1.4. 更新密码目录服务器列表支持
要建立加密的连接,目录服务器和客户端至少需要一个通用密码。例如,如果传统应用程序需要在 Directory 服务器中默认启用密码,您可以启用它。
1.4.1. 默认密码和可用密码之间的区别 复制链接链接已复制到粘贴板!
您可以在 nsSSL3Ciphers
参数中使用以下关键字之一,而不是在配置中列出单个密码:
默认
:请参阅网络安全服务(NSS)中启用的默认密码。要显示列表,请输入:/usr/lib64/nss/unsupported-tools/listsuites | grep -B1 --no-group-separator "Enabled"
# /usr/lib64/nss/unsupported-tools/listsuites | grep -B1 --no-group-separator "Enabled"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow default
关键字是nsSSL3Ciphers
参数的默认值。All
: 请参考目录服务器中所有支持的密码。要显示列表,请输入:dsconf <instance_name> security ciphers list --supported
# dsconf <instance_name> security ciphers list --supported
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 当只想启用特定密码时,请使用
all
关键字。例如,将nsSSL3Ciphers
设置为-all,+TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
将目录服务器配置为禁用所有密码,并只启用TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
。
1.4.2. 弱密码 复制链接链接已复制到粘贴板!
默认情况下,Directory 服务器拒绝弱密码,并且您必须配置目录服务器来支持它们。
如果以下情况,密码被视为弱:
它们可以导出。
可导出的密码在密码名称中被标记为
EXPORT
。例如,在TLS_RSA_EXPORT_WITH_RC4_40_MD5
中。它们比
3DES
算法的对称和更弱。对于加密和解密,对称加密都使用相同的加密密码。
- 密钥长度比 128 位短。
1.4.3. 设定密码目录服务器支持使用命令行 复制链接链接已复制到粘贴板!
要更新目录服务器中支持的密码列表,请更新 nsSSL3Ciphers
参数。
前提条件
- 您在目录服务器中启用了 TLS 加密。
流程
显示启用的密码列表:
dsconf <instance_name> security ciphers list --enabled
# dsconf <instance_name> security ciphers list --enabled
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 如果您需要启用弱密码,请输入:
dsconf <instance_name> security set --allow-insecure-ciphers on
# dsconf <instance_name> security set --allow-insecure-ciphers on
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 更新
nsSSL3Ciphers
参数。例如,要只启用TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
和TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
密码,请输入:dsconf <instance_name> security ciphers set -- "-all,+TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,+TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"
# dsconf <instance_name> security ciphers set -- "-all,+TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,+TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用
--
可以防止 shell 将-all
中的-
字符解析为命令的一个选项。不要使用\
字符转义,因为它可能会造成错误,这会导致不同的密码选择。重启实例:
dsctl <instance_name> restart
# dsctl <instance_name> restart
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
显示启用的密码列表:
dsconf <instance_name> security ciphers list
# dsconf <instance_name> security ciphers list default +TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 +TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.4. 设置密码目录服务器支持使用 Web 控制台 复制链接链接已复制到粘贴板!
您可以在 Directory Server web 控制台的 Cipher Preferences
菜单中配置密码设置。
前提条件
- 您在目录服务器中启用了 TLS 加密。
- 在 web 控制台中登录到实例。
流程
如果您需要启用弱密码:
-
进入到
。 -
选择
Allow Weak Ciphers
。 -
单击
Save Settings
。
-
进入到
-
导航到
。 更新密码设置。例如,只启用
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
和TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
密码:-
在
Cipher Suite
字段中选择No Ciphers
。 -
在
Allow Specific Ciphers
字段中输入TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
。
-
在
- 单击 。
-
单击
。
验证
-
导航到
。 Enabled Ciphers
列表显示启用的密码。