Cluster-weiter FIPS-konformer Modus für KMIP-Serververbindungen
Sie können den security config modify
Befehl mit der -is-fips-enabled
Option verwenden, um Cluster-weiten FIPS-konformen Modus für genutzte Daten zu aktivieren. Dadurch wird die Verwendung von OpenSSL im FIPS-Modus erzwingt, wenn eine Verbindung zu KMIP-Servern hergestellt wird.
Wenn Sie den FIPS-konformen Cluster-Modus aktivieren, verwendet das Cluster automatisch nur TLS1.2 und FIPS-validierte Chiffre Suites. Der clusterweite FIPS-konforme Modus ist standardmäßig deaktiviert.
Sie müssen die Cluster-Nodes manuell neu booten, nachdem Sie die Cluster-weite Sicherheitskonfiguration geändert haben.
-
Der Storage Controller muss im FIPS-konformen Modus konfiguriert sein.
-
Alle KMIP-Server müssen TLSv1.2 unterstützen. Das System benötigt TLSv1.2, um die Verbindung zum KMIP-Server abzuschließen, wenn der clusterweite FIPS-konforme Modus aktiviert ist.
-
Legen Sie die Berechtigungsebene auf erweitert fest:
set -privilege advanced
-
Vergewissern Sie sich, dass TLSv1.2 unterstützt wird:
security config show -supported-protocols
Eine vollständige Befehlssyntax finden Sie in der man-Page.
cluster1::> security config show Cluster Cluster Security Interface FIPS Mode Supported Protocols Supported Ciphers Config Ready --------- ---------- ----------------------- ----------------- ---------------- SSL false TLSv1.2, TLSv1.1, TLSv1 ALL:!LOW: yes !aNULL:!EXP: !eNULL
-
Cluster-weiten, FIPS-konformen Modus aktivieren:
security config modify -is-fips-enabled true -interface SSL
Eine vollständige Befehlssyntax finden Sie in der man-Page.
-
Manuelles Neubooten der Cluster-Nodes
-
Vergewissern Sie sich, dass der FIPS-konforme Cluster-weite Modus aktiviert ist:
security config show
cluster1::> security config show Cluster Cluster Security Interface FIPS Mode Supported Protocols Supported Ciphers Config Ready --------- ---------- ----------------------- ----------------- ---------------- SSL true TLSv1.2, TLSv1.1 ALL:!LOW: yes !aNULL:!EXP: !eNULL:!RC4