LDAP через TLS с ldap-клиентом в узле - PullRequest
0 голосов
/ 28 июня 2018

Я довольно новичок в концепции доменов и пытаюсь реализовать LDAP поверх TLS в узле. И я застрял с этой проблемой в течение многих дней. Я использую ldap-клиент .

var LDAP = require('ldap-client');

var ldap = new LDAP({
    validatecert:    false,             // Verify server certificate
    ...
}, function(err) {
    // connected and ready    
});

поэтому, проведя некоторые исследования, я пришел к выводу, что если поле validatecert должно быть установлено, то эти значения

LDAP.LDAP_OPT_X_TLS_NEVER  = 0;
LDAP.LDAP_OPT_X_TLS_HARD   = 1;
LDAP.LDAP_OPT_X_TLS_DEMAND = 2; 
LDAP.LDAP_OPT_X_TLS_ALLOW  = 3;
LDAP.LDAP_OPT_X_TLS_TRY    = 4;

, который цитировался в разделе TLS в документации библиотеки

TLS может использоваться через строку протокола ldaps: // в атрибуте URI при создании экземпляра. Если вы хотите отказаться от проверки сертификата сервера (например, если у вас есть самозаверяющий сертификат cserver), вы можете установить для атрибута verifycert значение LDAP.LDAP_OPT_X_TLS_NEVER или одно из следующих значений:

С помощью которого я могу установить безопасное соединение.

Я знаю, что нам нужны сертификаты для работы TLS-соединения. Один удерживается сервером, а другой - клиентом (мной). У меня вопрос, если я задаю поле для любого из указанных методов:

  • Как мне убедиться, что мое соединение защищено?
  • Где я вижу сертификаты или не вижу их вообще?
  • Нужно ли вручную генерировать сертификаты с сервера и использовать их?
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...