Kommende LDAP-endringer - flere klienter ber?res


Oversikt

N? kommer noen puljer med LDAP-endringer som vil knekke noen klienter. Det gjelder ldap.uio.no, ikke Active Directory (Windows sin LDAP).

Si ifra hvis noen trenger unntak: katalog-drift@usit.uio.no, eller "ldap" under uio-it (Mattermost).  Det blir nok noen runder med "reverser endringer, fiks klienter, pr?v igjen".

Kan testes mot ldaps://ldap-test.uio.no.  Oppgi tidspunkt og IP-adresse hvis dere sp?r hva ldap-loggen sier klienten gjorde.

Hver pulje vil varsles.

Onsdag 10. januar (ferdig):

Mandag 22. januar (ferdig):

TIrsdag 19. mars (ferdig): Eksperimentelle endringer.

Si ifra hvis det oppst?r problemer, s? reverserer vi, og pr?ver kanskje igjen siden etter ? ha fikset.

[Kansellert] Onsdag 20.mars: Kanskje videre TLS-justering.


 

Senere i ?r:

Sett i gang - ikke utsett, vi trenger oversikt for ? komme videre:

Sistemann ut f?r frister ? forholde seg til.


Detaljer

Om TLS:

Klient-doc sier noen ganger "SSL" n?r de mener ldaps://, og "TLS" for StartTLS-operasjonen over ldap://-porten.  De mener neppe den eldgamle SSL-protokollen.  Den skal i s? fall feile, men be gjerne katalog-drift om ? sjekke i loggen.

Kode med start_tls:

Vil man ha kode som virker b?de over ldap:// og ldaps://, bytt ut
result = ldap_start_tls_s(ld, ...);
med
result = ldap_tls_inplace(ld) ? LDAP_SUCCESS : ldap_start_tls_s(ld, ...);
i C, eller omtrent (0 if URL.startswith("ldaps:") else ld.start_tls_s()) (python), eller litt mer kl?nete kode i Perl.

Strengere TLS:

Vil st?tte TLS-versjon 1.2 eller bedre, og TLS-ciphers if?lge Mozilla sin "intermediate compat" anbefaling.

Dessuten sender ikke tjeneren lenger rot-sertifikat.  Klienten m? kjenne dette.  Det har v?rt klager n?r vi har fjernet dette f?r, men det m? bort.