Translation

(itstool) path: appendix/para
Finally, for clients to trust all your servers, distribute <filename>root.crt</filename> (the <emphasis>certificate</emphasis>, not the key!) to each client, and specify it in the <literal>TLSCACertificateFile</literal> directive in <filename>ldap.conf</filename>.
283/2640
Context English Portuguese (Brazil) State
<package>sysutils/ldapvi</package> is a great utility for editing LDAP values in an LDIF-like syntax. The directory (or subsection of the directory) is presented in the editor chosen by the <envar>EDITOR</envar> environment variable. This makes it easy to enable large-scale changes in the directory without having to write a custom tool.
O <package>sysutils/ldapvi</package> é um ótimo utilitário para editar valores LDAP em uma sintaxe semelhante a LDIF. O diretório (ou subseção do diretório) é apresentado no editor escolhido pela variável de ambiente <envar>EDITOR</envar>. Isso facilita a ativação de alterações em grande escala no diretório sem a necessidade de escrever uma ferramenta personalizada.
<package>security/openssh-portable</package> has the ability to contact an LDAP server to verify <application>SSH</application> keys. This is extremely nice if you have many servers and do not want to copy your public keys across all of them.
O <package>security/openssh-portable</package> tem a capacidade de contatar um servidor LDAP para verificar as chaves <application>SSH</application>. Isso é extremamente bom se você tiver muitos servidores e não quiser copiar suas chaves públicas em todos eles.
<application>OpenSSL</application> Certificates for LDAP
Certificados do <application>OpenSSL</application> para LDAP
If you are hosting two or more LDAP servers, you will probably not want to use self-signed certificates, since each client will have to be configured to work with each certificate. While this is possible, it is not nearly as simple as creating your own certificate authority, and signing your servers' certificates with that.
Se você estiver hospedando dois ou mais servidores LDAP, provavelmente não desejará usar certificados autoassinados, já que cada cliente precisará ser configurado para trabalhar com cada certificado. Embora isso seja possível, não é tão simples quanto criar sua própria autoridade de certificação e assinar os certificados de seus servidores com isso.
The steps here are presented as they are with very little attempt at explaining what is going on—further explanation can be found in <citerefentry><refentrytitle>openssl</refentrytitle><manvolnum>1</manvolnum></citerefentry> and its friends.
Os passos aqui são apresentados como eles são, com muito pouca tentativa de explicar o que está acontecendo - mais explicações podem ser encontradas em <citerefentry><refentrytitle>openssl</refentrytitle><manvolnum>1</manvolnum></citerefentry> e aplicações iguais.
To create a certificate authority, we simply need a self-signed certificate and key. The steps for this again are
Para criar uma autoridade de certificação, simplesmente precisamos de um certificado e chave autoassinados. As etapas para isso novamente são
Creating a Certificate
Criando um Certificado
<prompt>%</prompt> <userinput>openssl genrsa -out root.key 1024</userinput>
<prompt>%</prompt> <userinput>openssl req -new -key root.key -out root.csr</userinput>
<prompt>%</prompt> <userinput>openssl x509 -req -days 1024 -in root.csr -signkey root.key -out root.crt</userinput>
<prompt>%</prompt> <userinput>openssl genrsa -out root.key 1024</userinput>
<prompt>%</prompt> <userinput>openssl req -new -key root.key -out root.csr</userinput>
<prompt>%</prompt> <userinput>openssl x509 -req -days 1024 -in root.csr -signkey root.key -out root.crt</userinput>
These will be your root CA key and certificate. You will probably want to encrypt the key and store it in a cool, dry place; anyone with access to it can masquerade as one of your LDAP servers.
Estas serão sua chave e certificado de CA raiz. Você provavelmente desejará criptografar a chave e armazená-la em um local seguro; qualquer pessoa com acesso a ele pode se passar por um dos seus servidores LDAP.
Next, using the first two steps above create a key <filename>ldap-server-one.key</filename> and certificate signing request <filename>ldap-server-one.csr</filename>. Once you sign the signing request with <filename>root.key</filename>, you will be able to use <filename>ldap-server-one.*</filename> on your LDAP servers.
Em seguida, usando as duas primeiras etapas acima, crie uma chave <filename>ldap-server-one.key</filename> e a solicitação de assinatura de certificado <filename>ldap-server-one.csr</filename>. Depois de assinar o pedido de assinatura com <filename>root.key</filename>, você poderá usar o <filename>ldap-server-one.*</filename> nos servidores LDAP.
Do not forget to use the fully qualified domain name for the <quote>common name</quote> attribute when generating the certificate signing request; otherwise clients will reject a connection with you, and it can be very tricky to diagnose.
Não se esqueça de usar o nome de domínio totalmente qualificado para o atributo <quote>common name</quote> ao gerar a solicitação de assinatura de certificado; caso contrário, os clientes rejeitarão uma conexão com você e poderá ser muito complicado diagnosticar.
To sign the key, use <option>-CA</option> and <option>-CAkey</option> instead of <option>-signkey</option>:
Para assinar a chave, use <option>-CA</option> e <option>-CAkey</option> em vez de <option>-signkey</option>:
Signing as a Certificate Authority
Assinando como uma autoridade de certificação
<prompt>%</prompt> <userinput>openssl x509 -req -days 1024 \
-in ldap-server-one.csr -CA root.crt -CAkey root.key \
-out ldap-server-one.crt</userinput>
<prompt>% </prompt> <userinput> openssl x509 -req -dias 1024 \
-em servidor ldap-one.csr -CA root.crt -CAkey root.key \
-out ldap-server-one.crt </userinput>
The resulting file will be the certificate that you can use on your LDAP servers.
O arquivo resultante será o certificado que você pode usar em seus servidores LDAP.
Finally, for clients to trust all your servers, distribute <filename>root.crt</filename> (the <emphasis>certificate</emphasis>, not the key!) to each client, and specify it in the <literal>TLSCACertificateFile</literal> directive in <filename>ldap.conf</filename>.
Finalmente, para os clientes confiarem em todos os seus servidores, distribua <filename>root.crt</filename> (o <emphasis> certificado </emphasis>, não a chave!) Para cada cliente, e especifique-o na directiva <literal>TLSCACertificateFile</literal> no <filename>ldap.conf</filename>.

Loading…

No matching activity found.

Browse all component changes

Glossary

English Portuguese (Brazil)
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: appendix/para
Labels
No labels currently set.
Source string location
article.translate.xml:961
Source string age
11 months ago
Translation file
articles/pt_BR/ldap-auth.po, string 168