9.6. 设置最小 TLS 加密协议版本


默认情况下,Directory 服务器根据系统范围的加密策略自动设置 sslVersionMin 参数。下表提供了 sslVersionMin 目录服务器中基于系统范围的加密策略配置集使用的 TLS 版本概述:
表 9.2. 系统范围的加密策略配置集和最小 TLS 版本概述。
profile 最低 TLS 版本
DEFAULT TLS 1.2
FUTURE TLS 1.2
FIPS TLS 1.2
LEGACY TLS 1.0
有关系统范围的加密策略、如何更改配置集以及不使用系统范围的加密策略的详情,请参阅 RHEL 8 安全强化指南 中的 使用系统范围的加密策略 部分。
或者,您可以手动将 sslVersionMin 设置为高于加密策略配置集中定义的值:
# dsconf -D "cn=Directory Manager" ldap://server.example.com security set --tls-protocol-min="TLS1.3"
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.