如果 LDAP 服务器支持 LDAP over SSL(LDAPS),可以将 Build Forge LDAP 域条目也配置为使用 LDAPS。缺省情况下已配置了严格的 SSL。严格的 SSL 要求服务器认证。
- 在 Build Forge 中创建 LDAP 域条目。
- 将协议属性设置为 LDAPS。这样将启用 LDAPS 的仅加密方法。
- 将主机设置为 LDAPS 服务器的标准域名和 SSL 端口。端口 636 是为严格安全 LDAP 定义的缺省端口。示例:myldap.mycompany.com:636。
- 从 LDAP 服务器获取签署者证书并将其添加到 Build Forge 信任库。缺省情况下,出站 LDAP 配置为使用中的以下设置:
- SSL 面板:缺省 JSSE 出站 SSL
- 密钥库面板:缺省 JSSE 信任库。缺省情况下,该信任库设置为使用 <bfinstall>/keystore/buildForgeTrustStore.p12。将签署者证书放在此处。
- 重新启动 Build Forge。
- 转至,选择您的安全 LDAP 配置。
- 单击测试连接。
注: 缺省情况下,在 Build Forge 中设置了严格的 LDAPS SSL。严格的配置要求验证服务器证书。如果不想使用严格的 LDAP,请执行以下操作:
- 在 JAVA_OPTS 环境变量中设置 Tomcat 系统属性 -Dcom.buildforge.services.server.ldap.strict=false。Tomcat 脚本读取此变量并将指定的所有系统属性应用于 Tomcat 进程。
- 重新启动 Build Forge。
在此配置中,无需向 Build Forge 信任库添加 LDAP 服务器证书。但是,此配置是 SSL 协议设计的一个并不强健的实施。Build Forge 与 LDAP 服务器进行通信时不会验证该服务器的身份。