検索

9.6. 暗号化プロトコルバージョンの設定

download PDF
sslVersionMin パラメーターおよび sslVersionMax パラメーターを更新して、Directory Server が使用する暗号化プロトコルを設定します。
重要
sslVersionMax パラメーターでサポートされる最強の暗号化プロトコルバージョンを常に使用するには、このパラメーターを設定しないでください。sslVersionMax パラメーターにおける強固なプロトコルを自動的に使用」 を参照してください。
たとえば、TLS 1.1 および 1.2 のみを有効にするには、以下を実行します。
  1. sslVersionMin パラメーターおよび sslVersionMax パラメーターを更新します。
    # ldapmodify -D "cn=Directory Manager" -W -p 389 -h server.example.com -x
    dn: cn=encryption,cn=config
    changetype: modify
    replace: sslVersionMin
    sslVersionMin: TLS1.1
    -
    replace: sslVersionMax
    sslVersionMax: TLS1.2
    
  2. Directory Server インスタンスを再起動します。
    # systemctl restart dirsrv@instance_name

9.6.1. sslVersionMax パラメーターにおける強固なプロトコルを自動的に使用

sslVersionMax パラメーターが設定されていない場合(デフォルト)、Directory Server は、このパラメーターに最も強力な暗号化プロトコルバージョンを使用します。これにより、更新後に常に最も強力なプロトコルバージョンを有効にできます。

sslVersionMax が設定されていない場合の特定

sslVersionMax が設定されていない場合でも、パラメーターが検索で返されます。パラメーターが設定されていないかどうかを特定するには、次のコマンドを実行します。
# grep sslVersionMax /etc/dirsrv/slapd-instance_name/dse.ldif
このコマンドで出力が表示されない場合、パラメーターは設定されず、デフォルト(最も強力な暗号化プロトコル)を使用します。

sslVersionMax パラメーターの削除

sslVersionMax パラメーターを削除して、デフォルトの設定を使用します。
  1. sslVersionMax パラメーターを削除します。
    # ldapmodify -D "cn=Directory Manager" -W -p 389 -h server.example.com -x
    dn: cn=encryption,cn=config
    changetype: modify
    delete: sslVersionMax
  2. Directory Server インスタンスを再起動します。
    # systemctl restart dirsrv@instance_name
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.