CRL の参照
OpenLDAP がリンクしている TLS 実装に依って異なる。
参考
- Checking client certificates against CRLs
OpenSSL の場合
CA 証明書と CRL を格納するディレクトリを用意する。
# mkdir -p /path/to/cacerts
CA が発行した CRL 情報を含むファイルを先に作成したディレクトリに置く。 CRL ファイルの内容は PEM 形式である必要がある。
以下ではファイル名を /path/to/cacerts/ca.example.com.pem
とする。
CRL ファイルの情報から CRL のハッシュ値を求める。
# cd /path/to/cacerts
# openssl crl -hash -noout -in ca.example.com.pem
<CRLのハッシュ値>
CRL ファイルへのシンボリックリンク <CRLのハッシュ値>.r<番号>
を作成する。
<番号>
は 0
から振る。すでに別の証明書へのシンボリックリンクが
存在する場合は別の <番号>
を振る。
# cd /path/to/cacerts
# ln -s ca.example.com.pem <CRLのハッシュ値>.r0
OpenLDAP ライブラリー/ツールの設定ファイル
/etc/openldap/ldap.conf
に次の設定を記述する。
TLS_CRLCHECK all
TLS_CACERTDIR /path/to/cacerts
確認。
$ ldapsearch \
-xZZ \
-H ldap://<CRL にない証明書を持つ LDAP サーバー名> \
<必要であればそのほか適切なオプション>
$ ldapsearch \
-xZZ \
-H ldap://<CRL にある証明書を持つ LDAP サーバー名> \
<必要であればそのほか適切なオプション>
Mozilla NSS の場合
あとで。たぶん可能。
GnuTLS の場合
TLS_CRLCHECK
の代わりに TLS_CRLFILE
を使用するらしい。未確認。