2.3. cn=encryption,cn=config


암호화 관련 속성은 cn=encryption,cn=config 항목 아래에 저장됩니다. cn=encryption,cn=config 항목은 nsslapdEncryptionConfig 오브젝트 클래스의 인스턴스입니다.

2.3.1. allowWeakCipher

이 속성은 약한 암호가 허용되거나 거부되는지 여부를 제어합니다. 기본값은 nsSSL3Ciphers 매개변수에 설정된 값에 따라 다릅니다.

다음과 같은 경우 암호화는 약한 것으로 간주됩니다.

  • exportable 합니다.

    내보내기 가능한 암호는 암호 이름으로 EXPORT 로 레이블이 지정됩니다. 예를 들어 TLS_RSA_EXPORT_WITH_RC4_40_MD5 에서 .

  • 이는 대칭이고 3DES 알고리즘보다 약합니다.

    대칭 암호는 암호화 및 암호 해독 모두에 동일한 암호화 키를 사용합니다.

  • 키 길이는 128비트보다 짧습니다.

이 속성을 변경하려면 서버를 다시 시작해야 합니다.

Expand

입력 DN

cn=encryption,cn=config

유효한 값

On | off

기본값

off nsSSL3Ciphers 매개변수의 값이 +all 또는 default 로 설정된 경우 .

의 에서는 nsSSL3Ciphers 매개변수의 값에 사용자별 암호화 목록이 포함되어 있습니다.

구문

DirectoryString

allowWeakCipher:

2.3.2. allowWeakDHParam

Directory Server와 연결된 NSS(네트워크 보안 서비스) 라이브러리에는 최소 2048비트 Diffie-Hellman(DH) 매개변수가 필요합니다. 그러나 Java 1.6 및 1.7 클라이언트와 같은 Directory Server에 연결하는 일부 클라이언트는 1024비트 DH 매개변수만 지원합니다. allowWeakDHParam 매개변수를 사용하면 Directory Server에서 약한 1024비트 DH 매개변수를 지원할 수 있습니다.

이 속성을 변경하려면 서버를 다시 시작해야 합니다.

Expand
매개변수설명

입력 DN

cn=encryption,cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

allowWeakDHParam: off

2.3.3. nsSSL3Ciphers

이 속성은 암호화된 통신 중에 사용하는 TLS 암호화 암호 디렉터리 서버 집합을 지정합니다.

이 매개 변수에 설정된 값은 allowWeakCipher 매개변수의 기본값에 영향을 미칩니다. 자세한 내용은 allowWeakCipher 를 참조하십시오.

Expand
매개변수설명

입력 DN

cn=encryption,cn=config

유효한 값

NSS에서 지원되는 암호의 쉼표로 구분된 목록입니다. 또한 다음 매개변수를 사용할 수 있습니다.

* default: 약한 암호를 제외하고 NSS에서 알리는 기본 암호를 활성화합니다. 자세한 내용은 SSL 연결에 지원되는 암호화 제품군 목록을 참조하십시오.

* +all: 모든 암호가 활성화됩니다. allowWeakCipher 매개변수가 활성화된 경우 약한 암호가 포함됩니다.

* -all: 모든 암호가 비활성화되어 있습니다.

기본값

default

구문

DirectoryString

더하기(+) 기호를 사용하여 기호를 활성화하거나-(-) 기호를 비활성화한 다음 암호를 비활성화합니다. 암호 목록에 빈 공백은 사용할 수 없습니다.

rsa_null_md5 를 제외한 모든 암호를 활성화하려면 특별히 호출해야 합니다 - +all.

nsSSL3Ciphers: +TLS_RSA_AES_128_SHA,+TLS_RSA_AES_256_SHA,+TLS_RSA_WITH_AES_128_GCM_SHA256,-RSA_NULL_SHA

2.3.4. nsSSLActivation

이 속성은 지정된 보안 모듈에 TLS 암호화 제품군이 활성화되어 있는지 여부를 보여줍니다.

Expand

입력 DN

cn=encryptionType,cn=encryption,cn=config

유효한 값

On | off

기본값

 

구문

DirectoryString

nsSSL 활성화: on

2.3.5. nsSSLClientAuth

이 속성은 Directory Server가 클라이언트 인증을 적용하는 방법을 보여줍니다. 다음 값을 허용합니다.

  • off - Directory Server에서 클라이언트 인증을 허용하지 않음
  • 허용 (기본값) - 디렉터리 서버는 클라이언트 인증을 허용하지만 필수는 아닙니다.
  • 필수 - 모든 클라이언트가 클라이언트 인증을 사용해야 합니다.

이 속성의 변경 사항을 적용하려면 서버를 다시 시작해야 합니다.

Expand
매개변수설명

입력 DN

cn=config

유효한 값

off | allowed | required

기본값

허용됨

구문

DirectoryString

nsSSLClientAuth: allowed

2.3.6. nsSSLEnabledCiphers

Directory Server는 다중 값 nsSSLEnabledCiphers 속성을 자동으로 생성합니다. 속성은 읽기 전용이며 현재 사용하는 암호 디렉터리 서버를 표시합니다. 이 목록은 nsSSL3Ciphers 속성에서 설정한 것과 동일하지 않을 수 있습니다. 예를 들어 nsSSL3Ciphers 속성에 약한 암호를 설정했지만 allowWeakCipher s가 비활성화된 경우 nsSSLEnabledCiphers 속성에 약한 암호가 나열되지도 Directory Server도 사용하지 않습니다.

Expand
매개변수설명

입력 DN

cn=config

유효한 값

이 속성의 값은 자동으로 생성되며 읽기 전용입니다.

기본값

 

구문

DirectoryString

nsSSLClientAuth: TLS_RSA_WITH_AES_256_CBC_SHA::AES::SHA1::256

2.3.7. nsSSLPersonalitySSL

이 속성에는 SSL에 사용할 인증서 이름이 포함되어 있습니다.

Expand

입력 DN

cn=encryption,cn=config

유효한 값

인증서 닉네임

기본값

 

구문

DirectoryString

예제:

nsSSLPersonalitySSL: Server-Cert

2.3.8. nsSSLSessionTimeout

이 속성은 TLS 연결의 수명 기간을 설정합니다. 최소 시간 제한 값은 5 초입니다. 더 작은 값이 설정되면 자동으로 5 초로 대체됩니다. 아래 유효한 범위의 최대값보다 큰 값은 범위의 최대값으로 교체됩니다.

이 속성의 변경 사항을 적용하려면 서버를 다시 시작해야 합니다.

Expand
매개변수설명

입력 DN

cn=encryption,cn=config

유효한 범위

5초에서 24시간

기본값

0은 위의 유효한 범위에서 최대값을 사용한다는 것을 의미합니다.

구문

정수

nsSSLSessionTimeout: 5

2.3.9. nsSSLSupportedCiphers

이 속성에는 서버에 지원되는 암호가 포함되어 있습니다.

Expand

입력 DN

cn=encryption,cn=config

유효한 값

특정 제품군, 암호 및 강도 문자열

기본값

 

구문

DirectoryString

예제:

nsSSLSupportedCiphers: TLS_RSA_WITH_AES_256_CBC_SHA::AES::SHA1::256

2.3.10. nsSSLToken

이 속성에는 서버에서 사용하는 토큰(보안 모듈)의 이름이 포함되어 있습니다.

Expand

입력 DN

cn=encryption,cn=config

유효한 값

모듈 이름

기본값

 

구문

DirectoryString

예제:

nsSSLToken: internal(소프트웨어)

2.3.11. nsTLS1

TLS 버전 1을 활성화합니다. TLS와 함께 사용되는 암호는 nsSSL3Ciphers 특성에 정의됩니다.

sslVersionMinsslVersionMax 매개변수가 nsTLS1 과 함께 설정된 경우 Directory Server는 이러한 매개변수에서 가장 안전한 설정을 선택합니다.

이 속성의 변경 사항을 적용하려면 서버를 다시 시작해야 합니다.

Expand
매개변수설명

입력 DN

cn=encryption,cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

nsTLS1: on

2.3.12. nsTLSAllowClientRenegotiation

Directory Server는 SSL_ ENABLE_RENGOTIATION 옵션과 함께 SSL_ OptionSet() 네트워크 보안 서비스(NSS) 기능을 사용하여 NSS의 TLS 재협상 동작을 제어합니다.

nsTLSAllowClientRenegotiation 속성은 Directory Server가 SSL_ENABLE_ RENGOTIATION 옵션에 전달하는 값을 제어합니다.

  • nsTLSAllowClientRenegotiation: 을 설정하는 경우 Directory Server는 SSL_RENEGOTIATE_REQUIRES_XTNSSL_ENABLE_ RENGOTIATION 옵션으로 전달합니다. 이 경우 NSS는 RFC 5746 을 사용하여 보안 재협상 시도를 허용합니다.
  • nsTLSAllowClientRenegotiation: off 를 설정하면 Directory Server는 SSL_RENGOTIATE_NEVERSSL_ENABLE_ RENGOTIATION 옵션으로 전달합니다. 이 경우 NSS는 모든 재협상 시도를 거부하며 보안 시도도 거부합니다.

NSS TLS 재협상 동작에 대한 자세한 내용은 TLS 재협상 MITM 공격 (CVE-2009-3555)의 영향을 받는 Is Red Hat의 NSS(Network Security Services) 의 RFC 5746 구현 섹션을 참조하십시오.

이 속성을 변경하려면 서비스를 다시 시작해야 합니다.

Expand
매개변수설명

입력 DN

cn=encryption,cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

nsTLSAllowClientRenegotiation: on

2.3.13. sslVersionMax

사용할 TLS 프로토콜의 최대 버전을 설정합니다. 기본적으로 이 값은 시스템에 설치된 NSS 라이브러리에서 사용 가능한 최신 프로토콜 버전으로 설정됩니다.

이 속성의 변경 사항을 적용하려면 서버를 다시 시작해야 합니다.

sslVersionMinsslVersionMax 매개변수가 nsTLS1 과 함께 설정된 경우 Directory Server는 이러한 매개변수에서 가장 안전한 설정을 선택합니다.

Expand

입력 DN

cn=encryption,cn=config

유효한 값

TLS1.0과 같은 TLS 프로토콜 버전

기본값

시스템에 설치된 NSS 라이브러리에서 최신 프로토콜 버전

구문

DirectoryString

예제:

sslVersionMax: TLS1.2

2.3.14. sslVersionMin

sslVersionMin 매개변수는 TLS 프로토콜 디렉터리 서버의 최소 버전을 설정합니다. 그러나 기본적으로 Directory Server는 시스템 전체 암호화 정책에 따라 이 매개변수를 자동으로 설정합니다. /etc/crypto-policies/config 파일에서 crypto 정책 프로필을 다음과 같이 설정하는 경우:

  • DEFAULT,FUTURE 또는 FIPS, Directory Server는 sslVersionMinTLS1.2로 설정합니다.
  • LEGACY, Directory Server는 sslVersionMinTLS1.0으로 설정합니다.

또는 sslVersionMin 을 crypto 정책에 정의된 값보다 높은 값으로 수동으로 설정할 수 있습니다.

이 속성을 변경하려면 서비스를 다시 시작해야 합니다.

Expand

입력 DN

cn=encryption,cn=config

유효한 값

TLS 1.2와 같은 TLS 프로토콜 버전

기본값

설정한 시스템 전체 암호화 정책 프로필에 따라 다릅니다.

구문

DirectoryString

예제:

sslVersionMin: TLS1.2

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat