The translation is temporarily closed for contributions due to maintenance, please come back later.

Translation

(itstool) path: example/title
English
Creating a Certificate
Context English Portuguese (Brazil) State
Now <systemitem class="username">tuser</systemitem> and <systemitem class="username">user2</systemitem> can change other users' home directories. Agora <systemitem class="username">tuser</systemitem> e <systemitem class="username">user2</systemitem> podem alterar os diretórios home de outros usuários.
In this example we have given a subset of administrative power to certain users without giving them power in other domains. The idea is that soon no single user account has the power of a <systemitem class="username">root</systemitem> account, but every power root had is had by at least one user. The <systemitem class="username">root</systemitem> account then becomes unnecessary and can be removed. Neste exemplo, demos um subconjunto de poder administrativo a certos usuários sem dar a eles poder em outros domínios. A idéia é que em breve nenhuma conta de usuário tenha o poder de uma conta <systemitem class="username">root</systemitem>, mas todo poder que root tem seja tido por pelo menos um usuário. A conta <systemitem class="username">root</systemitem> torna-se desnecessária e pode ser removida.
Password Storage Armazenamento de Senha
By default <application>OpenLDAP</application> will store the value of the <literal>userPassword</literal> attribute as it stores any other data: in the clear. Most of the time it is base 64 encoded, which provides enough protection to keep an honest administrator from knowing your password, but little else. Por padrão, <application>OpenLDAP</application> armazenará o valor do atributo <literal>userPassword</literal> conforme ele armazena quaisquer outros dados: puro texto. Na maioria das vezes, ele é codificado na base 64, o que fornece proteção suficiente para impedir que um administrador honesto conheça sua senha, mas pouco ainda.
It is a good idea, then, to store passwords in a more secure format, such as SSHA (salted SHA). This is done by whatever program you use to change users' passwords. É uma boa idéia, então, armazenar senhas em um formato mais seguro, como o SSHA (salted SHA). Isso é feito por qualquer programa que você use para alterar as senhas dos usuários.
Useful Aids Ajudas Úteis
There are a few other programs that might be useful, particularly if you have many users and do not want to configure everything manually. Existem alguns outros programas que podem ser úteis, especialmente se você tiver muitos usuários e não quiser configurar tudo manualmente.
<package>security/pam_mkhomedir</package> is a PAM module that always succeeds; its purpose is to create home directories for users which do not have them. If you have dozens of client servers and hundreds of users, it is much easier to use this and set up skeleton directories than to prepare every home directory. O <package>security/pam_mkhomedir</package> é um módulo PAM que sempre é bem-sucedido; Sua finalidade é criar diretórios pessoais para usuários que não os possuem. Se você tiver dezenas de servidores clientes e centenas de usuários, é muito mais fácil usar isso e configurar diretórios esqueletos do que preparar cada diretório inicial.
<package>sysutils/cpu</package> is a <citerefentry><refentrytitle>pw</refentrytitle><manvolnum>8</manvolnum></citerefentry>-like utility that can be used to manage users in the LDAP directory. You can call it directly, or wrap scripts around it. It can handle both TLS (with the <option>-x</option> flag) and SSL (directly). O <package>sysutils/cpu</package> é um utilitário do tipo <citerefentry><refentrytitle>pw</refentrytitle><manvolnum>8</manvolnum></citerefentry> que pode ser usado para gerenciar usuários no diretório LDAP. Você pode chamá-lo diretamente ou encapsular os scripts em torno dele. Ele pode manipular tanto o TLS (com o sinalizador <option>-x</option>) quanto o SSL (diretamente).
<package>sysutils/ldapvi</package> is a great utility for editing LDAP values in an LDIF-like syntax. The directory (or subsection of the directory) is presented in the editor chosen by the <envar>EDITOR</envar> environment variable. This makes it easy to enable large-scale changes in the directory without having to write a custom tool. O <package>sysutils/ldapvi</package> é um ótimo utilitário para editar valores LDAP em uma sintaxe semelhante a LDIF. O diretório (ou subseção do diretório) é apresentado no editor escolhido pela variável de ambiente <envar>EDITOR</envar>. Isso facilita a ativação de alterações em grande escala no diretório sem a necessidade de escrever uma ferramenta personalizada.
<package>security/openssh-portable</package> has the ability to contact an LDAP server to verify <application>SSH</application> keys. This is extremely nice if you have many servers and do not want to copy your public keys across all of them. O <package>security/openssh-portable</package> tem a capacidade de contatar um servidor LDAP para verificar as chaves <application>SSH</application>. Isso é extremamente bom se você tiver muitos servidores e não quiser copiar suas chaves públicas em todos eles.
<application>OpenSSL</application> Certificates for LDAP Certificados do <application>OpenSSL</application> para LDAP
If you are hosting two or more LDAP servers, you will probably not want to use self-signed certificates, since each client will have to be configured to work with each certificate. While this is possible, it is not nearly as simple as creating your own certificate authority, and signing your servers' certificates with that. Se você estiver hospedando dois ou mais servidores LDAP, provavelmente não desejará usar certificados autoassinados, já que cada cliente precisará ser configurado para trabalhar com cada certificado. Embora isso seja possível, não é tão simples quanto criar sua própria autoridade de certificação e assinar os certificados de seus servidores com isso.
The steps here are presented as they are with very little attempt at explaining what is going on—further explanation can be found in <citerefentry><refentrytitle>openssl</refentrytitle><manvolnum>1</manvolnum></citerefentry> and its friends. Os passos aqui são apresentados como eles são, com muito pouca tentativa de explicar o que está acontecendo - mais explicações podem ser encontradas em <citerefentry><refentrytitle>openssl</refentrytitle><manvolnum>1</manvolnum></citerefentry> e aplicações iguais.
To create a certificate authority, we simply need a self-signed certificate and key. The steps for this again are Para criar uma autoridade de certificação, simplesmente precisamos de um certificado e chave autoassinados. As etapas para isso novamente são
Creating a Certificate Criando um Certificado
<prompt>%</prompt> <userinput>openssl genrsa -out root.key 1024</userinput>
<prompt>%</prompt> <userinput>openssl req -new -key root.key -out root.csr</userinput>
<prompt>%</prompt> <userinput>openssl x509 -req -days 1024 -in root.csr -signkey root.key -out root.crt</userinput>
<prompt>%</prompt> <userinput>openssl genrsa -out root.key 1024</userinput>
<prompt>%</prompt> <userinput>openssl req -new -key root.key -out root.csr</userinput>
<prompt>%</prompt> <userinput>openssl x509 -req -days 1024 -in root.csr -signkey root.key -out root.crt</userinput>
These will be your root CA key and certificate. You will probably want to encrypt the key and store it in a cool, dry place; anyone with access to it can masquerade as one of your LDAP servers. Estas serão sua chave e certificado de CA raiz. Você provavelmente desejará criptografar a chave e armazená-la em um local seguro; qualquer pessoa com acesso a ele pode se passar por um dos seus servidores LDAP.
Next, using the first two steps above create a key <filename>ldap-server-one.key</filename> and certificate signing request <filename>ldap-server-one.csr</filename>. Once you sign the signing request with <filename>root.key</filename>, you will be able to use <filename>ldap-server-one.*</filename> on your LDAP servers. Em seguida, usando as duas primeiras etapas acima, crie uma chave <filename>ldap-server-one.key</filename> e a solicitação de assinatura de certificado <filename>ldap-server-one.csr</filename>. Depois de assinar o pedido de assinatura com <filename>root.key</filename>, você poderá usar o <filename>ldap-server-one.*</filename> nos servidores LDAP.
Do not forget to use the fully qualified domain name for the <quote>common name</quote> attribute when generating the certificate signing request; otherwise clients will reject a connection with you, and it can be very tricky to diagnose. Não se esqueça de usar o nome de domínio totalmente qualificado para o atributo <quote>common name</quote> ao gerar a solicitação de assinatura de certificado; caso contrário, os clientes rejeitarão uma conexão com você e poderá ser muito complicado diagnosticar.
To sign the key, use <option>-CA</option> and <option>-CAkey</option> instead of <option>-signkey</option>: Para assinar a chave, use <option>-CA</option> e <option>-CAkey</option> em vez de <option>-signkey</option>:
Signing as a Certificate Authority Assinando como uma autoridade de certificação
<prompt>%</prompt> <userinput>openssl x509 -req -days 1024 \
-in ldap-server-one.csr -CA root.crt -CAkey root.key \
-out ldap-server-one.crt</userinput>
<prompt>% </prompt> <userinput> openssl x509 -req -dias 1024 \
-em servidor ldap-one.csr -CA root.crt -CAkey root.key \
-out ldap-server-one.crt </userinput>
The resulting file will be the certificate that you can use on your LDAP servers. O arquivo resultante será o certificado que você pode usar em seus servidores LDAP.
Finally, for clients to trust all your servers, distribute <filename>root.crt</filename> (the <emphasis>certificate</emphasis>, not the key!) to each client, and specify it in the <literal>TLSCACertificateFile</literal> directive in <filename>ldap.conf</filename>. Finalmente, para os clientes confiarem em todos os seus servidores, distribua <filename>root.crt</filename> (o <emphasis> certificado </emphasis>, não a chave!) Para cada cliente, e especifique-o na directiva <literal>TLSCACertificateFile</literal> no <filename>ldap.conf</filename>.

Loading…

No matching activity found.

Browse all component changes

Glossary

English Portuguese (Brazil)
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: example/title
Source string location
article.translate.xml:919
String age
a year ago
Source string age
a year ago
Translation file
articles/pt_BR/ldap-auth.po, string 159