Как Вы включаете хранение GPG / PGP вводит OpenLDAP

Ваш запрос кажется немного странным... формулировка кажется на желание списка правил отправить возле серверной, таким образом, будет легче сказать, кто вошел и сделал то, что, но Вы кажетесь на отклонение предложений безопасности. Никто не собирается выписаться те ключи, если они могут просто взять их, когда их повод должен взять что-то, что они, как не предполагается. Я имею в виду... действительно, Вы просите, чтобы лиса охраняла курятник.

Если Вы хотите фактическую безопасную запись, необходимо заблокировать дверь, дать карты/ключи доступа людям, которые на самом деле нуждаются в доступе и ответственны за упомянутые ключи и доступ, и необходимо установить камеры видеонаблюдения, которые записывают к защищенному месту для фактической записи того, кто вводит и покидает комнату.

Камеры не являются настолько дорогими для использования, и у многих теперь есть запись обнаружения движения. Это проверяет, что люди, входящие и покидающие комнату, являются людьми, которые должны вводить комнату.

5
задан 18 September 2013 в 04:34
1 ответ

Вы можете использовать файл LDIF для импорта данных, при условии, что вы правильно настроили атрибут в схеме.

Это руководство, на которое вы ссылались, предназначено для настройки сервера ключей с LDAP в качестве резервного хранилища, а не для добавления ключей PGP пользователям LDAP в существующей схеме. Разница важна, потому что в указанной схеме ключи PGP - это отдельные объекты в каталоге, а не пользователи.

То, как вы выполняете эту задачу, в точности зависит от того, как вы собираетесь ее использовать. Если все, что вам нужно, это поместить ключи в каталог, достаточно добавить атрибут 1.3.6.1.4.1.3401.8.2.11 (pgpKey) в свой каталог, а затем добавить его в схему в качестве необязательного атрибута для вашего класса пользователя. .

Если вы хотите использовать эту информацию с GPG (в качестве сервера ключей), проблема становится немного сложнее. Вы можете добавить схему как есть и хранить ключи PGP параллельно с другими вашими данными. Это было бы проще всего настроить, но сложнее в долгосрочной перспективе. Вы также можете попробовать создать гибридную схему, но это потребует существенного планирования, которое действительно слишком обширно, чтобы подробно описывать его здесь. Однако стоит обратить внимание на то, как вы хотите записывать ключи (у кого есть разрешение на запись? Возможно, только администраторы?) И по каким атрибутам ключ должен быть доступен для поиска. Скорее всего, вы сможете добавить атрибуты ключа PGP pgpCertID $ pgpKey $ pgpDisabled $ pgpKeyID $ pgpKeyType $ pgpUserID $ pgpKeyCreateTime $ pgpSignerID $ pgpRevoked $ pgpSubKeyDisable $ pgpSubKeyDisabled $ pgpSubKeyDisabled $ 115 в ваш пользовательский объект. Однако если GPG-запрос LDAP проверяет objectClass = pgpKeyInfo , это может оказаться трудным, и вам, возможно, придется использовать подобъект для своих пользователей.

Тем не менее, я бы посоветовал вам не делайте этого, а вместо этого настройте отдельный сервер ключей LDAP, содержащий только ключи, по адресу keys.example.net , где example.net - ваш домен. Это будет намного больше поддерживаться и предотвратит влияние нагрузки на сервер ключей на общую производительность вашего каталога.

4
ответ дан 3 December 2019 в 01:45

Теги

Похожие вопросы