1장. Red Hat Directory Server 보안
Red Hat Directory Server를 사용하여 LDAP 서비스의 보안을 개선합니다. 예를 들어 클라이언트와 디렉터리 서버 간의 연결을 암호화하고 Directory Server 데이터베이스에 암호화된 특성을 저장할 수 있습니다. 또한 복제 변경 로그를 암호화하고 인증을 구성하고 다른 보안 작업을 수행할 수도 있습니다.
1.1. Directory Server에 대한 TLS 암호화 연결 활성화 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 Red Hat Directory Server는 암호화 없이 LDAP 서비스를 제공합니다. 보안을 개선하기 위해 복제 환경에서 클라이언트 또는 기타 호스트가 암호화된 연결을 사용하도록 Directory Server에서 TLS를 구성할 수 있습니다. 그런 다음 포트 389에서 STARTTLS
명령 또는 포트 636에서 LDAPS 프로토콜을 사용하여 보안 연결을 수행할 수 있습니다.
bind Distinguished Name (DN) 및 password를 사용하거나 인증서 기반 인증을 사용하여 간단한 인증으로 TLS를 사용할 수 있습니다.
Directory Server의 암호화 서비스는 TLS 및 기본 암호화 기능 라이브러리인 Mozilla 네트워크 보안 서비스(NSS)에서 제공합니다. NSS에는 FIPS(Federal Information Processing Standard) 140-2 인증인 소프트웨어 기반 암호화 토큰이 포함되어 있습니다.
1.1.1. Directory Server에 대한 암호화된 연결에 대한 다양한 옵션 링크 복사링크가 클립보드에 복사되었습니다!
암호화된 연결을 사용하여 Directory Server에 연결하려면 다음 프로토콜 및 프레임워크를 사용할 수 있습니다.
- LDAPS
-
LDAPS 프로토콜을 사용하면 연결이 암호화를 사용하여 시작되고 성공 또는 실패합니다. 그러나 암호화되지 않은 데이터는 네트워크를 통해 전송되지 않습니다. 이러한 이유로 암호화되지 않은 LDAP를 통해
STARTTLS
를 사용하는 대신 LDAPS를 선호합니다. - LDAP를 통한 STARTTLS
클라이언트는 LDAP 프로토콜을 통해 암호화되지 않은 연결을 설정한 다음
STARTTLS
명령을 보냅니다. 명령이 성공하면 추가 통신이 모두 암호화됩니다.주의STARTTLS
명령이 실패하고 클라이언트가 연결을 취소하지 않으면 인증 정보를 포함한 모든 추가 데이터가 네트워크를 통해 암호화되지 않은 상태로 전송됩니다.- SASL
- SASL(Simple Authentication and Security Layer) 프레임워크를 사용하면 Kerberos와 같은 외부 인증 방법을 사용하여 사용자를 인증할 수 있습니다.
1.1.2. Directory Server가 NSS 데이터베이스 잠금 해제 방법 링크 복사링크가 클립보드에 복사되었습니다!
Directory Server는 CSR(인증서 서명 요청), 개인 키 및 NSS(네트워크 보안 서비스) 데이터베이스에 인증서를 저장합니다. 새 인스턴스를 설치하면 설치 프로그램이 NSS 데이터베이스를 자동으로 생성하고 임의의 암호로 보호합니다. 설치 프로그램은 다음 파일에 이 암호를 저장합니다.
-
/etc/dirsrv/slapd- <instance_name> /pwdfile.txt
:dsconf tls
명령은 이 파일을 사용하여 NSS 데이터베이스에 액세스합니다. /etc/dirsrv/slapd- <instance_name> /pin.txt
:이 파일에는 Directory Server가 시작될 때 NSS 데이터베이스를 자동으로 잠금 해제하는 토큰과 암호가 포함되어 있습니다.- 인스턴스를 시작할 때마다 Directory Server에서 NSS 데이터베이스 암호를 입력하라는 메시지를 표시하려면 이 파일을 제거하십시오.
- 암호를 입력하라는 메시지를 표시하지 않고 인스턴스를 자동으로 시작하려면 이 파일을 유지하고 NSS 데이터베이스 암호를 변경할 때 업데이트합니다.
/etc/dirsrv/slapd- <instance_name> /pin.txt
파일이 없는 경우 암호화가 활성화된 Directory Server를 시작하고 NSS 데이터베이스에서 암호를 설정하는 작업은 다음과 같습니다.
systemctl
또는dsctl
유틸리티가ns-slapd
Directory Server 프로세스를 시작하는 경우systemd
서비스에서 암호를 묻는 메시지를 표시하고 입력을systemd-tty-ask-password-agent
유틸리티에 자동으로 전달합니다.dsctl <instance_name> start
# dsctl <instance_name> start Enter PIN for Internal (Software) Token: (press TAB for no echo)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 드문 경우지만
ns-slapd
Directory Server 프로세스가systemctl
또는dsctl
유틸리티에 의해 시작되지 않고 터미널에서 프로세스가 분리되면ns-slapd
는wall
명령을 사용하여 모든 터미널에 메시지를 보냅니다.Broadcast message from root@server (Fri 2021-01-01 06:00:00 CET): Password entry required for 'Enter PIN for Internal (Software) Token:' (PID 1234). Please enter password with the systemd-tty-ask-password-agent tool!
Broadcast message from root@server (Fri 2021-01-01 06:00:00 CET): Password entry required for 'Enter PIN for Internal (Software) Token:' (PID 1234). Please enter password with the systemd-tty-ask-password-agent tool!
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 암호를 입력하려면 다음을 수행합니다.
systemd-tty-ask-password-agent
# systemd-tty-ask-password-agent Enter PIN for Internal (Software) Token:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.1.3. 명령줄을 사용하여 Directory Server에 TLS 암호화 연결 활성화 링크 복사링크가 클립보드에 복사되었습니다!
TLS 암호화 또는 인증서 기반 인증을 사용하려면 NSS(네트워크 보안 서비스) 데이터베이스에서 인증서를 관리해야 합니다. 인스턴스를 만들 때 dscreate
유틸리티는 /etc/dirsrv/slapd- <instance_name> /
디렉터리에 이 데이터베이스를 자동으로 생성하고 강력한 암호로 보호합니다.
절차
개인 키 및 CSR(인증서 서명 요청)을 만듭니다. 외부 유틸리티를 사용하여 생성하려면 이 단계를 건너뜁니다.
호스트에 하나의 이름으로만 연결할 수 있는 경우 다음을 입력합니다.
dsctl <instance_name> tls generate-server-cert-csr -s "CN=server.example.com,O=example_organization"
# dsctl <instance_name> tls generate-server-cert-csr -s "CN=server.example.com,O=example_organization"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 여러 이름으로 호스트에 연결할 수 있는 경우:
dsctl <instance_name> tls generate-server-cert-csr -s "CN=server.example.com,O=example_organization" server.example.com server.example.net
# dsctl <instance_name> tls generate-server-cert-csr -s "CN=server.example.com,O=example_organization" server.example.com server.example.net
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 호스트 이름을 마지막 매개 변수로 지정하면 명령에서
DNS:server.example.com, DNS:server.example.net
항목을 CSR에 사용하여 SAN(Subject Alternative Name) 확장을 추가합니다.
-s subject
매개변수에 지정된 문자열은 RFC 1485에 따라 유효한 제목 이름이어야 합니다. 제목의CN
필드가 필요하며 서버의 FQDN(정규화된 도메인 이름) 중 하나로 설정해야 합니다. 명령은 CSR을/etc/dirsrv/slapd- <instance_name> /Server-Cert.csr
파일에 저장합니다.- 인증서 발급을 받으려면 CSR을 CA(인증 기관)에 제출합니다. 자세한 내용은 CA 설명서를 참조하십시오.
CA에서 발급한 서버 인증서를 NSS 데이터베이스로 가져옵니다.
dsctl tls generate-server-cert-csr
명령을 사용하여 개인 키를 생성한 경우 다음을 입력합니다.dsconf <instance_name> security certificate add --file /root/instance_name.crt --name "server-cert" --primary-cert
# dsconf <instance_name> security certificate add --file /root/instance_name.crt --name "server-cert" --primary-cert
Copy to Clipboard Copied! Toggle word wrap Toggle overflow --name _certificate_nickname매개변수에 설정한 인증서의 이름을
기억합니다. 이는 이후 단계에서 필요합니다.외부 유틸리티를 사용하여 개인 키를 생성한 경우 서버 인증서와 개인 키를 가져옵니다.
dsctl <instance_name> tls import-server-key-cert /root/server.crt /root/server.key
# dsctl <instance_name> tls import-server-key-cert /root/server.crt /root/server.key
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령을 사용하려면 먼저 서버 인증서의 경로를 지정한 다음 개인 키의 경로를 지정해야 합니다. 이 방법은 항상 인증서의 닉네임을
Server-Cert
로 설정합니다.
CA 인증서를 NSS 데이터베이스로 가져옵니다.
dsconf <instance_name> security ca-certificate add --file /root/ca.crt --name "Example CA"
# dsconf <instance_name> security ca-certificate add --file /root/ca.crt --name "Example CA"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow CA 인증서의 신뢰 플래그를 설정합니다.
dsconf <instance_name> security ca-certificate set-trust-flags "Example CA" --flags "CT,,"
# dsconf <instance_name> security ca-certificate set-trust-flags "Example CA" --flags "CT,,"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이렇게 하면 TLS 암호화 및 인증서 기반 인증을 위한 CA를 신뢰하도록 Directory Server가 구성됩니다.
TLS를 활성화하고 LDAPS 포트를 설정합니다.
dsconf <instance_name> config replace nsslapd-securePort=636 nsslapd-security=on
# dsconf <instance_name> config replace nsslapd-securePort=636 nsslapd-security=on
Copy to Clipboard Copied! Toggle word wrap Toggle overflow firewalld
서비스에서 LDAPS 포트를 엽니다.firewall-cmd --permanent --add-port=636/tcp firewall-cmd --reload
# firewall-cmd --permanent --add-port=636/tcp # firewall-cmd --reload
Copy to Clipboard Copied! Toggle word wrap Toggle overflow RSA 암호화 제품군을 활성화하고 NSS 데이터베이스 보안 장치 및 서버 인증서 이름을 설정합니다.
dsconf <instance_name> security rsa set --tls-allow-rsa-certificates on --nss-token "internal (software)" --nss-cert-name Server-Cert
# dsconf <instance_name> security rsa set --tls-allow-rsa-certificates on --nss-token "internal (software)" --nss-cert-name Server-Cert
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 기본적으로 NSS 데이터베이스의 보안 장치 이름은
내부(소프트웨어)
입니다.선택 사항: 일반 텍스트 LDAP 포트를 비활성화합니다.
dsconf <instance_name> security disable_plain_port
# dsconf <instance_name> security disable_plain_port
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 인스턴스 재시작
dsctl <instance_name> restart
# dsctl <instance_name> restart
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
LDAPS 프로토콜을 사용하여 Directory Server에 대한 연결을 설정합니다. 예를 들어 쿼리를 실행합니다.
ldapsearch -H ldaps://server.example.com:636 -D "cn=Directory Manager" -W -b "dc=example,dc=com" -x -s base
# ldapsearch -H ldaps://server.example.com:636 -D "cn=Directory Manager" -W -b "dc=example,dc=com" -x -s base
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ldap_sasl_bind(SIMPLE)를 사용하여 명령이 실패하면 LDAP 서버(-1) 오류에 연결할 수 없으며
디버그 수준 1로 명령을 다시 실행합니다.ldapsearch -H ldaps://server.example.com:636 -D "cn=Directory Manager" -W -b "dc=example,dc=com" -x -s base -d 1
# ldapsearch -H ldaps://server.example.com:636 -D "cn=Directory Manager" -W -b "dc=example,dc=com" -x -s base -d 1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.1.4. 웹 콘솔을 사용하여 Directory Server에 TLS 암호화 연결 활성화 링크 복사링크가 클립보드에 복사되었습니다!
웹 콘솔을 사용하여 TLS 암호화를 구성할 수 있습니다.
사전 요구 사항
- 웹 콘솔에서 인스턴스에 로그인되어 있습니다.
절차
-
로 이동하여 를 클릭합니다. CSR(인증서 서명 요청), CN(일반 이름) 및 조직(O)의 이름을 설정합니다.
여러 이름으로 호스트에 연결할 수 있는 경우 주체 대체 이름으로 대체 이름을 설정합니다.
- 을 클릭합니다.
CSR 텍스트를 보고 복사합니다.
- 확인할 CSR의 노드 옵션 아이콘을 클릭하고 CSR 보기를 선택합니다.
- CSR 콘텐츠를 복사합니다.
- CSR 파일을 CA(인증 기관)에 제출하여 인증서 발급을 받습니다. 자세한 내용은 CA 설명서를 참조하십시오.
-
CA에서 인증서를 받으면
를 클릭합니다. 서버 인증서에 고유한 닉네임을 설정하고 발급된 인증서를 업로드하고
를 클릭합니다.이후 단계에서 필요하므로 인증서 닉네임을 기억합니다.
-
이동하여 를 클릭합니다. - CA 인증서의 고유한 닉네임을 설정하고 CA 인증서 파일을 업로드하고 를 클릭합니다.
선택 사항: Directory Server 인스턴스 설치 중에 TLS 암호화를 활성화하지 않은 경우 활성화합니다.
-
로 이동하여 보안 스위치를 활성화합니다. - 팝업 창에서 클릭합니다.
- 보안 설정 페이지에서 을 클릭합니다.
-
보안 구성 페이지에서 서버 인증서 이름을 구성합니다.
-
으로 이동합니다. - 서버 인증서 이름 드롭다운 목록에서 서버 인증서 닉네임을 선택하고 을 클릭합니다.
- 선택 사항: 드롭다운 목록에 인증서 닉네임이 표시되지 않으면 보안 설정 페이지를 새로 고치고 이전 단계를 다시 수행합니다.
-
-
선택 사항:
636
이외의 LDAPS 포트를 사용하려면 서버이동하여 LDAPS 포트를 설정한 다음 클릭합니다. firewalld
서비스에서 LDAPS 포트를 엽니다.firewall-cmd --permanent --add-port=636/tcp firewall-cmd --reload
# firewall-cmd --permanent --add-port=636/tcp # firewall-cmd --reload
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항:
이동하여 Secure Connections 필요 확인란을 선택한 다음 을 클릭합니다. Directory Server는 일반 텍스트 LDAP 포트를 비활성화합니다.
- 오른쪽 인스턴스 재시작 을 선택합니다. 클릭하고
1.1.5. 인증서가 만료된 경우 Directory Server 작동 방식 관리 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 암호화가 활성화되어 있고 인증서가 만료된 경우 Directory Server는 경고를 기록하고 서비스가 시작됩니다. 이 동작을 변경하려면 nsslapd-validate-cert
매개변수를 설정합니다. 이 값을 다음 값으로 설정할 수 있습니다.
-
warn
: Directory Server가 시작되고 만료된 인증서에 대한 경고를/var/log/dirsrv/slapd- <instance_name> /error
로그 파일에 기록합니다. 이 설정은 기본 설정입니다. -
Directory Server
에서
인증서의 유효성을 검사합니다. 인증서가 만료된 경우 인스턴스가 시작되지 않습니다. -
off
: Directory Server가 인증서 만료 날짜를 확인하지 않습니다. 인스턴스가 시작되고 경고가 기록되지 않습니다.
사전 요구 사항
- TLS 암호화를 구성했습니다.
절차
다음 명령을 사용하여
nsslapd-validate-cert
매개변수를 변경합니다.dsconf <instance_name> config replace nsslapd-validate-cert=<value>
# dsconf <instance_name> config replace nsslapd-validate-cert=<value>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.1.6. NSS 데이터베이스의 암호 변경 링크 복사링크가 클립보드에 복사되었습니다!
NSS(네트워크 보안 서비스) 데이터베이스의 암호를 변경할 수 있습니다. 예를 들어, 암호가 권한이 없는 사람에게 알려지면 이를 변경합니다.
사전 요구 사항
현재 NSS 데이터베이스 암호를 알고 있습니다.
암호 파일을 사용하여 Directory Server가 시작될 때 데이터베이스 잠금을 자동으로 해제하는 경우 암호는
/etc/dirsrv/slapd- <instance_name> /pin.txt
파일의 일반 텍스트로 암호화되지 않습니다.
절차
다음 명령을 사용하여 NSS 데이터베이스 암호를 변경합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NSS 데이터베이스 암호를 입력하라는 메시지가 표시되지 않고 암호 파일을 사용하여 Directory Server를 자동으로 시작하는 경우
/etc/dirsrv/slapd-<instance_name>/pin.txt : 이전 암호를 새 암호로 교체합니다.
NSS 소프트웨어 암호화 모듈을 사용하는 경우 기본값입니다.
Internal (Software) Token:password
Internal (Software) Token:password
Copy to Clipboard Copied! Toggle word wrap Toggle overflow HSM(Hardware Security Module)을 사용하는 경우:
name_of_the_token:password
name_of_the_token:password
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
암호를 입력해야 하는 NSS 데이터베이스에서 작업을 수행합니다. 예를 들어 인스턴스의 개인 키를 나열합니다.
certutil -d /etc/dirsrv/slapd-<instance_name>/ -K
# certutil -d /etc/dirsrv/slapd-<instance_name>/ -K certutil: Checking token "NSS Certificate DB" in slot "NSS User Private Key and Certificate Services" Enter Password or Pin for "NSS Certificate DB": < 0> rsa 72cb03f87381abfbb6b9e78234e2e4502ad1bfc0 NSS Certificate DB:Server-Cert
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 새 암호를 입력한 후 명령이 예상 출력을 표시하는 경우 암호가 성공적으로 변경되었습니다.
1.1.7. NSS 데이터베이스 암호를 입력하라는 메시지가 표시되지 않고 인스턴스를 시작할 암호 파일 생성 링크 복사링크가 클립보드에 복사되었습니다!
새 인스턴스를 생성하면 설치 프로그램이 자동으로 /etc/dirsrv/slapd-instance_name/pin.txt
파일을 생성하여 NSS(네트워크 보안 서비스) 암호를 입력하라는 메시지를 표시하지 않고 Directory Server를 시작할 수 있습니다. 그러나 이 파일을 제거하면 해당 파일을 다시 생성할 수 있습니다.
암호는 일반 텍스트로 저장됩니다. 서버가 안전하지 않은 환경에서 실행 중인 경우 암호 파일을 사용하지 마십시오.
사전 요구 사항
- NSS 데이터베이스 암호를 알고 있습니다.
절차
다음 콘텐츠를 사용하여
/etc/dirsrv/slapd-<instance_name>/pin.txt
파일을 만듭니다.NSS 소프트웨어 암호화 모듈을 사용하는 경우 기본값입니다.
Internal (Software) Token:password
Internal (Software) Token:password
Copy to Clipboard Copied! Toggle word wrap Toggle overflow HSM(Hardware Security Module)을 사용하는 경우:
name_of_the_token:password
name_of_the_token:password
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
파일 권한을 설정합니다.
chown dirsrv:root /etc/dirsrv/slapd-<instance_name>/pin.txt chmod 400 /etc/dirsrv/slapd-<instance_name>/pin.txt
# chown dirsrv:root /etc/dirsrv/slapd-<instance_name>/pin.txt # chmod 400 /etc/dirsrv/slapd-<instance_name>/pin.txt
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
인스턴스를 다시 시작합니다.
dsctl <instance_name> restart
# dsctl <instance_name> restart
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 시스템이 NSS 데이터베이스 암호를 입력하라는 메시지를 표시하지 않으면 Directory Server는 암호 파일을 사용합니다.
1.1.8. Red Hat Enterprise Linux의 신뢰 저장소에 Directory Server에서 사용하는 CA 인증서 추가 링크 복사링크가 클립보드에 복사되었습니다!
Directory Server에서 TLS 암호화를 활성화하면 CA에서 발급한 인증서를 사용하도록 인스턴스를 구성합니다. 클라이언트가 LDAPS 프로토콜 또는 LDAP를 통한 STARTTLS
명령을 사용하여 서버에 대한 연결을 설정하는 경우 Directory Server는 이 인증서를 사용하여 연결을 암호화합니다. 클라이언트 유틸리티는 CA 인증서를 사용하여 서버의 인증서가 유효한지 확인합니다. 기본적으로 이러한 유틸리티는 서버의 인증서를 신뢰하지 않는 경우 연결을 취소합니다.
예 1.1. 클라이언트 유틸리티에서 CA 인증서를 사용하지 않는 경우 연결 오류 발생
dsconf
dsconf -D "cn=Directory Manager" ldaps://server.example.com:636 config get
# dsconf -D "cn=Directory Manager" ldaps://server.example.com:636 config get Error: {'desc': "Can't contact LDAP server", 'info': 'error:1416F086:SSL routines:tls_process_server_certificate:certificate verify failed (self signed certificate in certificate chain)'}
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ldapsearch
ldapsearch -H ldaps://server.example.com:636 -D "cn=Directory Manager" -W -b "dc=example,dc=com" -x
# ldapsearch -H ldaps://server.example.com:636 -D "cn=Directory Manager" -W -b "dc=example,dc=com" -x Enter LDAP Password: ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux에서 클라이언트 유틸리티를 활성화하여 인증서 디렉터리 서버가 사용하는지 확인하려면 운영 체제의 신뢰 저장소에 CA 인증서를 추가합니다.
사전 요구 사항
NSS(네트워크 보안 서비스) 데이터베이스의 암호를 알고 있습니다.
Directory Server 인스턴스를 설치하는 동안 생성된 암호를 계속 사용하는 경우
/etc/dirsrv/slapd-<instance_name>/pwdfile.txt
파일의 일반 텍스트로 이 암호를 찾습니다.
절차
Directory Server에서 사용하는 CA 인증서의 로컬 사본이 없는 경우:
서버의 네트워크 보안 서비스(NSS) 데이터베이스의 인증서를 나열합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NSS 데이터베이스에서 CA 인증서의 닉네임을 사용하여 CA 인증서를 내보냅니다.
certutil -d /etc/dirsrv/slapd-<instance_name>/ -L -n "Example CA" -a > /tmp/ds-ca.crt
# certutil -d /etc/dirsrv/slapd-<instance_name>/ -L -n "Example CA" -a > /tmp/ds-ca.crt
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
CA 인증서를
/etc/pki/ca-trust/source/anchors/
디렉터리에 복사합니다.cp /tmp/ds-ca.crt /etc/pki/ca-trust/source/anchors/
# cp /tmp/ds-ca.crt /etc/pki/ca-trust/source/anchors/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow CA 신뢰 데이터베이스를 다시 빌드합니다.
update-ca-trust
# update-ca-trust
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
LDAPS 프로토콜을 사용하여 Directory Server에 대한 연결을 설정합니다. 예를 들어 쿼리를 실행합니다.
ldapsearch -H ldaps://server.example.com:636 -D "cn=Directory Manager" -W -b "dc=example,dc=com" -x -s base
# ldapsearch -H ldaps://server.example.com:636 -D "cn=Directory Manager" -W -b "dc=example,dc=com" -x -s base
Copy to Clipboard Copied! Toggle word wrap Toggle overflow