Check_MK Windows Zertifikatsprüfung

Die immer häufigere Anbindung von LDAPS (siehe frühere Beiträge) führt unter anderem zu dem Problem, dass die exportierten Zertifikate unbemerkt nach einer Weile auslaufen.

Um dies zu verhindern, kann man mit Check_MK die Windows Zertifikate, welche für die LDAPS Anbindung verwendet werden, überwachen.

Folgendes Skript auf dem entsprechenden Domaincontroller im Pfad „C:\ProgramData\checkmk\agent\local\windows_zertifikate_pruefen.ps1“ speichern:

# Zertifikate in cert:\LocalMachine\My\ suchen welche in 14 Tagen auslaufen

$zertifikatsabfrage = Get-ChildItem cert:\LocalMachine\My\ -recurse -ExpiringInDays 14 | Select-Object -property Subject

if($zertifikatsabfrage){
	# Ausgabe falls Zertifikate ablaufen:
	Write-Host '1 DMC-Zertifikate - Zertifikat: ' $zertifikatsabfrage
}
else{ # Ausgabe falls keine Zertifikate ablaufen: Write-Host '0 DMC-Zertifikate - Keine Zertifikate zum verlaengern.' }

Danach den Server über Check_MK neu inventarisieren. Ab jetzt kann man sich rechtzeitig um die ablaufenden Zertifikate kümmern.

Check_MK LDAP Anbindung über SSL (LDAPS)

Es wird vorausgesetzt, dass eine funktionierende LDAP Verbindung besteht. Um diese zu bearbeiten, im WATO Menü zu folgendem Punkt navigieren: „Users“ → „LDAP connections“
Dann die gewünschte LDAP Verbindung auswählen.

Hier müssen folgende Punkte ergänzt werden:

  • LDAP Server: Vollständigen Servernamen eintragen (nicht die IP-Adresse, da sonst das Zertifikat nicht übereinstimmt)
    Tipp: Bei mehreren Servern entweder alle Zertifikate bekannt machen (s.u.) oder einen Server fix auswählen, von dem das Zertifikat bekannt gemacht wird. Hier muss jeder selbst die Ausfallsicherheit entscheiden.
  • TCP Port: 636
  • Use SSL: Haken setzen
  • Alle anderen Parameter bleiben gleich wie bei LDAP ohne Verschlüsselung.

Ein Windows-Zertifikatsexport habe ich bereits hier beschrieben.

Dieses Zertifikat muss auf dem Linuxserver bekannt gemacht werden:

mv dmc_certificate.cer /usr/local/share/ca-certificates/dmc_certificate.crt
update-ca-certificates
systemctl restart apache2

Nun sollte sich Check_MK per LDAPS mit dem Active Directory Server verbinden.