検索

10.4. コマンドラインを使用した属性暗号化の設定

download PDF
  1. ldapmodify コマンドを実行します。
    # ldapmodify -a -D "cn=Directory Manager" -W -p 389 -h server.example.com -x
  2. 暗号化する属性の暗号化エントリーを追加します。たとえば、このエントリーは、AES 暗号で telephoneNumber 属性を暗号化します。
    dn: cn=telephoneNumber,cn=encrypted attributes,cn=Database1,cn=ldbm database,cn=plugins,cn=config
    changetype: add
    objectclass: top
    objectclass: nsAttributeEncryption
    cn: telephoneNumber
    nsEncryptionAlgorithm: AES
  3. エントリーの既存の属性を暗号化するには、情報をエクスポートしてから再インポートする必要があります。「暗号化したデータベースのエクスポートおよびインポート」 を参照してください。
属性の暗号化設定スキーマの詳細は、Red 『Hat Directory Server の設定、コマンド、およびファイルリファレンス の cn=attributeName,cn=encrypted attributes,cn=database_name,cn=ldbm database,cn=plugins,cn=config" の「Database 属性」を参照してください』。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.