2

更新:我从来没有通过 SSL 得到这个工作。为了获得安全性,我最终实施了 VPN。

我已经对这个问题进行了 2 天的故障排除,但我一生都无法解决这个问题。我查看了以下主题:

解决 javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed 错误?

https://stackoverflow.com/questions/14465089/ssl-connection-in-glassfish-3-1

在许多其他人中。

更新:对不起,我什至没有发布我遇到的错误。这里是:

javax.naming.CommunicationException: simple bind failed: server.local:636 [Root exception is javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target]

我还在 Win7 pro 上使用 GlassFish server 3.1.2 和 NetBeans 7.3。

这是导致错误的代码:

Hashtable env = new Hashtable();
env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory");
env.put(Context.PROVIDER_URL, "ldap://server.local:636/");

// Specify SSL
env.put(Context.SECURITY_PROTOCOL, "ssl");

// Fill in secuirty/bind variables
env.put(Context.SECURITY_AUTHENTICATION, "simple"); 
env.put(Context.SECURITY_PRINCIPAL, config.Config.getSECURITY_PRINCIPAL()); //returns user@domain.local
env.put(Context.SECURITY_CREDENTIALS, config.Config.getSECURITY_CREDENTIALS()); //returns password

// Create the initial context
ctx =  new InitialDirContext(env); //defined above as InitialDirContext ctx = null;

我曾经ldp.exe确认在我们的 AD 服务器上正确配置了 SSL。此外,我尝试了以下方法:

  1. 如此处所述导入客户端证书(以及来自 AD CS 的 CA 根证书)

一个。我使用了以下命令:

C:\Program Files (x86)\Java\jdk1.7.0_25>bin\keytool -import -file SBS2011.sage.local_sage-SBS2011-CA.crt -keystore .\jre\lib\security\cacerts -alias SBS2011
Enter keystore password:
Certificate already exists in keystore under alias <mykey>
Do you still want to add it? [no]:  yes
Certificate was added to keystore

C:\Program Files (x86)\Java\jdk1.7.0_25>

  1. 卸载 Java 并重新安装,然后重复步骤 1。

  2. 添加以下代码行:

    System.setProperty("javax.net.ssl.trustStore", "C:\\Program Files (x86)\\Java\\jdk1.7.0_25\\jre\\lib\\security\\cacerts");

    System.setProperty("javax.net.ssl.trustStorePassword", "changeit");

其他注意事项:代码使用非 SSL 连接工作正常,但在尝试更新用户信息时出现 LDAP 错误 53。最后,如果有一个不使用 SSL 的解决方案,我不介意。

4

1 回答 1

4

您的信任库不信任 LDAP 服务器证书。

您上面的步骤 (3) 是默认设置。

如果您的 LDAP 服务器有 CA 签名的证书,则步骤 (1) 是不必要的。

当您可能需要导入LDAP 服务器的证书时,我不知道您为什么说“客户端证书” 。

env.put(Context.PROVIDER_URL, "ldap://server.local:636/");

应该

env.put(Context.PROVIDER_URL, "ldaps://server.local:636/");
于 2013-06-28T02:12:10.310 回答