Mac’teki Dizin İzlencesi’nde LDAP bağlantısı güvenlik politikasını değiştirme
Dizin İzlencesi’ni kullanarak LDAPv3 bağlantısı için LDAP dizininin güvenlik politikasından daha sıkı bir güvenlik politikası ayarlayabilirsiniz. Örneğin LDAP dizininin güvenlik politikası açık metin parolalarına izin veriyorsa, LDAPv3 bağlantısını açık metin parolalarına izin vermeyecek şekilde ayarlayabilirsiniz.
Daha sıkı bir güvenlik politikası ayarlama, bilgisayarınızın denetimini ele geçirmek için sahte bir LDAP sunucu kullanmaya çalışan kötü niyetli bilgisayar korsanlarına karşı bilgisayarınızı korur.
Bilgisayarın, güvenlik seçeneklerinin durumunu göstermek için LDAP sunucuyla iletişim kurması gerekir. Bu yüzden LDAPv3 bağlantısının güvenlik seçeneklerini değiştirdiğinizde, bilgisayarın kimlik doğrulama arama politikasının LDAPv3 bağlantısını içermesi gerekir.
LDAPv3 bağlantısı için güvenlik seçeneklerinin izin verilebilir ayarları LDAP sunucunun güvenlik yeteneklerine ve gereksinimlerine bağlıdır. Örneğin LDAP sunucu Kerberos kimlik doğrulamayı desteklemiyorsa, LDAPv3 bağlantısı için olan birçok güvenlik seçeneği etkisizleştirilir.
Mac’inizdeki Dizin İzlencesi uygulamasında , Arama Politikası’nı tıklayın.
İstediğiniz LDAPv3 dizininin arama politikasında listelendiğinden emin olun.
Arama politikalarını tanımlama bölümüne bakın.
Kilit simgesini tıklayın.
Yöneticinin kullanıcı adını ve parolasını girin, sonra Konfigürasyonu Değiştir’i tıklayın (ya da Touch ID’yi kullanın).
Servisler’i tıklayın.
LDAPv3’ü seçin, sonra “Seçili servis için ayarları düzenle” düğmesini tıklayın.
Sunucu konfigürasyonları listesi gizliyse Seçenekleri Göster’in yanındaki içeriği gösterme üçgenini tıklayın.
İstediğiniz dizin için konfigürasyonu seçin ve daha sonra Düzenle’yi tıklayın.
Güvenlik’i tıklayın, sonra aşağıdaki ayarlardan herhangi birini değiştirin.
Not: Buradaki ve karşılık gelen LDAP sunucudaki güvenlik ayarları, LDAP bağlantısı ayarlanırken belirlenir. Sunucu ayarları değiştirildiğinde ayarlar güncellenmez.
Son dört seçenekten herhangi biri seçili ama etkin değilse, LDAP dizini onları gerektirir. Bu seçeneklerden herhangi biri seçilmemişse ve etkisizleştirilmişse, LDAP sunucu onları desteklemez.
Bağlanırken kimlik doğrulama kullan: LDAPv3 bağlantısının belirtilen ayırt edici adı ve parolayı sağlayarak kendi kimliğini LDAP dizininde doğrulayıp doğrulamayacağını belirler. LDAPv3 bağlantısı LDAP diziniyle güvenilir bağlamayı kullanıyorsa bu seçenek görünür değildir.
Dizine şöyle bağlı: LDAPv3 bağlantısının LDAP diziniyle güvenilir bağlama için kullanacağı kimlik bilgilerini belirtir. Bu seçenek ve kimlik bilgileri burada değiştirilemez. Onun yerine bağı çözüp daha sonra farklı kimlik bilgileriyle yeniden bağlayabilirsiniz. LDAP dizini ile güvenilir bağlamayı durdurma ve LDAP dizini için doğrulanmış bağlamayı ayarlama bölümlerine bakın. LDAPv3 bağlantısı güvenilir bağlamayı kullanmadığı sürece bu seçenek görünür değildir.
Açık metin parolalarını etkisizleştir: Kimlik, şifreli parola gönderen bir kimlik doğrulama yöntemi kullanılarak doğrulanamıyorsa parolanın açık metin kullanılarak gönderilip gönderilmeyeceğini belirler.
Tüm paketleri sayısal olarak imzala (Kerberos gerektirir): LDAP sunucudan gelen dizin verilerinin bilgisayarınıza gelen yolda başka bir bilgisayar tarafından yolunun kesilmediğini ve değiştirilmediğini doğrular.
Tüm paketleri şifrele (SSL veya Kerberos gerektirir): LDAP sunucunun dizin verilerini bilgisayarınıza göndermeden önce SSL veya Kerberos kullanarak şifrelemesini gerektirir. “Tüm paketleri şifrele (SSL veya Kerberos gerektirir)” onay kutusunu seçmeden önce, SSL’nin gerekli olup olmadığını Open Directory yöneticinize sorun.
Ortadaki adam saldırılarını engelle (Kerberos gerektirir): LDAP sunucu gibi davranan sahte sunuculara karşı korur. “Tüm paketleri sayısal olarak imzala” seçeneğiyle birlikte kullanılması en iyisidir.
Tamam’ı tıklayın.