<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=us-ascii"><meta name=Generator content="Microsoft Word 12 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoListParagraph, li.MsoListParagraph, div.MsoListParagraph
        {mso-style-priority:34;
        margin-top:0in;
        margin-right:0in;
        margin-bottom:0in;
        margin-left:.5in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
span.EmailStyle18
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.EmailStyle19
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=EN-US link=blue vlink=purple><div class=WordSection1><div><p class=MsoNormal><span style='color:#1F497D'>I answered part of my question… I can successfully ldapsearch now. I added <o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>TLS_CACERT /etc/pki/tls/certs/ca-bundle.crt<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>To /etc/openldap/ldap.conf.<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>But RT is still failing. If I set:<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>                                      'tls'                       =>  1,<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>                                      'ssl_version'               =>  3,<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>                                      'net_ldap_args'             => [ version =>  3, port => 636, debug => 8 ],<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>I get:<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>[Wed Mar 21 21:05:14 2012] [critical]: RT::Authen::ExternalAuth::LDAP::_GetBoundLdapObj Can't bind: LDAP_SERVER_DOWN 81 (/opt/rt4/local/plugins/RT-Authen-ExternalAuth/lib/RT/Authen/ExternalAuth/LDAP.pm:492)<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>If I change to this:<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>                                      'tls'                       =>  0,<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>                                      'ssl_version'               =>  3,<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>                                      'net_ldap_args'             => [ version =>  3, port => 636, debug => 8 ],<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>I get:<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>[Wed Mar 21 21:09:27 2012] [critical]: RT::Authen::ExternalAuth::LDAP::_GetBoundLdapObj Can't bind: LDAP_OPERATIONS_ERROR 1 (/opt/rt4/local/plugins/RT-Authen-ExternalAuth/lib/RT/Authen/ExternalAuth/LDAP.pm:492)<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>So I’m further, but still stuck.<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p></div><div><div style='border:none;border-top:solid #B5C4DF 1.0pt;padding:3.0pt 0in 0in 0in'><p class=MsoNormal><b><span style='font-size:10.0pt;font-family:"Tahoma","sans-serif"'>From:</span></b><span style='font-size:10.0pt;font-family:"Tahoma","sans-serif"'> rt-users-bounces@lists.bestpractical.com [mailto:rt-users-bounces@lists.bestpractical.com] <b>On Behalf Of </b>Brent Wiese<br><b>Sent:</b> Wednesday, March 21, 2012 12:23 PM<br><b>To:</b> rt-users@lists.bestpractical.com<br><b>Subject:</b> [rt-users] ExternalAuth to active directory over SSL<o:p></o:p></span></p></div></div><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>I have ExternalAuth working fine over regular LDAP. But I need to run it over LDAPS for security reasons.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>We use an internal CA for our certs. I’ve added it to /etc/pki/tls/certs/ca-bundle.crt (which looks to be linked to /etc/ssl/certs/ca-bundle.crt)<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>This runs successfully (used to error before I added the CA certs to the bundle):<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>openssl s_client -connect dc.mydomain.local:636 -CApath /etc/ssl/certs<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>I’ve also verified the cert/cert chain:<o:p></o:p></p><p class=MsoNormal>openssl verify -CAfile /etc/ssl/certs/ca-bundle.crt dc.mydomain.local.pem<o:p></o:p></p><p class=MsoNormal>dc.mydomain.local.pem: OK<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>However, this errors out with a bad cert error (shortened –D, but it’s the same string that works when using LDAP and ldapsearch over regular ldap works fine):<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>ldapsearch -d 2 -LLL -v -x -H ldaps:// dc.mydomain.local:636 -b 'DC=mydomain,DC=local' -D 'CN=Apache,OU…,DC= mydomain,DC=local' -w '**pass**'  '(sn=smith)' cn sn<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Results (snipped hex code):<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>ldap_initialize( ldaps://dc.mydomain.local:636/??base )<o:p></o:p></p><p class=MsoNormal>tls_write: want=60, written=60<o:p></o:p></p><p class=MsoNormal>tls_read: want=3, got=3<o:p></o:p></p><p class=MsoNormal>tls_read: want=2, got=2<o:p></o:p></p><p class=MsoNormal>tls_read: want=2724, got=2724<o:p></o:p></p><p class=MsoNormal>TLS: certificate [CN= dc.mydomain.local] is not valid - error -8179:Unknown code ___f 13.<o:p></o:p></p><p class=MsoNormal>tls_write: want=7, written=7<o:p></o:p></p><p class=MsoNormal>TLS: error: connect - force handshake failure: errno 21 - moznss error -8179<o:p></o:p></p><p class=MsoNormal>TLS: can't connect: TLS error -8179:Unknown code ___f 13.<o:p></o:p></p><p class=MsoNormal>ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Running LDP.exe on the domain controllers running in SSL mode works fine.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>RT’s log gives the following:<o:p></o:p></p><p class=MsoNormal>[Wed Mar 21 19:04:41 2012] [critical]: RT::Authen::ExternalAuth::LDAP::_GetBoundLdapObj Can't bind: LDAP_OPERATIONS_ERROR 1 (/opt/rt4/local/plugins/RT-Authen-ExternalAuth/lib/RT/Authen/ExternalAuth/LDAP.pm:492)<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>So I’m guessing it’s probably getting that same “is not valid” error… but why?<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>I’ve googled for hours looking for anything beyond making sure the CA cert was in the bundle. Does ldapsearch/RT externalAuth use a different CA bundle than /etc/pki/tls/certs/ca-bundle.crt (or the linked /etc/ssl/certs/ca-bundle.crt)? Any idea what I’m missing?<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Running centos 6 and openssl -1.0.0-20.el6_2.2.x86_64 (latest in yum repo… same thing when I ran 1.0.0-10 too).<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Brent<o:p></o:p></p></div></body></html>