Tanto quanto eu posso dizer, o pam_ldap usa openssl
para sua funcionalidade TLS, ou usa uma funcionalidade semelhante que é embutida no próprio pam_ldap. openssl
precisa que o nome do arquivo ca seja o valor do hash do sujeito seguido por ".0" ou se já houver outro ca cert com esse hash, aumente 0 para 1 ou para 2 ou qualquer que seja o próximo número não utilizado seria. Geralmente, é recomendável deixar o nome do arquivo de certificado da CA real com um nome amigável para que você saiba o que é e criar um link simbólico para ele que tenha o nome que usa o hash do assunto seguido por ".0" ou seja qual for o próximo número disponível. Para encontrar o hash:
openssl x509 -hash -in /etc/ssl/certs/ldap_server.crt
Isso retornará um número hexadecimal, por exemplo, ea12345.
Para criar um link simbólico, openssl e pam_ldap vão gostar:
ln -s /etc/ssl/certs/ldap_server.crt /etc/ssl/certs/ea12345.0
Em seguida, remova a linha "tls_cacertfile /etc/ssl/certs/ldap_server.crt" e adicione uma linha que diz "tls_cacertdir / etc / ssl / certs /" em seu lugar. Ele irá alterar o nome do requerente da autoridade de certificação quando o servidor LDAP apresentar seu certificado de servidor e tentar localizar o arquivo de certificado de autoridade de certificação via ea12345.0 como nome, que encontrará o link simbólico e poderá abrir o arquivo.