検索

4.3. コマンドラインを使用した Directory Server がサポートする暗号化の設定

download PDF

Directory Server で対応している暗号のリストを更新するには、nsSSL3Ciphers パラメーターを更新します。

前提条件

  • Directory Server で TLS 暗号化を有効にしている。

手順

  1. 有効な暗号のリストを表示します。

    # dsconf -D "cn=Directory Manager" ldap://server.example.com security ciphers list
    default

    default キーワードは、ネットワークセキュリティーサービス (NSS) で有効な暗号のみが有効になっていることを示します。

  2. 弱い暗号を有効にする必要がある場合は、次のコマンドを実行します。

    # dsconf -D "cn=Directory Manager" ldap://server.example.com security set --allow-insecure-ciphers on
  3. nsSSL3Ciphers パラメーターを更新します。たとえば、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 および TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 暗号のみを有効にするには、以下を入力します。

    # dsconf -D "cn=Directory Manager" ldap://server.example.com security ciphers set -- "-all,+TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,+TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"

    -- を使用して、シェルが -all- 文字をコマンドのオプションとして解釈しないようにします。-all をエスケープするために \ 文字を使用しないでください。エラーが発生し、別の暗号が選択される可能性があるためです。

  4. インスタンスを再起動します。

    # dsctl instance_name restart

検証

  • 有効な暗号のリストを表示します。

    # dsconf -D "cn=Directory Manager" ldap://server.example.com security ciphers list
    default
    +TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
    +TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.