Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Cluster-weiter FIPS-konformer Modus für KMIP-Serververbindungen

Beitragende

Sie können den security config modify Befehl mit der -is-fips-enabled Option verwenden, um Cluster-weiten FIPS-konformen Modus für genutzte Daten zu aktivieren. Dadurch wird die Verwendung von OpenSSL im FIPS-Modus erzwingt, wenn eine Verbindung zu KMIP-Servern hergestellt wird.

Über diese Aufgabe

Wenn Sie den FIPS-konformen Cluster-Modus aktivieren, verwendet das Cluster automatisch nur TLS1.2 und FIPS-validierte Chiffre Suites. Der clusterweite FIPS-konforme Modus ist standardmäßig deaktiviert.

Sie müssen die Cluster-Nodes manuell neu booten, nachdem Sie die Cluster-weite Sicherheitskonfiguration geändert haben.

Bevor Sie beginnen
  • Der Storage Controller muss im FIPS-konformen Modus konfiguriert sein.

  • Alle KMIP-Server müssen TLSv1.2 unterstützen. Das System benötigt TLSv1.2, um die Verbindung zum KMIP-Server abzuschließen, wenn der clusterweite FIPS-konforme Modus aktiviert ist.

Schritte
  1. Legen Sie die Berechtigungsebene auf erweitert fest:

    set -privilege advanced

  2. Vergewissern Sie sich, dass TLSv1.2 unterstützt wird:

    security config show -supported-protocols

    Eine vollständige Befehlssyntax finden Sie in der man-Page.

    cluster1::> security config show
              Cluster                                              Cluster Security
    Interface FIPS Mode  Supported Protocols     Supported Ciphers Config Ready
    --------- ---------- ----------------------- ----------------- ----------------
    SSL       false      TLSv1.2, TLSv1.1, TLSv1 ALL:!LOW:         yes
                                                 !aNULL:!EXP:
                                                 !eNULL
  3. Cluster-weiten, FIPS-konformen Modus aktivieren:

    security config modify -is-fips-enabled true -interface SSL

    Eine vollständige Befehlssyntax finden Sie in der man-Page.

  4. Manuelles Neubooten der Cluster-Nodes

  5. Vergewissern Sie sich, dass der FIPS-konforme Cluster-weite Modus aktiviert ist:

    security config show

    cluster1::> security config show
              Cluster                                              Cluster Security
    Interface FIPS Mode  Supported Protocols     Supported Ciphers Config Ready
    --------- ---------- ----------------------- ----------------- ----------------
    SSL       true       TLSv1.2, TLSv1.1        ALL:!LOW:         yes
                                                 !aNULL:!EXP:
                                                 !eNULL:!RC4