第 35 章 为身份管理配置 TLS


本文档论述了如何将身份管理服务器配置为在 Red Hat Enterprise Linux 7.3 及更高版本中需要 TLS 协议版本 1.2。
TLS 1.2 被认为比之前的 TLS 版本更安全。如果您的 IdM 服务器部署在一个安全要求高的环境中,您可以使用比 TLS 1.2 不太安全的协议将其配置为禁止通信。
重要
在您要使用 TLS 1.2 的每个 IdM 服务器上重复这些步骤。

35.1. 配置 httpd 守护进程

  1. 打开 /etc/httpd/conf.d/nss.conf 文件,并为 NSSProtocolNSSCipherSuite 条目设置以下值:
    NSSProtocol TLSv1.2
    NSSCipherSuite +ecdhe_ecdsa_aes_128_sha,+ecdhe_ecdsa_aes_256_sha,+ecdhe_rsa_aes_128_sha,+ecdhe_rsa_aes_256_sha,+rsa_aes_128_sha,+rsa_aes_256_sha
    或者,使用以下命令为您设置值:
    # sed -i 's/^NSSProtocol .*/NSSProtocol TLSv1.2/' /etc/httpd/conf.d/nss.conf
    # sed -i 's/^NSSCipherSuite .*/NSSCipherSuite +ecdhe_ecdsa_aes_128_sha,+ecdhe_ecdsa_aes_256_sha,+ecdhe_rsa_aes_128_sha,+ecdhe_rsa_aes_256_sha,+rsa_aes_128_sha,+rsa_aes_256_sha/' /etc/httpd/conf.d/nss.conf
  2. 重启 httpd 守护进程:
    # systemctl restart httpd
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.