Identifiant
Mot de passe
Connexion sécurisée (SSL)
Pour pouvoir établir une connexion sécurisée (LDAPS) entre le firewall et l'annuaire, il est
nécessaire que le serveur hébergeant l'annuaire externe supporte et utilise l'une des suites de
chiffrement suivantes :
TLS_AES_128_GCM_SHA256 (0x1301) (TLS1.3),
l
TLS_CHACHA20_POLY1305_SHA256 (0x1303) (TLS1.3),
l
TLS_AES_256_GCM_SHA384 (0x1302) (TLS1.3),
l
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b),
l
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f),
l
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x009e),
l
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 (0xcca9),
l
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (0xcca8),
l
TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (0xccaa),
l
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c),
l
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030),
l
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x009f),
l
Avec, pour les suites basées sur ECDHE, des courbes elliptiques appartenant obligatoirement à
l'un des groupes listés ci-dessous :
x25519 (0x001d),
l
secp256r1 (0x0017),
l
x448 (0x001e),
l
secp521r1 (0x0019),
l
secp384r1 (0x0018).
l
Activer l'accès en SSL Cette option permet d'effectuer une vérification de votre certificat numérique généré
Vérifier le certificat
auprès d'une Autorité
racine
Page 121/524
L'identifiant permettant au firewall de se connecter sur votre serveur LDAP.
EXEMPLE
cn=Administrateur,cn=utilisateurs
Le mot de passe créé sur le firewall pour vous connecter sur le serveur LDAP.
par l'autorité racine du firewall.
Les informations sont chiffrées en SSL. Cette méthode utilise le port 636.
L'accès public au LDAP est protégé avec le protocole SSL.
NOTE
Si cette option n'est pas cochée, l'accès est non chiffré.
Lors d'une connexion à la base LDAP, le firewall vérifie que le certificat a bien été
délivré par l'Autorité de certification (CA) spécifiée en-dessous.
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 4.6.4
14. CONFIGURATION DES ANNUAIRES
sns-fr-manuel_d'utilisation_et_de_configuration-v4.6.4 - 11/04/2023