4.3. 암호 설정 Directory Server에서 명령줄 사용 지원


Directory Server에서 지원되는 암호 목록을 업데이트하려면 nsSSL3Ciphers 매개변수를 업데이트합니다.

사전 요구 사항

  • Directory Server에서 TLS 암호화를 활성화했습니다.

절차

  1. 활성화된 암호 목록을 표시합니다.

    # dsconf -D "cn=Directory Manager" ldap://server.example.com security ciphers list --enabled
  2. 약한 암호를 활성화해야 하는 경우 다음을 입력합니다.

    # dsconf -D "cn=Directory Manager" ldap://server.example.com security set --allow-insecure-ciphers on
  3. nsSSL3Ciphers 매개변수를 업데이트합니다. 예를 들어 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_WITH_AES_256_GCM_SHA384 암호만 활성화하려면 다음을 입력합니다.

    # dsconf -D "cn=Directory Manager" ldap://server.example.com security ciphers set -- "-all,+TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,+TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"

    -- 을 사용하여 쉘이 -all- 문자를 명령에 대한 옵션으로 해석하지 않도록 합니다. 오류를 생성할 수 있으므로 \ 문자를 사용하여 이스케이프하지 마십시오. 그러면 다른 암호 선택이 생성됩니다.

  4. 인스턴스를 다시 시작합니다.

    # dsctl instance_name restart

검증

  • 활성화된 암호 목록을 표시합니다.

    # dsconf -D "cn=Directory Manager" ldap://server.example.com security ciphers list
    default
    +TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
    +TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동