Подключение МФУ HP (предприятие) к Google Secure LDAP

Вопрос или проблема

МФУ HP Enterprise, работающие на прошивке FutureSmart 3/4/5, поддерживают подключение к серверу LDAP для получения адресов электронной почты для адресной книги (а также для входа пользователей принтера и т.д.).

Google поддерживает безопасный LDAP с аутентификацией клиентского сертификата. Аутентификация по имени пользователя/паролю является необязательной, но клиент должен использовать сертификат.

FutureSmart 5, кажется, не имеет возможности настройки аутентификации сертификата в настройках LDAP, но имеет общую консоль управления сертификатами.

Кто-нибудь знает, как подключить принтер HP напрямую к Google LDAP?

В противном случае, похоже, мне придется настроить сервер OpenLDAP, работающий как Proxy, для перевода аутентификации?

Вам удалось это сделать?

Google предлагает использовать Stunnel, что соответствует вашей идее с openLDAP.

https://support.google.com/a/answer/9089736?hl=en#basic-instructions

Дополнительно: Используйте stunnel как прокси

Для клиентов, которые не предлагают способ аутентификации в LDAP с клиентским сертификатом, используйте stunnel как прокси.

Настройте stunnel для предоставления клиентского сертификата серверу LDAP и настройте ваш клиент для подключения к stunnel. В идеале вы должны запускать stunnel на тех же серверах, что и ваше приложение, и слушать только локально, чтобы не выставлять ваш каталог LDAP за пределы этого сервера.

Выполните следующие шаги:

Установите stunnel. Например, на Ubuntu:

$  sudo apt-get install stunnel4

Создайте файл конфигурации /etc/stunnel/google-ldap.conf со следующим содержанием (предполагается, что ldap-client.crt это сертификат, а ldap-client.key это ключ):

[ldap]
client = yes
accept = 127.0.0.1:1636
connect = ldap.google.com:636
cert = ldap-client.crt
key = ldap-client.key

Чтобы включить stunnel, отредактируйте /etc/default/stunnel4 и установите ENABLED=1. Перезапустите stunnel.

$  sudo /etc/init.d/stunnel4 restart

Настройте ваше приложение на указание ldap://127.0.0.1:1636.

Вы можете заменить “1636” на любой неиспользуемый порт, если также измените строку accept в конфигурационном файле выше. Между клиентом и stunnel вы должны использовать нешифрованный LDAP без StartTLS/SSL/TLS, так как они общаются локально. Примечание: если вы решите запустить stunnel на отдельном сервере, вы должны настроить свои межсетевые экраны так, чтобы только необходимые приложения могли получить доступ к вашему серверу stunnel. Вы также можете настроить stunnel на прослушивание с использованием TLS, чтобы данные между вашим приложением и серверами stunnel были зашифрованы. Подробности обеих этих конфигураций зависят от вашей среды.

Ответ или решение

Подключение HP (Enterprise) MFC к Google Secure LDAP может быть непростой задачей, особенно учитывая особенности аутентификации, поддерживаемой обеими системами. В данном контексте, принтеры HP Enterprise с прошивкой FutureSmart 3/4/5 поддерживают подключение к LDAP-серверам с целью извлечения email-адресов для адресной книги, а также для авторизации пользователей. В свою очередь, Google предлагает Secure LDAP с аутентификацией через клиентский сертификат, требуя наличия сертификата от клиента, хотя аутентификация с помощью имени пользователя и пароля является необязательной.

Теоретическая основа

С точки зрения теории, подключение устройства к LDAP позволяет интегрировать его с системой управления доступом и идентификациями (IAM), улучшая безопасность путём централизованного управления учётными записями и правами доступа. Secure LDAP от Google значительно усиливает безопасность, используя шифрование данных с TLS, а также аутентификацию с клиентским сертификатом. Однако ограниченная функциональность настроек LDAP в прошивке HP FutureSmart 5 не позволяет напрямую настроить аутентификацию через сертификат.

Пример использования Stunnel

Чтобы обойти проблему отсутствия поддержки клиентских сертификатов в настройках LDAP на принтерах HP, Google предлагает использовать Stunnel — программное обеспечение, которое может создавать защищенные туннели через SSL, применяемые в качестве прокси между клиентом и сервером. Это позволяет приложениям, не поддерживающим шифрование данных, безопасно взаимодействовать с сетями.

Шаги по настройке Stunnel:

  1. Установка Stunnel:
    Установите Stunnel на сервер, например, с использованием команды на Ubuntu:

    sudo apt-get install stunnel4
  2. Создание конфигурационного файла:
    Создайте файл конфигурации /etc/stunnel/google-ldap.conf со следующим содержимым:

    [ldap]
    client = yes
    accept = 127.0.0.1:1636
    connect = ldap.google.com:636
    cert = ldap-client.crt
    key = ldap-client.key
  3. Активация и перезапуск Stunnel:
    Чтобы включить Stunnel, отредактируйте файл /etc/default/stunnel4, установив ENABLED=1. Затем перезапустите сервис:

    sudo /etc/init.d/stunnel4 restart
  4. Настройка приложения:
    Укажите вашему приложению или устройству (в данном случае принтеру) использовать ldap://127.0.0.1:1636 в качестве адреса LDAP сервера. Между клиентом и Stunnel необходимо использовать обычный LDAP без StartTLS/SSL/TLS, поскольку связь будет осуществляться локально.

Применение на практике

Эти шаги могут быть полезны для ИТ-специалистов, стремящихся интегрировать корпоративные решения с облачными сервисами для повышения производительности и безопасности. Запуск Stunnel на том же сервере, что и приложение, позволяет минимизировать риск экспозиции данных, ограничивая передачу только локальным сервером.

Замечание: В случае развертывания Stunnel на отдельном сервере необходимо убедиться, что все межсерверные взаимодействия должным образом защищены и контролируются через настройки сетевого экранирования. Это включает в себя обеспечение шифрования между Stunnel и приложением (TLS).

В заключение, используя Stunnel для интерпретации и преобразования аутентификационных запросов между принтерами HP и сервером LDAP Google, можно добиться высокого уровня безопасности и функциональности, даже при ограниченных опциях конфигурации самих устройств. Настройка таких интеграций требует внимательного подхода и точного соблюдения всех мер безопасности, чтобы защитить данные и ресурсы компании от несанкционированного доступа.

Оцените материал
Добавить комментарий

Капча загружается...