Airflow 如何在Apache中仅启用TLSv1.2

Airflow 如何在Apache中仅启用TLSv1.2,airflow,Airflow,如何仅在Apache服务中启用TLSv1.2。根据组织的安全策略,需要对支持SSL/TLS通信的连接使用TLSv1.2。我在文档中找不到任何东西表明可以配置安全连接使用的底层SSL协议并禁用3DES套件密码(SWEET 32漏洞)。请共享有助于我的文档?为Gunicorn设置环境变量(Airflow使用Gunicorn for webserver): 对于TLS 1.2: GUNICORN_CMD_ARGS="--ssl-version=5" 如果还想更改密码,可以将其添加到上述环境变量中 例

如何仅在Apache服务中启用TLSv1.2。根据组织的安全策略,需要对支持SSL/TLS通信的连接使用TLSv1.2。我在文档中找不到任何东西表明可以配置安全连接使用的底层SSL协议并禁用3DES套件密码(SWEET 32漏洞)。请共享有助于我的文档?

为Gunicorn设置环境变量(Airflow使用Gunicorn for webserver):

对于TLS 1.2:

GUNICORN_CMD_ARGS="--ssl-version=5"
如果还想更改密码,可以将其添加到上述环境变量中

例如:

GUNICORN_CMD_ARGS="--ssl-version=5 --ciphers=TLSv1.2"
文件:


我们在我们的一个项目中使用了
--ciphers=EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:DHE+RSA+AES

为Gunicorn设置环境变量(气流将Gunicorn用于Web服务器):

对于TLS 1.2:

GUNICORN_CMD_ARGS="--ssl-version=5"
如果还想更改密码,可以将其添加到上述环境变量中

例如:

GUNICORN_CMD_ARGS="--ssl-version=5 --ciphers=TLSv1.2"
文件:


我们在一个项目中使用了
--ciphers=EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:DHE+RSA+AES

在systemd unit service的环境文件中设置GUNICORN变量也很方便

气流环境文件的示例

PATH=/opt/aiffair/.local/bin:/usr/local/bin:/bin:$PATH aiffair\u HOME=/opt/aiffair/aiffair
PYTHONPATH=/opt/rh/rh-python36
气流\u GPL\u UNIDECODE=是

GUNICORN_CMD_ARGS=“--ssl version=5--ciphers=TLSv1.2”
在systemd unit service的环境文件中设置GUNICORN变量也很方便

气流环境文件的示例

PATH=/opt/aiffair/.local/bin:/usr/local/bin:/bin:$PATH aiffair\u HOME=/opt/aiffair/aiffair
PYTHONPATH=/opt/rh/rh-python36
气流\u GPL\u UNIDECODE=是

GUNICORN_CMD_ARGS=“--ssl version=5--ciphers=TLSv1.2”
在airflow Web服务器中启用TLS1.2版本后,我仍然看到3DES密码警告和损坏的RC4。这是nmap结果。TLS(KB5)TLS(KB5)KB5(B5)TB5(B5)B5(B5)和(3)des(EDE)教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教(教教教教教教教教教教教教教教教教教教教教教教教教教教)学学学学学学(教教教教教教教教教教教教教教教教教教教)学学学学学(教教教教教教教教教教教教教教教教教教教教)学学学学(教教教教教教教教教教教教学学学学学学学学学学(教教教教教教教教教教教教学学学学学学学学学学学学学学学学学学学易受攻击的分组密码思想SWEET32攻击| RFC 7465不推荐使用破译密码RC4 | Ciphersuite将MD5用于消息integrity@DebiprasannaMallia您还可以通过将密码添加到环境变量
GUNICORN_CMD_ARGS=“--ssl version=5--ciphers=EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:DHE+RSA+AES”中来更改密码
这些是作为请求的一部分收到的密码列表。您共享的命令不起作用。我们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究是他们的是,他们的研究是他们的研究结果是,他们的是,他们的是,他们的是他们的是,他们的是他们的是,他们的是,他们的是,他们的是,他们的是他们的教教教教教教教教教教教教教教教教教教教教教教教教教教教教他们的,他们的教教教教教教他们的教教教教教教教教教教教教教教的教的教的教的教的教的教的教的教的教的教的教的教的教的教的教的教的ECDH anon_与AES_128_CBC_SHA-破碎| TLS_ECDH anon_与AES_256_CBC_SHA-碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎SHA-strong | TLS | U RSA |与CBC | SHA-strong | TLS | U RSA |与AES | 128 | CBC |SHA-strong | TLS | U RSA |强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强)强(12)强)强(12)强(12)强)强(12)强(12)强(12)强)强(12)强)强(12)强)强(12)强)强)强(强)强(强)强)强(强)强(强)强)强)强(强)强)强(强)强(强)强)撒(强)撒(强)撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒(RSA(RSA(RSA)撒(RSA)RSA)和RSA)和RSA)RSA(RSA)和RSA(RSA)和RSA_128_SHA-strong | TLS_RSA_与_SEED_CBC_SHA-strong |我是说我在给你可以举个例子。更改要在该环境变量中使用的密码。在airflow Web服务器中启用TLS1.2版本后,我仍然看到3DES密码警告和损坏的RC4。这是nmap结果。TLS(KB5)TLS(KB5)KB5(B5)TB5(B5)B5(B5)和(3)des(EDE)教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教教(教教教教教教教教教教教教教教教教教教教教教教教教教教)学学学学学学(教教教教教教教教教教教教教教教教教教教)学学学学学(教教教教教教教教教教教教教教教教教教教教)学学学学(教教教教教教教教教教教教学学学学学学学学学学(教教教教教教教教教教教教学学学学学学学学学学学学学学学学学学学易受攻击的分组密码思想SWEET32攻击| RFC 7465不推荐使用破译密码RC4 | Ciphersuite将MD5用于消息integrity@DebiprasannaMallia您还可以通过将密码添加到环境变量
GUNICORN_CMD_ARGS=“--ssl version=5--ciphers=EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:DHE+RSA+AES”中来更改密码
这些是作为请求的一部分收到的密码列表。您共享的命令不起作用。我们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究结果是,他们的研究是他们的是,他们的研究是他们的研究结果是,他们的是,他们的是,他们的是他们的是,他们的是他们的是,他们的是,他们的是,他们的是,他们的是他们的教教教教教教教教教教教教教教教教教教教教教教教教教教教教他们的,他们的教教教教教教他们的教教教教教教教教教教教教教教的教的教的教的教的教的教的教的教的教的教的教的教的教的教的教的教的ECDH anon_与AES_128_CBC_SHA-破碎| TLS_ECDH anon_与AES_256_CBC_SHA-碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎了,碎SHA-strong | TLS | U RSA |与CBC | SHA-strong | TLS | U RSA |与AES | 128 | CBC |SHA-strong | TLS | U RSA |强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强(12)强)强(12)强)强(12)强(12)强)强(12)强(12)强(12)强)强(12)强)强(12)强)强(12)强)强)强(强)强(强)强)强(强)强(强)强)强)强(强)强)强(强)强(强)强)撒(强)撒(强)撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒撒(RSA(RSA(RSA)撒(RSA)RSA)和RSA)和RSA)RSA(RSA)和RSA(RSA)和RSA_128_SHA-strong | TLS_RSA_与_SEED_CBC_SHA-strong |我是说我在给你可以举个例子。更改要使用的密码