2

@Password式で使用されているハッシュアルゴリズムを知っている人はいますか? 私のクライアントは、ユーザー アカウントをスタンドアロンの LDAP サーバーに保持しています。LDAP から個人文書の Domino インターネット パスワードにパスワードを同期する必要があります。LDAP でハッシュ化されたバージョンのパスワードのみを使用して、これを達成する方法を見つけようとしています。Domino @Password が MD5 や SHA などの既知のハッシュ アルゴリズムを使用する場合、この方法でパスワードを LDAP に保存し、それを個人文書に置き換えることができます。

ここにアイデアはありますか?

4

1 に答える 1

1

次のリンクは、Domino の暗号化方法に関する公開の詳細です。

http://publib.boulder.ibm.com/infocenter/domhelp/v8r0/topic/com.ibm.help.domino.admin.doc/DOC/H_NOTES_AND_DOMINO_ENCRYPTION_2250_OVER.html

サーバーの設定方法によっては、@Password の使用が機能しない場合があります。管理者は、「より安全なインターネット パスワードを使用する」オプションを設定できます。

これにより、個人ドキュメントの $SecurePassword フィールドに各ユーザーのパーソナライズされたソルトが生成されます (フィールドも保護されます)。このインスタンスでパスワードを正しくハッシュするには、@Hashpasswordを使用する必要があります。管理者が何をしているかを知っている場合、関連するパスワード フィールドは xACL によってロックされ、外部アクセスを防止します (セキュリティ上の理由から)。

ただし、何を達成しようとしているのかは少し不明です。Domino のディレクトリアシスタントを使用して、サードパーティの LDAP に対して認証を行うことができます。

于 2013-10-31T20:16:46.737 に答える