1.4. Directory Server がサポートする暗号のリストの更新


暗号化された接続を確立するには、Directory Server とクライアントの両方に、少なくとも 1 つの共通の暗号が必要です。たとえば、Directory Server でデフォルトで有効化されていない暗号がレガシーアプリケーションで必要な場合は、有効にできます。

1.4.1. デフォルトの暗号と利用可能な暗号の違い

設定で個別の暗号をリスト表示する代わりに、nsSSL3Ciphers パラメーターで以下のキーワードのいずれかを使用できます。

  • デフォルト: ネットワークセキュリティーサービス (NSS) で有効なデフォルトの暗号を参照してください。リストを表示するには、以下を入力します。

    # /usr/lib64/nss/unsupported-tools/listsuites | grep -B1 --no-group-separator "Enabled"

    デフォルト のキーワードは、nsSSL3Ciphers パラメーターのデフォルト値です。

  • all: Directory Server で対応しているすべての暗号を参照します。リストを表示するには、以下を入力します。

    # dsconf <instance_name> security ciphers list --supported

    特定の暗号のみを有効にする場合は、all キーワードを使用します。たとえば、nsSSL3Ciphers-all,+TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 に設定すると、Directory Server がすべての暗号を無効にし、TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 のみを有効にします。

1.4.2. 弱い暗号

デフォルトでは、Directory Server は弱い暗号を拒否し、Directory Server がそれに対応するように設定する必要があります。

暗号は、以下の場合に弱いとみなされます。

  • これらはエクスポート可能です。

    エクスポートする暗号には、暗号名に EXPORT というラベルが付いています。たとえば、TLS_RSA_EXPORT_WITH_RC4_40_MD5 の場合は以下のようになります。

  • この暗号は対称的であり、3DES アルゴリズムよりも弱いです。

    対称暗号は、暗号化と復号化の両方に同じ暗号鍵を使用します。

  • キーの長さは 128 ビットより短いです。

1.4.3. コマンドラインを使用して Directory Server がサポートする暗号を設定する

Directory Server で対応している暗号のリストを更新するには、nsSSL3Ciphers パラメーターを更新します。

前提条件

  • Directory Server で TLS 暗号化を有効にしている。

手順

  1. 有効な暗号のリストを表示します。

    # dsconf <instance_name> security ciphers list --enabled
  2. 弱い暗号を有効にする必要がある場合は、次のコマンドを実行します。

    # dsconf <instance_name> security set --allow-insecure-ciphers on
  3. nsSSL3Ciphers パラメーターを更新します。たとえば、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 および TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 暗号のみを有効にするには、以下を入力します。

    # dsconf <instance_name> security ciphers set -- "-all,+TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,+TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"

    -- を使用して、シェルが -all- 文字をコマンドのオプションとして解釈しないようにします。-all をエスケープするために \ 文字を使用しないでください。エラーが発生し、別の暗号が選択される可能性があるためです。

  4. インスタンスを再起動します。

    # dsctl <instance_name> restart

検証

  • 有効な暗号のリストを表示します。

    # dsconf <instance_name> security ciphers list
    default
    +TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
    +TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

1.4.4. Web コンソールを使用した Directory Server がサポートする暗号化の設定

Directory Server Web コンソールの Cipher Preferences メニューで暗号を設定できます。

前提条件

  • Directory Server で TLS 暗号化を有効にしている。
  • Web コンソールでインスタンスにログインしている。

手順

  1. 弱い暗号を有効にする必要がある場合は、以下を行います。

    1. Server Security Security Configuration の順に移動します。
    2. Allow Weak Ciphers を選択します。
    3. Save Settings をクリックします。
  2. Server Security Cipher Preferences の順に移動します。
  3. 暗号の設定を更新します。たとえば、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 暗号のみを有効にするには、以下を実行します。

    1. Cipher Suite フィールドで No Ciphers を選択します。
    2. Allow Specific Ciphers フィールドに TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 を入力します。
  4. Save Settings をクリックします。
  5. Actions Restart Instance をクリックします。

検証

  • Server Security Cipher Preferences の順に移動します。Enabled Ciphers リストには、有効な暗号が表示されます。
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る