2.2. Web コンソールを使用した最小および最大の TLS プロトコルバージョンの設定


Web コンソールを使用して最小および最大の TLS プロトコルの両方を設定できます。

警告

最大 TLS プロトコルを設定しないでください。設定した場合には、クライアントはデフォルトの標準よりも弱い TLS プロトコルを使用する必要がある場合があります。最大 TLS バージョンを設定しないと、Directory Server は、サポート範囲内で最も強力なバージョンを常に使用します。

前提条件

  • Directory Server で TLS 暗号化を有効にしている。
  • Web コンソールで Directory Server インスタンスにログインしている。

手順

  1. Server Security の順に移動します。
  2. Minimum TLS Version フィールドで、最低限必要な TLS プロトコルを設定します。
  3. 非推奨: Maximum TLS Version フィールドでサポート対象範囲で最大の TLS プロトコルに設定します。
  4. Save settings をクリックします。
  5. 右上隅の Actions をクリックし、Restart Instance を選択します。

検証

  • openssl ユーティリティーを使用して、特定の TLS プロトコルを使用してセキュアなクライアント接続を確立します。

    # echo | openssl s_client -connect server.example.com:636 -tls1_3
    ...
    New, TLSv1.3, Cipher is TLS_AES_128_GCM_SHA256
    ...
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.