Translation

(itstool) path: appendix/para
The resulting file will be the certificate that you can use on your LDAP servers.
84/810
Context English Spanish State
<package>sysutils/cpu</package> is a <citerefentry><refentrytitle>pw</refentrytitle><manvolnum>8</manvolnum></citerefentry>-like utility that can be used to manage users in the LDAP directory. You can call it directly, or wrap scripts around it. It can handle both TLS (with the <option>-x</option> flag) and SSL (directly). <package>sysutils/cpu</package> es una utilidad similar a <citerefentry><refentrytitle>pw</refentrytitle><manvolnum>8</manvolnum></citerefentry>, que se puede utilizar para administrar usuarios en el directorio LDAP. Puede llamarlo directamente o ajustar los scripts para que lo utilicen. Puede manejar tanto TLS (con el flag <option>-x</option>) como SSL (directamente).
<package>sysutils/ldapvi</package> is a great utility for editing LDAP values in an LDIF-like syntax. The directory (or subsection of the directory) is presented in the editor chosen by the <envar>EDITOR</envar> environment variable. This makes it easy to enable large-scale changes in the directory without having to write a custom tool. <package>sysutils/ldapvi</package> es una utilidad de gran ayuda para editar valores LDAP en una sintaxis similar a LDIF. El directorio (o subsección del directorio) se presenta en el editor elegido por la variable de entorno <envar>EDITOR</envar>. Esto facilita la realización de cambios de directorio a gran escala sin escribir una herramienta personalizada.
<package>security/openssh-portable</package> has the ability to contact an LDAP server to verify <application>SSH</application> keys. This is extremely nice if you have many servers and do not want to copy your public keys across all of them. <package>security/openssh-portable</package> tiene la capacidad de contactar a un servidor LDAP para verificar las claves <application>SSH</application>. Esto es extremadamente útil si tiene muchos servidores y no desea copiar sus claves públicas en todos.
<application>OpenSSL</application> Certificates for LDAP Certificados <application>OpenSSL</application> para LDAP
If you are hosting two or more LDAP servers, you will probably not want to use self-signed certificates, since each client will have to be configured to work with each certificate. While this is possible, it is not nearly as simple as creating your own certificate authority, and signing your servers' certificates with that. Si aloja dos o más servidores LDAP, probablemente no quiera utilizar certificados autofirmados, ya que cada cliente deberá estar configurado para funcionar con cada certificado. Si bien esto es posible, no es tan simple como crear su propia autoridad de certificación y firmar los certificados de sus servidores con ella.
The steps here are presented as they are with very little attempt at explaining what is going on—further explanation can be found in <citerefentry><refentrytitle>openssl</refentrytitle><manvolnum>1</manvolnum></citerefentry> and its friends. Las instrucciones aquí se presentan tal como son, con muy pocas intenciones de explicar lo que está sucediendo—puede encontrar más explicaciones en <citerefentry><refentrytitle>openssl</refentrytitle><manvolnum>1</manvolnum></citerefentry> y aplicaciones similares.
To create a certificate authority, we simply need a self-signed certificate and key. The steps for this again are Para crear una autoridad de certificación, simplemente necesitamos un certificado autofirmado y una clave. De nuevo, las instrucciones son
Creating a Certificate Crear un certificado
<prompt>%</prompt> <userinput>openssl genrsa -out root.key 1024</userinput>
<prompt>%</prompt> <userinput>openssl req -new -key root.key -out root.csr</userinput>
<prompt>%</prompt> <userinput>openssl x509 -req -days 1024 -in root.csr -signkey root.key -out root.crt</userinput>
<prompt>%</prompt> <userinput>openssl genrsa -out root.key 1024</userinput>
<prompt>%</prompt> <userinput>openssl req -new -key root.key -out root.csr</userinput>
<prompt>%</prompt> <userinput>openssl x509 -req -days 1024 -in root.csr -signkey root.key -out root.crt</userinput>
These will be your root CA key and certificate. You will probably want to encrypt the key and store it in a cool, dry place; anyone with access to it can masquerade as one of your LDAP servers. Estos serán su clave CA y certificado root. Probablemente desee cifrar la clave y almacenarla en un lugar freso y seco; cualquier persona con acceso a ella puede hacerse pasar por uno de sus servidores LDAP.
Next, using the first two steps above create a key <filename>ldap-server-one.key</filename> and certificate signing request <filename>ldap-server-one.csr</filename>. Once you sign the signing request with <filename>root.key</filename>, you will be able to use <filename>ldap-server-one.*</filename> on your LDAP servers. A continuación, utilizando los dos pasos anteriores, cree la clave <filename>ldap-server-one.key</filename> y la solicitud de firma de certificado <filename>ldap-server-one.csr</filename>. Una vez que firme la solicitud con la clave <filename>root.key</filename>, podrá usar <filename>ldap-server-one.*</filename> en sus servidores LDAP.
Do not forget to use the fully qualified domain name for the <quote>common name</quote> attribute when generating the certificate signing request; otherwise clients will reject a connection with you, and it can be very tricky to diagnose. No olvide utilizar un fully qualified domain name (nombre de dominio altamente cualificado) para el atributo <quote>common name</quote> al generar la solicitud de firma del certificado; de lo contrario, los clientes rechazarán la conexión y puede que ser muy difícil de diagnosticar.
To sign the key, use <option>-CA</option> and <option>-CAkey</option> instead of <option>-signkey</option>: Para firmar la clave, utilice <option>-CA</option> y <option>-CAkey</option> en lugar de <option>-signkey</option>:
Signing as a Certificate Authority Firmar como autoridad de certificación
<prompt>%</prompt> <userinput>openssl x509 -req -days 1024 \
-in ldap-server-one.csr -CA root.crt -CAkey root.key \
-out ldap-server-one.crt</userinput>
<prompt>%</prompt> <userinput>openssl x509 -req -days 1024 \
-in ldap-server-one.csr -CA root.crt -CAkey root.key \
-out ldap-server-one.crt</userinput>
The resulting file will be the certificate that you can use on your LDAP servers. El archivo resultante será el certificado que pueda utilizar en sus servidores LDAP.
Finally, for clients to trust all your servers, distribute <filename>root.crt</filename> (the <emphasis>certificate</emphasis>, not the key!) to each client, and specify it in the <literal>TLSCACertificateFile</literal> directive in <filename>ldap.conf</filename>. Finalmente, para que los clientes confíen en todos sus servidores, distribuya el archivo <filename>root.crt</filename> (¡el <emphasis>certificado</emphasis>, no la clave!) a cada cliente y especifíquelo en la directiva <literal>TLSCACertificateFile</literal> en el archivo <filename>ldap.conf</filename>.

Loading…

User avatar None

New source string

FreeBSD Doc / articles_ldap-authSpanish

New source string a year ago
Browse all component changes

Glossary

English Spanish
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: appendix/para
Source string location
article.translate.xml:958
String age
a year ago
Source string age
a year ago
Translation file
articles/es_ES/ldap-auth.po, string 167