LDAP по SSL с EFI Пламенный принтер

Вы хотите что-то, что соответствует против входящего Хоста HTTP: заголовок, таким образом, правило, такое как это будет работать:

RewriteCond %{http_host} !^www.allertia.com
RewriteRule /  http://example.com/for-sale.html [R,L]

Проблема, которую Вы найдете, - то, что, если Вы говорите, "Переписывают все запросы на http://www.alertia.com на http://alertia.com/for-sale.html", Вы получите цикл перенаправления. Так перенаправление к несвязанному домену является самым простым.

Однако, при необходимости чтобы можно было создать правило, в котором говорится "Для всех запросов, не равных /for-sale.html, сделайте переписывание":

RewriteCond %{http_host} www.allertia.com
RewriteRule !/for-sale.html$  http://www.allertia.com/for-sale.html [R,L]

Очевидно, необходимо будет обновить путь для "для продажи" страница. Вы, вероятно, также захотите включать правила дважды:

1
задан 29 November 2014 в 05:22
2 ответа

Fiery не нужно напрямую доверять сертификату сервера LDAP. Он должен доверять ЦС или цепочке ЦС, подписавших сертификат сервера LDAP.

Кроме того, содержит ли сертификат сервера LDAP ссылки на место проверки CRL или сервер OSCP? И если да, то есть ли у сетевого подключения Fiery доступ к этому местоположению (ям)? Сертификат может быть действительным, но Fiery может быть не в состоянии должным образом проверить, не был ли он отозван.

0
ответ дан 4 December 2019 в 00:24

Для работы LDAPS необходимо иметь все следующее:

  • Настроить клиент, чтобы доверять ЦС, выдавшему сертификат (или корневому ЦС, если используется иерархическая PKI)
  • Настройте клиент для доступа к серверу контроллера домена через полное доменное имя
  • Полное доменное имя сервера контроллера домена должно правильно разрешаться в DNS
  • Полное доменное имя сервера контроллера домена, настроенного на клиенте, должно совпадать с SubjectCN в используемом сертификате. для TLS ИЛИ должен соответствовать одной из записей в SubjectAlternativeName в сертификате, используемом для TLS
  • . Если клиентское устройство не использует Kerberos (и, в частности, Kerberos, совместимый с AD), вы должны использовать Simple Auth
    • SASL не будет работать, и попытка его использования приведет к ABEND с бесполезным сообщением об ошибке.
  • Клиент и сервер должны поддерживать общий набор версий протокола TLS (предпочтительно TLS 1.1 или более поздней версии) и общий набор алгоритмов ( Обмен ключами, аутентификация, шифр с симметричным ключом и хэш / MAC)
    • KEX: RSA, DHE, ECDHE
    • AuthN: RSA, DSA, ECDSA
    • Шифр: AES-CBC, AES-GCM (о боже, не RC4, DES или 3DES)
    • Хеш: SHA , SHA256 / 384/512 (пожалуйста, не MD2 или MD5)
  • Клиент и сервер должны поддерживать общие длины ключей
    • RSA: 2048-битная или 4096-битная длина открытого ключа
    • DSA: 2048-битная длина открытого ключа (если поддерживается; многие поддерживают только 1024-битные ключи)
    • ECDSA / ECDHE: 283 бит или больше, на основе http://tools.ietf.org/html/rfc4492
    • AES: 128 бит или больше
    • SHA *: 256 бит или больше размер сегмента / длина дайджеста
1
ответ дан 4 December 2019 в 00:24

Теги

Похожие вопросы