A maioria dos servidores LDAP exige que você autentique antes de poder solicitar informações úteis sobre o diretório. No jargão LDAP, a conexão é chamada para " bind " para o servidor de diretório.
Isso significa que o Apache precisará ser configurado com um nome de usuário e senha. O nome de usuário precisa ser o Nome Distinto completo que inclui o caminho completo no diretório em que ele está armazenado e seu AuthLDAPBindDN
precisa ser parecido com:
AuthLDAPBindDN "CN=apache,OU=Service Accounts,DC=example,DC=com"
e você provavelmente precisa de um AuthLDAPBindPassword
(de preferência um que nunca expira) também:
AuthLDAPBindPassword y0ur_p@ssw0rd
Um segundo problema ao usar uma conexão LDAP segura com TLS / SSL é que o Apache precisará verificar a autenticidade do certificado do servidor usado pelo servidor LDAP. Normalmente, eu esperaria que um servidor LDAP não usasse um certificado emitido por uma das CAs públicas bem conhecidas, mas sim uma emitida por uma CA interna. Faça o download do certificado de CA para seu servidor da Web e carregue-o com a diretiva LDAPTrustedGlobalCert
, ou seja
LDAPTrustedGlobalCert type directory-path/filename [password]
Como uma solução alternativa insegura, use a diretiva LDAPVerifyServerCert
e não verifique o certificado do servidor:
LDAPVerifyServerCert off