Introduzione
In questo documento viene descritto come risolvere i problemi relativi alla ricerca nelle directory di Cisco Jabber quando è configurato Secure Sockets Layer (SSL).
Contributo di Khushbu Shaikh, tecnici Cisco TAC. A cura di Sumit Patel e Jasmet Sandhu
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza dei seguenti argomenti:
- Jabber per Windows
- Wireshark
Componenti usati
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Problema
La ricerca nella directory Jabber non funziona quando è configurato SSL.
Analisi log Jabber
I log di Jabber mostrano questo errore:
Directory searcher LDAP://gbllidmauthp01.sealedair.corp:389/ou=Internal,ou=Users,o=SAC not found, adding server gbllidmauthp01.sealedair.corp to blacklist.
2016-10-21 08:35:47,004 DEBUG [0x000034ec] [rdsource\ADPersonRecordSourceLog.cpp(50)] [csf.person.adsource] [WriteLogMessage] - ConnectionManager::GetDirectoryGroupSearcher - Using custom credentials to connect [LDAP://gbllidmauthp02.sealedair.corp:389] with tokens [1]
2016-10-21 08:35:47,138 DEBUG [0x000034ec] [rdsource\ADPersonRecordSourceLog.cpp(50)] [csf.person.adsource] [WriteLogMessage] - ConnectionManager::GetDirectoryGroupSearcher - failed to get a searcher - COMException [0x80072027]
Analisi acquisizione pacchetti
In questa acquisizione di pacchetti è possibile verificare che la connessione TCP (Transmission Control Protocol) al server Active Directory (AD) sia riuscita, ma che l'handshake SSL tra il client e il server LDAP (Lightweight Directory Access Protocol) non abbia esito positivo. In questo modo Jabber invia un messaggio FIN anziché la chiave di sessione crittografata per la comunicazione.
![](/c/dam/en/us/support/docs/unified-communications/jabber/212084-Troubleshoot-Cisco-Jabber-Directory-Sear-00.png)
Il problema persiste anche se il certificato AD firmato viene caricato nell'archivio di certificati del PC client.
Ulteriori analisi dell'acquisizione dei pacchetti rivelano che l'autenticazione server non è più disponibile nella sezione relativa all'utilizzo chiavi avanzato del certificato del server AD.
![](/c/dam/en/us/support/docs/unified-communications/jabber/212084-Troubleshoot-Cisco-Jabber-Directory-Sear-01.jpeg)
Soluzione
È stato ricreato uno scenario con un certificato con Autenticazione server con utilizzo chiavi avanzato che ha risolto il problema. Vedere le immagini dei certificati per il confronto.
![](/c/dam/en/us/support/docs/unified-communications/jabber/212084-Troubleshoot-Cisco-Jabber-Directory-Sear-02.png)
L'identificatore Autenticazione server nel certificato è un prerequisito per la riuscita di un handshake SSL.
Informazioni correlate
https://www.petri.com/enable-secure-ldap-windows-server-2008-2012-dc