Versioni supportate per questa funzionalità: Frontline Standard; Business Plus; Enterprise Standard ed Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade ed Education Plus; Enterprise Essentials Plus. Confronta la tua versione
Prima di provare a connettere il client LDAP al servizio LDAP sicuro potresti eseguire (facoltativamente) un breve test di connettività utilizzando strumenti semplici quali ldapsearch, ADSI o ldp.exe. Puoi utilizzare questi strumenti anche per la risoluzione di problemi qualora riscontrassi errori durante il tentativo di connessione del tuo client LDAP al servizio.
Nelle sezioni seguenti sono descritti i test che ti permettono di capire se il problema di configurazione è dal tuo lato e interpretare messaggi di errore comuni, oltre a consigli su come risolvere tali problemi.
Questo articolo contiene le seguenti sezioni:
- Verificare la connettività ed eseguire una query LDAP
L'esecuzione di una query LDAP consente di confermare che puoi collegarti a LDAP sicuro ed eseguire query.
- Eseguire il test di connettività di base (se necessario)
Se l'esecuzione di una query LDAP dà esito negativo, esegui i test di connettività di base per provare l'accesso alla rete e l'autenticazione.
Nota: se nel corso di questo processo devi contattare l'assistenza di Google Workspace o l'assistenza di Cloud Identity Premium, accertati di salvare l'output dei comandi e di rimuovere le informazioni che consentono l'identificazione personale dall'output prima di condividerlo con il team di assistenza.
Verificare la connettività ed eseguire una query LDAP
Dopo aver configurato il servizio LDAP sicuro nella Console di amministrazione Google, puoi utilizzare uno di questi tre semplici strumenti per verificare la connettività con LDAP sicuro: ldapsearch, ADSI o ldp.exe. Per i dettagli e le istruzioni, vedi le sezioni seguenti.
Eseguire il test di connettività di base (se necessario)
Se non riesci a ottenere un risultato positivo dalle procedure indicate in Verificare la connettività ed eseguire una query LDAP, segui le istruzioni di questa sezione per eseguire un test di connettività. Se ldapsearch non restituisce l'utente previsto e non dà un'indicazione chiara che la sessione TLS sottostante sia riuscita, utilizza il client OpenSSL per verificare che i livelli della rete su cui si basa OpenLDAP funzionino come previsto.
Per eseguire il test di connettività di base:
- Installa l'utilità client openssl per il tuo sistema operativo.
La maggior parte delle distribuzioni GNU/Linux utilizza il nome di pacchetto "openssl". Vedi i dettagli su altri sistemi operativi.
-
Crea manualmente una connessione al servizio LDAP sicuro utilizzando il client openssl:
openssl s_client -connect ldap.google.com:636
Verifica che la negoziazione SSL abbia avuto esito positivo controllando che in fondo all'output di openssl s_client sia presente questa riga:
Verify return code: 0 (ok)
Possibili errori
Il client o la libreria OpenSSL non supporta SNI (Server Name Indication)
Durante il test di connettività potrebbe essere restituito il seguente output:
Verify return code: 18 (self signed certificate)
Il servizio LDAP sicuro richiede un client TLS che supporti e avvii una sessione TLS utilizzando SNI (Server Name Indication). Se il client TLS non supporta SNI, il server TLS (ldap.google.com) restituisce un certificato autofirmato che non supera i controlli di convalida CA, a indicare che è necessario SNI.
Per confermare questo comportamento, controlla che nella parte iniziale dell'output del client OpenSSL sia presente questa riga:
depth=0 OU = "No SNI provided; please fix your client.", CN = invalid2.invalid
Alcune possibili cause di questo errore sono: una versione OpenSSL che non supporta SNI oppure un'applicazione che utilizza la libreria OpenSSL in cui SNI è esplicitamente disattivato.
Connessione rifiutata
Se viene restituito il seguente output, in cui {timestamp} è un timestamp UNIX in microsecondi, la connessione TCP viene rifiutata attivamente prima ancora dell'avvio della negoziazione TLS:
{timestamp}:error:0200206F:system library:connect:Connection refused:crypto/bio/b_sock2.c:110:
{timestamp}:error:2008A067:BIO routines:BIO_connect:connect error:crypto/bio/b_sock2.c:111:connect:errno=111
Le cause potrebbero essere le seguenti:
- Un firewall a livello di applicazione o a livello di sistema sulla macchina locale
- Un firewall sulla stessa rete fisica o rete di upstream
Per approfondire, utilizza tcptraceroute per determinare quale host rifiuta la connessione, ad esempio tcptraceroute ldap.google.com 636.