8.3. ECC 安装后


请按照 第 7.13 节 “安装后” 中描述的安装后配置操作,但在访问 第 7.13.11 节 “更新密码列表” 时,请确保应用以下特定于 ECC 的参数。根据角色配置所有 CS 实例。

为 CS 实例配置 ECC 密码:

  • 当 CS 实例充当服务器时,将以下密码添加到 server.xml 文件中的 SSLHostConfig 元素中:

    <SSLHostConfig sslProtocol="TLS" protocols="TLSv1.2" certificateVerification="optional" ciphers="ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384">
    Copy to Clipboard Toggle word wrap
  • 当 CS 实例充当其内部 LDAP 数据库的客户端时,请在 < instance 目录> / <instancetype&gt; /conf/CS.cfg 文件中添加以下行:

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
    Copy to Clipboard Toggle word wrap
  • CA 实例充当 KRA 的客户端时,将以下行添加到 < instance 目录&gt; /ca/conf/CS.cfg 文件中:

    ca.connector.KRA.clientCiphers=TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
    Copy to Clipboard Toggle word wrap

    配置了所有 CS 实例后,重启它们以应用新密码。

为 DS 实例配置 ECC 密码:

默认情况下,Directory 服务器实例会继承操作系统上启用的密码。

  • 您可以使用以下命令验证启用的密码(此处为 SubCA 的 DS 实例):

    # dsconf -D "cn=Directory Manager" ldap://rhds11.example.com:8389 security ciphers list --enabled
    Copy to Clipboard Toggle word wrap
  • 如果要将密码列表设置为与证书系统的密码匹配(此处,对于 SubCA 的 DS 实例):

    # dsconf -D "cn=Directory Manager" ldap://rhds11.example.com:8389 security ciphers set "+TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,+TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,+TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,+"
    Copy to Clipboard Toggle word wrap

    对所有其他 DS 实例执行相同的操作,然后重新启动 DS 实例以应用密码。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat