Сам разобрался.
Нужно:
[LIST=1]
[*]Сертификат, с помощью которого битрикс (используя OpenLDAP) будет обращаться к контроллеру домена нужно положить в /etc/openldap/certs (в свою очередь на этот каталог ссылается конфиг в /etc/openldap/ldap.conf)
[*] (не уверен что нужно, делал на всякий случай и не проверял без этого шага) Центр сертификации, выдавший этот сертификат, нужно добавить в хранилище доверенных сертификатов, для centos вот так:
[QUOTE]
1. Install the ca-certificates package: [U]yum install ca-certificates[/U]
2. Enable the dynamic CA configuration feature: [U]update-ca-trust force-enable[/U]
3. Add it as a new file to /etc/pki/ca-trust/source/anchors/: [U]cp foo.crt /etc/pki/ca-trust/source/anchors/[/U]
4. Use command: [U]update-ca-trust extract[/U][/QUOTE]
[/LIST]
Нужно:
[LIST=1]
[*]Сертификат, с помощью которого битрикс (используя OpenLDAP) будет обращаться к контроллеру домена нужно положить в /etc/openldap/certs (в свою очередь на этот каталог ссылается конфиг в /etc/openldap/ldap.conf)
[*] (не уверен что нужно, делал на всякий случай и не проверял без этого шага) Центр сертификации, выдавший этот сертификат, нужно добавить в хранилище доверенных сертификатов, для centos вот так:
[QUOTE]
1. Install the ca-certificates package: [U]yum install ca-certificates[/U]
2. Enable the dynamic CA configuration feature: [U]update-ca-trust force-enable[/U]
3. Add it as a new file to /etc/pki/ca-trust/source/anchors/: [U]cp foo.crt /etc/pki/ca-trust/source/anchors/[/U]
4. Use command: [U]update-ca-trust extract[/U][/QUOTE]
[/LIST]