1.4. 更新密码目录服务器列表支持
要建立加密的连接,目录服务器和客户端至少需要一个通用密码。例如,如果传统应用程序需要在 Directory 服务器中默认启用密码,您可以启用它。
1.4.1. 默认密码和可用密码之间的区别 复制链接链接已复制到粘贴板!
您可以在 nsSSL3Ciphers 参数中使用以下关键字之一,而不是在配置中列出单个密码:
默认:请参阅网络安全服务(NSS)中启用的默认密码。要显示列表,请输入:# /usr/lib64/nss/unsupported-tools/listsuites | grep -B1 --no-group-separator "Enabled"default关键字是nsSSL3Ciphers参数的默认值。All: 请参考目录服务器中所有支持的密码。要显示列表,请输入:# dsconf <instance_name> security ciphers list --supported当只想启用特定密码时,请使用
all关键字。例如,将nsSSL3Ciphers设置为-all,+TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384将目录服务器配置为禁用所有密码,并只启用TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384。
1.4.2. 弱密码 复制链接链接已复制到粘贴板!
默认情况下,Directory 服务器拒绝弱密码,并且您必须配置目录服务器来支持它们。
如果以下情况,密码被视为弱:
它们可以导出。
可导出的密码在密码名称中被标记为
EXPORT。例如,在TLS_RSA_EXPORT_WITH_RC4_40_MD5中。它们比
3DES算法的对称和更弱。对于加密和解密,对称加密都使用相同的加密密码。
- 密钥长度比 128 位短。
1.4.3. 设定密码目录服务器支持使用命令行 复制链接链接已复制到粘贴板!
要更新目录服务器中支持的密码列表,请更新 nsSSL3Ciphers 参数。
前提条件
- 您在目录服务器中启用了 TLS 加密。
流程
显示启用的密码列表:
# dsconf <instance_name> security ciphers list --enabled如果您需要启用弱密码,请输入:
# dsconf <instance_name> security set --allow-insecure-ciphers on更新
nsSSL3Ciphers参数。例如,要只启用TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384和TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384密码,请输入:# dsconf <instance_name> security ciphers set -- "-all,+TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,+TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"使用
--可以防止 shell 将-all中的-字符解析为命令的一个选项。不要使用\字符转义,因为它可能会造成错误,这会导致不同的密码选择。重启实例:
# dsctl <instance_name> restart
验证
显示启用的密码列表:
# dsconf <instance_name> security ciphers list default +TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 +TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
1.4.4. 设置密码目录服务器支持使用 Web 控制台 复制链接链接已复制到粘贴板!
您可以在 Directory Server web 控制台的 Cipher Preferences 菜单中配置密码设置。
前提条件
- 您在目录服务器中启用了 TLS 加密。
- 在 web 控制台中登录到实例。
流程
如果您需要启用弱密码:
-
进入到
。 -
选择
Allow Weak Ciphers。 -
单击
Save Settings。
-
进入到
-
导航到
。 更新密码设置。例如,只启用
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384和TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384密码:-
在
Cipher Suite字段中选择No Ciphers。 -
在
Allow Specific Ciphers字段中输入TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384。
-
在
- 单击 。
-
单击
。
验证
-
导航到
。 Enabled Ciphers列表显示启用的密码。