1.4. 更新密码目录服务器列表支持


要建立加密的连接,目录服务器和客户端至少需要一个通用密码。例如,如果传统应用程序需要在 Directory 服务器中默认启用密码,您可以启用它。

1.4.1. 默认密码和可用密码之间的区别

您可以在 nsSSL3Ciphers 参数中使用以下关键字之一,而不是在配置中列出单个密码:

  • 默认 :请参阅网络安全服务(NSS)中启用的默认密码。要显示列表,请输入:

    # /usr/lib64/nss/unsupported-tools/listsuites | grep -B1 --no-group-separator "Enabled"
    Copy to Clipboard Toggle word wrap

    default 关键字是 nsSSL3Ciphers 参数的默认值。

  • All: 请参考目录服务器中所有支持的密码。要显示列表,请输入:

    # dsconf <instance_name> security ciphers list --supported
    Copy to Clipboard Toggle word wrap

    当只想启用特定密码时,请使用 all 关键字。例如,将 nsSSL3Ciphers 设置为 -all,+TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 将目录服务器配置为禁用所有密码,并只启用 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

1.4.2. 弱密码

默认情况下,Directory 服务器拒绝弱密码,并且您必须配置目录服务器来支持它们。

如果以下情况,密码被视为弱:

  • 它们可以导出。

    可导出的密码在密码名称中被标记为 EXPORT。例如,在 TLS_RSA_EXPORT_WITH_RC4_40_MD5 中。

  • 它们比 3DES 算法的对称和更弱。

    对于加密和解密,对称加密都使用相同的加密密码。

  • 密钥长度比 128 位短。

1.4.3. 设定密码目录服务器支持使用命令行

要更新目录服务器中支持的密码列表,请更新 nsSSL3Ciphers 参数。

前提条件

  • 您在目录服务器中启用了 TLS 加密。

流程

  1. 显示启用的密码列表:

    # dsconf <instance_name> security ciphers list --enabled
    Copy to Clipboard Toggle word wrap
  2. 如果您需要启用弱密码,请输入:

    # dsconf <instance_name> security set --allow-insecure-ciphers on
    Copy to Clipboard Toggle word wrap
  3. 更新 nsSSL3Ciphers 参数。例如,要只启用 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 密码,请输入:

    # dsconf <instance_name> security ciphers set -- "-all,+TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,+TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"
    Copy to Clipboard Toggle word wrap

    使用 -- 可以防止 shell 将 -all 中的 - 字符解析为命令的一个选项。不要使用 \ 字符转义,因为它可能会造成错误,这会导致不同的密码选择。

  4. 重启实例:

    # dsctl <instance_name> restart
    Copy to Clipboard Toggle word wrap

验证

  • 显示启用的密码列表:

    # dsconf <instance_name> security ciphers list
    default
    +TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
    +TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    Copy to Clipboard Toggle word wrap

您可以在 Directory Server web 控制台的 Cipher Preferences 菜单中配置密码设置。

前提条件

  • 您在目录服务器中启用了 TLS 加密。
  • 在 web 控制台中登录到实例。

流程

  1. 如果您需要启用弱密码:

    1. 进入到 Server Security Security Configuration
    2. 选择 Allow Weak Ciphers
    3. 单击 Save Settings
  2. 导航到 Server Security Cipher Preferences
  3. 更新密码设置。例如,只启用 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 密码:

    1. Cipher Suite 字段中选择 No Ciphers
    2. Allow Specific Ciphers 字段中输入 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  4. 单击 Save Settings
  5. 单击 Actions Restart Instance

验证

  • 导航到 Server Security Cipher PreferencesEnabled Ciphers 列表显示启用的密码。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat