Grund:
Dies ist eine Warnmeldung, um sicherzustellen, dass Sie alle Elemente zur Konfiguration von Client und Server für die LDAPS-Verbindung berücksichtigt haben. Der LDAPS-Server muss über den angegebenen Port [standardmäßig 636] ausgeführt werden und mit einem X.509 V3-Zertifikat konfiguriert sein. Dieses Zertifikat muss auf dem Client-Knoten [DSM-Managerknoten] als vertrauenswürdig eingestuft sein, es sei denn, die Zertifikatsvalidierung wurde auf dem Computer oder in der DSM-Managerkonfiguration deaktiviert.
Aktion:
Stellen Sie sicher, dass LDAPS als Protokoll verwendet werden soll. Falls ja, prüfen Sie, ob das Zertifikat des LDAPS-Servers gültig ist. Mit Tools, wie beispielsweise "openssl s_client", kann eine Verbindung zum LDAPS-Port hergestellt sowie das verwendete Zertifikat abgerufen werden. Stellen Sie sicher, dass dieses Zertifikat auf dem DSM-Managerknoten als gültiges und vertrauenswürdiges Zertifikat erkannt wird. Für Windows-Knoten werden Zertifikatverletzungen im Systemereignisprotokoll als SChannel-Fehler aufgezeichnet. Bei Linux müssen Sie die Systemprotokolldateien prüfen.
|
Copyright © 2014 CA Technologies.
Alle Rechte vorbehalten.
|
|