Der Befehl ldap_getcerts() ruft öffentliche S/MIME Schlüssel (Zertifikate) bei einem LDAP-Verzeichnisdienst ab.
Dieser Befehl ruft für jeden Empfänger einer E-Mail öffentliche S/MIME Schlüssel (Zertifikate) bei einem LDAP-Verzeichnisdienst ab.
Der Suchfilter hierfür lautet (mail=) und ist nicht konfigurierbar.
Vergleiche auch Key server.
Aufbau des Befehls
ldap_getcerts('ldap',['optional'],['require_validca']);
Rückgabewert
| positiv | immer | 
Parameter
Variablen verfügbar!
ldap
Der Parameter ist wie folgt aufgebaut:
'URI;BindDN;Password;SearchBase'
Die Bedeutung der einzelnen Teil Strings ist der folgenden Tabelle beschrieben:
| Parameter | Beschreibung | ||
|---|---|---|---|
| URI | Angabe des LDAP-Servers, der abgefragt werden soll. Als Eingabe wird der Hostname oder die IP-Adresse akzeptiert. Mehrere Werte können kommagetrennt angegeben werden: In diesem Fall wird automatisch auf den jeweils nächsten Server zugegriffen, wenn der vorherige nicht erreicht werden kann. 
 
 | ||
| BindDN | Eingabe des vollständigen Distinguished Name (DN) des (read-only) Accounts, welcher zur Suche des unter „SearchBase“ im LDAP Verzeichnis berechtigt ist. | ||
| Password | Das Passwort des unter BindDN angegebenen Benutzers 
 | ||
| SearchBase | Suchpfad: Gibt den Zweig des LDAP Verzeichnis an, in welchem das Attribute aus dem Parameter 'attr' zu suchen ist. | 
optional (optional)
Bestimmt das Verhalten, sofern der LDAP-Verzeichnisdienst nicht erreichbar ist
Mögliche Werte
| •true, yes oder 1 | fährt bei Nichterreichbarkeit des LDAP-Servers ohne Einschränkung in der Ruleset-Verarbeitung fort | 
| •false, no oder 0 | sofortiger Abbruch (temporäre Abweisung mit Code „420 could not bind to LDAP server $uri“) bei Nichterreichbarkeit des LDAP Servers | 
| Standardeinstellung ist 0 | |
require_validca (optional)
Aktiviert vor dem Zertifikatsbezug eine zusätzliche Prüfung der Validität der ausstellenden CA (siehe auch X.509 Root Certificates). Stammt das gefundene Zertifikat nicht von einer vertrauenswürdigen CA, so wird dieses weder in den lokalen Zertifikatsspeicher (siehe X.509 Certificates) übernommen, noch zum Verschlüsseln verwendet.
Mögliche Werte
| •true, yes oder 1 | prüft die Validität der ausstellenden CA | 
| •false, no oder 0 | keine Prüfung der ausstellenden CA | 
| Standardeinstellung ist 0 | |
Beispiel 1
| Zeile | Code | 
|---|---|
| 01 | ldap_getcerts('ldaps://ldap-directory.domain.tld;;;ou=pki-participant,dc=pki,dc=meinefirma,dc=tld'); | 
Erklärung
Der LDAP-Server, welcher unter dem Fully Qualified Domain Name (FQDN) „ldap-directory.domain.tld“ (auf dem LDAPS Standardport 636) erreichbar ist, wird abgefragt. Ein Benutzer (BindDN) mit Passwort (Password) zum Autorisieren der Abfrage ist nicht notwendig, da es sich im Beispiel um einen öffentlichen LDAP Verzeichnisdienst handelt. Der LDAP Pfad, in welchem die Zertifikate abliegen lautet ou=pki-participant,dc=pki,dc=domain,dc=tld


