Pare de usar slapd.conf
, mas isso é apenas um conselho geral. A maioria, senão todas, olc*
diretivas de slapd-config
estão disponíveis como diretivas não-olc para uma configuração de estilo slapd.conf
.
Para security
, algo na ordem de security tls=1
deve ser suficiente, a menos que você também faça SASL não-TLS.
Suas manipulações de TLSCipherSuite
não funcionarão porque elas controlam somente as cifras aceitáveis, uma vez que o TLS está em uso, não importa se você escolhe ou não usar / exigir TLS. Para isso, você vai querer usar security
. No entanto, você deve usar melhores opções de TLS, por exemplo, pelo menos TLSCipherSuite HIGH:!aNull:!MD5:@STRENGTH
e olcTLSProtocolMin 3.1
.
De slapd.conf(5)
:
security <factors>
Specify a set of security strength factors (separated by white space) to require (seesasl-secprops's minssf
option for a description of security strength factors). The directive may be specified globally and/or per-database.ssf=<n>
specifies the overall security strength factor.transport=<n>
specifies the transport security strength factor.tls=<n>
specifies the TLS security strength factor.sasl=<n>
specifies the SASL security strength factor.update_ssf=<n>
specifies the overall security strength factor to require for directory updates.update_transport=<n>
specifies the transport security strength factor to require for directory updates.update_tls=<n>
specifies the TLS security strength factor to require for directory updates.update_sasl=<n>
specifies the SASL security strength factor to require for directory updates.simple_bind=<n>
specifies the security strength factor required for simple username/password authentication. Note that the transport factor is measure of security provided by the underlying transport, e.g. ldapi:// (and eventually IPSEC). It is not normally used.