandi e di rimuovere le informazioni che consentono l'identificazione personale dall'output prima di condividerlo con il team di assistenza.

Verificare la connettività ed eseguire una query LDAP

Dopo aver configurato il servizio LDAP sicuro nella Console di amministrazione Google, puoi utilizzare uno di questi tre semplici strumenti per verificare la connettività con LDAP sicuro: ldapsearch, ADSI o ldp.exe. Per i dettagli e le istruzioni, vedi le sezioni seguenti.

Eseguire il test di connettività di base (se necessario)

Se non riesci a ottenere un risultato positivo dalle procedure indicate in Verificare la connettività ed eseguire una query LDAP, segui le istruzioni di questa sezione per eseguire un test di connettività. Se ldapsearch non restituisce l'utente previsto e non dà un'indicazione chiara che la sessione TLS sottostante sia riuscita, utilizza il client OpenSSL per verificare che i livelli della rete su cui si basa OpenLDAP funzionino come previsto.

Per eseguire il test di connettività di base:

  1. Installa l'utilità client openssl per il tuo sistema operativo.

    La maggior parte delle distribuzioni GNU/Linux utilizza il nome di pacchetto "openssl". Vedi i dettagli su altri sistemi operativi.
     
  2.  Crea manualmente una connessione al servizio LDAP sicuro utilizzando il client openssl:

    openssl s_client -connect ldap.google.com:636

    Verifica che la negoziazione SSL abbia avuto esito positivo controllando che in fondo all'output di openssl s_client sia presente questa riga: 

    Verify return code: 0 (ok)

Possibili errori

Il client o la libreria OpenSSL non supporta SNI (Server Name Indication)

Durante il test di connettività potrebbe essere restituito il seguente output:

Verify return code: 18 (self signed certificate)

Il servizio LDAP sicuro richiede un client TLS che supporti e avvii una sessione TLS utilizzando SNI (Server Name Indication). Se il client TLS non supporta SNI, il server TLS (ldap.google.com) restituisce un certificato autofirmato che non supera i controlli di convalida CA, a indicare che è necessario SNI.

Per confermare questo comportamento, controlla che nella parte iniziale dell'output del client OpenSSL sia presente questa riga:

depth=0 OU = "No SNI provided; please fix your client.", CN = invalid2.invalid

Alcune possibili cause di questo errore sono: una versione OpenSSL che non supporta SNI oppure un'applicazione che utilizza la libreria OpenSSL in cui SNI è esplicitamente disattivato.

Connessione rifiutata

Se viene restituito il seguente output, in cui {timestamp} è un timestamp UNIX in microsecondi, la connessione TCP viene rifiutata attivamente prima ancora dell'avvio della negoziazione TLS:

{timestamp}:error:0200206F:system library:connect:Connection refused:crypto/bio/b_sock2.c:110:
{timestamp}:error:2008A067:BIO routines:BIO_connect:connect error:crypto/bio/b_sock2.c:111:connect:errno=111

Le cause potrebbero essere le seguenti:

  • Un firewall a livello di applicazione o a livello di sistema sulla macchina locale
  • Un firewall sulla stessa rete fisica o rete di upstream

Per approfondire, utilizza tcptraceroute per determinare quale host rifiuta la connessione, ad esempio tcptraceroute ldap.google.com 636.

Articoli correlati

È stato utile?

Come possiamo migliorare l'articolo?
3402080750591110065
true
Cerca nel Centro assistenza
true
true
true
true
true
73010
Ricerca
Cancella ricerca
Chiudi ricerca
Menu principale
false
false