Sun Java System Messaging Server 6 2005Q4 管理指南

使用证书访问 LDAP 中的公共密钥、CA 证书和 CRL

S/MIME 所需的公共密钥、CA 证书和 CRL 可能存储在 LDAP 目录中(请参见上一节)。可以通过单个 URL 或多个 URL 访问 LDAP 中的密钥、证书和 CRL。例如,CRL 可能存储在某个 URL 中,而公共密钥和证书则存储在另一个 URL 中。Messaging Server 允许您指定哪个 URL 包含所需的 CRL 或证书信息,以及有权访问这些 URL 的条目的 DN 和密码。这些 DN/密码凭证都是可选的;如果未指定任何一个证书,则将首先尝试使用 HTTP 服务器证书访问 LDAP;如果失败,将尝试以 anonymous 访问 LDAP。

要访问所需的 URL,需要设置两对 smime.conf 凭证参数:logindnloginpw,以及 crlurllogindncrlurlloginpw

smime.conf 中,logindnloginpw 是用于所有 URL 的凭证。它们指定对公共密钥、公共密钥的证书和 CA 证书具有读权限的 LDAP 条目的 DN 和密码。这些密钥、密钥证书和 CA 证书由 certurltrustedurl 参数指定。

crlurllogindncrlurlloginpw 指定对映射表中的结果 URL 具有读权限的 LDAP 条目的 DN 和密码(有关更多信息,请参见访问 CRL)。如果这些证书未被接受,将拒绝 LDAP 访问并且不再尝试其他证书。要么同时指定这两个参数,要么两者都保留为空。这些参数不适用于直接来自证书的 URL。

设置特定 URL 的密码

Messaging Server 允许对 DN/密码对进行专门定义,以访问以下 smime.conf URL:certUrltrustedUrlcrlmappingUrlsslrootcacertsUrl

语法如下:

url_type URL[ |URL_DN | URL_password]

示例:


trustedurl==ldap://mail.siroe.com:389/cn=Directory Manager, ou=people, 
o=siroe.com,o=ugroot?cacertificate?sub?(objectclass=certificationauthority) | 
cn=Directory manager | boomshakalaka

LDAP 证书用法总结

本节总结了 LDAP 证书的用法。