Introduction
Este documento descreve como solucionar problemas de pesquisa de diretório do Cisco Jabber quando o Secure Socket Layer (SSL) está configurado.
Contribuído por Khushbu Shaikh, engenheiros do TAC da Cisco. Editado por Sumit Patel e Jasmeet Sandhu
Prerequisites
Requirements
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Jabber para Windows
- Wireshark
Componentes Utilizados
Este documento não se restringe a versões de software e hardware específicas.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Problema
A pesquisa de diretório Jabber não funciona quando o SSL está configurado.
Análise de log do Jabber
Os registros do Jabber mostram este erro:
Directory searcher LDAP://gbllidmauthp01.sealedair.corp:389/ou=Internal,ou=Users,o=SAC not found, adding server gbllidmauthp01.sealedair.corp to blacklist.
2016-10-21 08:35:47,004 DEBUG [0x000034ec] [rdsource\ADPersonRecordSourceLog.cpp(50)] [csf.person.adsource] [WriteLogMessage] - ConnectionManager::GetDirectoryGroupSearcher - Using custom credentials to connect [LDAP://gbllidmauthp02.sealedair.corp:389] with tokens [1]
2016-10-21 08:35:47,138 DEBUG [0x000034ec] [rdsource\ADPersonRecordSourceLog.cpp(50)] [csf.person.adsource] [WriteLogMessage] - ConnectionManager::GetDirectoryGroupSearcher - failed to get a searcher - COMException [0x80072027]
Análise de Captura de Pacotes
Nesta captura de pacote, pode-se ver que a conexão TCP (Transmission Control Protocol) com o servidor do Ative Diretory (AD) foi bem-sucedida, mas o handshake SSL entre o cliente e o servidor Lightweight Diretory Access Protocol (LDAP) falha. Isso faz com que o Jabber envie uma mensagem FIN em vez da chave de sessão criptografada para a comunicação.
O problema ainda persiste, embora o certificado do AD assinado seja carregado no armazenamento confiável do PC cliente.
Análises adicionais da captura de pacotes revelam que a Autenticação do Servidor foi removida na seção Uso Avançado de Chave do certificado do servidor AD.
Solução
Um cenário foi recriado com um certificado que tem a Autenticação de Servidor em Uso Avançado de Chave que resolveu o problema. Veja as imagens dos certificados para comparação.
O identificador de autenticação de servidor no certificado é um pré-requisito para um handshake SSL bem-sucedido.
Informações Relacionadas
https://www.petri.com/enable-secure-ldap-windows-server-2008-2012-dc