Introduzione
In questo documento viene descritto come risolvere i problemi relativi alla ricerca nelle directory di Cisco Jabber quando è configurato Secure Sockets Layer (SSL).
Contributo di Khushbu Shaikh, tecnici Cisco TAC. A cura di Sumit Patel e Jasmet Sandhu
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza dei seguenti argomenti:
- Jabber per Windows
- Wireshark
Componenti usati
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Problema
La ricerca nella directory Jabber non funziona quando è configurato SSL.
Analisi log Jabber
I log di Jabber mostrano questo errore:
Directory searcher LDAP://gbllidmauthp01.sealedair.corp:389/ou=Internal,ou=Users,o=SAC not found, adding server gbllidmauthp01.sealedair.corp to blacklist.
2016-10-21 08:35:47,004 DEBUG [0x000034ec] [rdsource\ADPersonRecordSourceLog.cpp(50)] [csf.person.adsource] [WriteLogMessage] - ConnectionManager::GetDirectoryGroupSearcher - Using custom credentials to connect [LDAP://gbllidmauthp02.sealedair.corp:389] with tokens [1]
2016-10-21 08:35:47,138 DEBUG [0x000034ec] [rdsource\ADPersonRecordSourceLog.cpp(50)] [csf.person.adsource] [WriteLogMessage] - ConnectionManager::GetDirectoryGroupSearcher - failed to get a searcher - COMException [0x80072027]
Analisi acquisizione pacchetti
In questa acquisizione di pacchetti è possibile verificare che la connessione TCP (Transmission Control Protocol) al server Active Directory (AD) sia riuscita, ma che l'handshake SSL tra il client e il server LDAP (Lightweight Directory Access Protocol) non abbia esito positivo. In questo modo Jabber invia un messaggio FIN anziché la chiave di sessione crittografata per la comunicazione.
Il problema persiste anche se il certificato AD firmato viene caricato nell'archivio di certificati del PC client.
Ulteriori analisi dell'acquisizione dei pacchetti rivelano che l'autenticazione server non è più disponibile nella sezione relativa all'utilizzo chiavi avanzato del certificato del server AD.
Soluzione
È stato ricreato uno scenario con un certificato con Autenticazione server con utilizzo chiavi avanzato che ha risolto il problema. Vedere le immagini dei certificati per il confronto.
L'identificatore Autenticazione server nel certificato è un prerequisito per la riuscita di un handshake SSL.
Informazioni correlate
https://www.petri.com/enable-secure-ldap-windows-server-2008-2012-dc