Domino9.0.1FP3下的LDAP、Kerbors详细配置介绍及证书申请颁发

说到Domino大家都很熟悉了,同时我们也知道Domino目前最新的版本为Domino9.0.1FP3版本;具体功能的更新我就不多介绍了,主要还是继上一篇文章中介绍到的,是为了给测试项目搭建测试环境,今天domino主要介绍就是Domino9.01FP3下配置LDAP的匿名、SSL及kerkbors功能,Domino的具体安装我们在此就不演示了,具体操作我们可以在前面的文章中有说到,可以进行参考。主要的证书相关问题,在notes9.0.1中需要安装Notes FP3 IF3才可以合并证书,因为在domino这个notes版本中才具有SHA2的证书格式。所以我们的使用环境版本为:Domino 9.0.1 FP3+Notes FP3 IF3(证书合并的最低版本要求)

我们首先需要开启Domino服务自带的LDAP匿名访问;对于安装我们就跳过了,如果有需求可以参考我文章中的domino类中的相关文档。我们打开服务器文档

服务器文档—编辑—port---internet ports---directory

开启匿名访问

这样Domino下的LDAP服务的匿名访问就成功开启了。接下来就是配置Domino下的LDAP及web的SSL功能,说到SSL,大家都知道就是需要一张证书,所以接下来我们就为domino申请一张证书,因为是测试环境,所以我们需要借助到内部环境的windows下搭建的CA服务器来为domino颁发证书。

在domino控制台上右击打开系统自带的certsrv.nsf

Create key ring

输入key证书路径、密码及key size然后下来菜单填写证书信息

Common name: domino服务器的FQDN mail.test.com

Organization domain

Organizational domain

。。。。。。。。

同时开始创建证书

Create key ring

二、create certficate request

确认信息后,直接create certificate request

填写第一步自定义的证书密码

注:复制Cert内容然后保存后,到winsdows CA上申请证书

复制出来的证书文件

-----BEGIN NEW CERTIFICATE REQUEST-----

MIICrDCCAZQCAQAwZzELMAkGA1UEBhMCY24xEDAOBgNVBAgTB2JlaWppbmcxEDAO

BgNVBAcTB2JlaWppbmcxDTALBgNVBAoTBHRlc3QxDTALBgNVBAsTBHRlc3QxFjAU

BgNVBAMTDW1haWwudGVzdC5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEK

AoIBAQC9OXRuw0KEFV1qdTPoZ5cA0A9D/HixWWGkrGjJxJI56YX2WUdT7k/BPm1L

ff7h4pyUUdnZpYm97GOxRKR2pOPsNTvdNnu+3fQQL5VkJzOoar0KcUzXI0hncz0K

QMy1ca1w5J4OiSgX3zCtGP01wNySCDfJerMPHeRy/quOywPOJXaJhmK2C8klK55L

xMWXg5iomiogoGnzSUTjDk1Agh+wTs7u4F35+YwWRrP73/Y5D+Xg0cRtAD/5nDoL

wAl7vWKe9Mll9TgwbUUkWOKILdmBVP72cgkKiUoYmiPFYEGwaicwIoIy+8yLAVm6

WtZTQxbQ4eYhVyHjuiRU+W7+HT57AgMBAAGgADANBgkqhkiG9w0BAQQFAAOCAQEA

OBPV3XpwauDuM9TNjkWw8IzsaU+gHMmyth+73NapzojqxbE6mZRipkQ1heTjTQIe

9csJwtDhoWAGQVkLtepUOkzCRfwE8xl9TX1h+qTukvyZaasJmaFF4VdHKFx4mVCf

RJucJSyMTsdEdN9O37KQvPEkpX4vfFMaRQOEVw0L7JyHsZxlx8HHSl3OBoduBPf7

e6tHqK8AkUqIiF+tV1k08yWuOYr5SaTP2o2jM5qBuWhI1Ih2VkTIUaf/OXy5Ia2a

+zQ/ek7opSLUJc5Un7MZ2N69w1JTAB56G7/1gedt7EyhkYNX8T2KyUrkBmVCOwqQ

q9VPX7B0gsRrSwf9J0ovQQ==

-----END NEW CERTIFICATE REQUEST-----

我们需要通过以上的cert文件到windows ca上进行证书申请

使用base64编码进行申请提交

粘贴cert文件内容后提交

提交后,需要下载证书链,不需要下载证书

然后我们需要将下载的证书链双击打开,选择根证书后,右击导出

因为我们需要通过txt文本打开该证书,所以需要选择导出类型为base64(x509)

确认信息后,导出

导出CA后,我们还要回到domino的certsrv.nsf数据库操作上,执行第三步,合并CA证书

首先我们通过txt打开刚才导出的CA根证书,然后复制证书编码

复制CA跟证书编码后,运行certsrv.nsf第三步骤-install trusted root certificate into key ring

将复制的跟证书内容编码粘贴到Clipboard框中即可

输入证书自定义密码

合并完成(注:如果合并不成功提示证书不匹配,原因就是notes版本太低,通过ibm的官网解释说notes client需要domino9.0.1 FP3 IF3补丁安装才可以合并证书,因为在新版本中才支持证书类型sha2)

接下来完成最后一步了,哪就是安装domino证书到key文件中。同理我们需要通过txt文本打开从证书链导出的mail证书,然后复制证书文件内容;我们需要从证书链中导出mail证书

同样选择base64编码

选择路径及名称导出即可

接着我们通过txt打开刚才导出的mail证书文件,然后复制内容

复制证书内容后,打开certsrv。nsf数据库执行最后一步,install certificat into key ring

将复制的证书文件内容粘贴到clipboard框中即可

输入证书密码

确认

导入完成

到此证书申请操作完成,接下来我们看看生成的证书文件

最后千万别忘记修改服务器配置,指定证书路径,修改后记得重启domino服务

再次测试证书是否生效

最后我们还要开启LDAP的SSL配置

最后我们要介绍Domino下的kerbors配置

我们首先需要在windows本地创建一个用户,然后将该用户加入到domain admins中,最后使用该账户作为domino 服务器的启动用户

设置后用户后,我们需要在domino服务器上,使用刚才新建的sysadmin账户作为domino服务器的启动账户

然后通过setspn –a HTTP/mail.test.com sysadmin 注册代理服务器(默认会自动创建)

通过setspn –l sysadmin

Setspn –l mail可以进行查看

s

然后我们需要配置SSO,单击服务器文档---创建web sso配置

定义SSO配置

定义完成后,我们创建domino-sso-key

Domino下的SSO配置完成后,我们修改服务器文档配置

同时我们需要通过本地的da.ntf模板创建一个AD关联数据库

该属性我们是通过windows属性来定义的

接着我们需要修改服务器文档配置来加载该AD数据库

配置好后,我们为了测试结果,需要在notes.ini添加调试参数,我们需要服务器配置文档即可

注:在整个过程中,我们设置了domino的用户策略

因为是kerbors,所以在下面用户验证的时候,用户使用的密码是AD中用户密码,而不是domino密码

登陆成功

我们通过控制台就可以看见用户验证的所有过程

时间: 2024-11-05 19:30:21

Domino9.0.1FP3下的LDAP、Kerbors详细配置介绍及证书申请颁发的相关文章

Windows Azure下Apache高可用服务配置介绍

pWindows Azure下Apache高可用服务配置介绍/p  pAzure现在不是一个什么新鲜话题了,但可以说Azure的功能还在逐渐增加,包括性能上的优化,具体就不多介绍了,近期呢闲着没事,就尝试在Azure上部署Apache服务的高可用性部署,如果在本地部署Apache服务的高可用性的话,会用到LVS+Keepalived等服务来实现Apache的高可用性配置,如果我们将Apache服务部署到windows azure上的话,就省去了LVS+Keepalived的配置,所以相对比较简单

Exchange2013 SP1 DAG详细配置介绍

上一篇我们介绍了Exchange2013 sp1的安装及详细配置,今天呢就主要介绍Exchange2013 sp1的DAG配置介绍,那什么是DAG(Database Availability Group)呢,DAG就是数据库可用性组是内置于 Microsoft Exchange Server 2013 中的高可用性和站点恢复框架的基础组件. DAG 是一组邮箱服务器(最多可包含 16 个邮箱服务器),其中承载了一组数据库,可提供从影响单个服务器或数据库的故障中自动执行数据库级恢复的功能. 当然创

LNMP环境下SendMail+OpenWebMail的详细配置

随着网络的发展和普及,邮件服务器正在成为人们日常生活中不可缺少的部分.现在,许多企业采用 Lotus Note, Exchange 作为公司内部的邮件服务器.本文主要介绍一种基于Linux系统的邮件服务器软件(sendmail)提供邮件服务. 注意:之前已经配置好了LNMP web环境. 配置过程/步骤: 1. 安装Sendmailyum安装或者rpm包安装:yum -y install sendmail sendmail-devel sendmail-cf sendmail-do m4 2. 

FastDfs之TrackerServer的详细配置介绍

# is this config file disabled # false for enabled # true for disabled disabled=false #当前配置是否不可用false可用,true不可用 # bind an address of this host # empty for bind all addresses of this host bind_addr= #是否绑定IP如果一个服务器上有多个IP则设置哪个IP可用,如果不设置则不限制 # the tracke

DNS详细配置,

Domain Name Server 监听tcp53和udp53端口.把一种名称解析为另一种名称,字串型名称与数据型名称.解析时把用户提供的名称,查询解析库,得到另外一名称.查询,把解析后的名称返还用户. 查询分为两种 存储名称与地址对应表格式. 文本文件,对大量数据处理难以应付.但在bind中速度是最快的,因为bind会把文本文件加载为数据库放在内存中. 关系型数据库,由于有索引,对大量请求比文本存储性能好. LDAP:lightweight directory access protocol

FEKO 6.0 电磁仿真软件在 Linux下安装以及破解详细步骤(附下载地址和注册程序)

FEKO6.0各版本下载地址(来源于寺院的研究僧): Intel/AMD (32-bit x86) Windows (XP, Vista, Windows 7, Server 2003) feko_distrib_6.0_win32.exe (320 MByte) Linux feko_distrib_6.0_LINUX.tar.gz (392 MByte) Intel/AMD (64-bit x86_64) Windows (XP, Vista, Windows 7, Server 2003,

Windows-Server-2008、IIS7.0环境下配置伪静态化

在Windows-Server-2008.IIS7.0环境下配置伪静态化 首先,是IIS7.0的配置,由于Windows Server 2008操作系统默认的IIS版本为7.0,我们知道,IIS7.0与IIS6.0 的操作界面差别较大,如图(1)所示: 1.IIS7.0操作界面: 图(1) 2 新建网站同时新建应用程序池与网站对应,注意,在IIS7下新建网站之后,程序会自动新建应用程序池与之对应: 不需要再新建应用程序池.如图(2): 图(2) 3  添加网站详细页面如图(3)所示: 图(3)

【甘道夫】Hadoop2.2.0 NN HA详细配置+Client透明性试验【完整版】

引言: 前面转载过一篇团队兄弟[伊利丹]写的NN HA实验记录,我也基于他的环境实验了NN HA对于Client的透明性. 本篇文章记录的是亲自配置NN HA的详细全过程,以及全面测试HA对客户端访问透明性的全过程,希望对大家有帮助. 实验环境: Hadoop2.2.0的4节点集群,ZK节点3个(ZK节点数最好为奇数个),hosts文件和各节点角色分配如下: hosts: 192.168.66.91 master 192.168.66.92 slave1 192.168.66.93 slave2

如何在跨平台的情况下获取可执行文件的详细信息和属性

很多情况下我们需要获取到系统中一些可执行文件的版本号,以便做一些附加动作!其实可以使用jna获取,但是这将依赖人家,所以还是Java自己来吧!好啦,直接上代码吧 /** * @Description: * * @Title: FileInfoUtil.java * @Package com.joyce.util * @Copyright: Copyright (c) 2014 * * @author Comsys-LZP * @date 2014-5-12 下午03:46:32 * @versi