Cluster-weiter FIPS-konformer Modus für KMIP-Serververbindungen
-
PDF dieser Dokumentationssite
-
ONTAP einrichten, aktualisieren und zurücksetzen
-
Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
-
Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
-
-
NAS-Storage-Management
-
Konfigurieren Sie NFS mit der CLI
-
Verwalten Sie NFS mit der CLI
-
SMB lässt sich mit der CLI managen
-
Verwalten Sie SMB-Server
-
Verwalten Sie den Dateizugriff mit SMB
-
-
-
SAN-Storage-Management
-
Authentifizierung und Zugriffssteuerung
-
Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Managen Sie die SnapMirror Volume-Replizierung
-
-
![](https://docs.netapp.com/common/images/pdf-zip.png)
Sammlung separater PDF-Dokumente
Creating your file...
Sie können das verwenden security config modify
Befehl mit dem -is-fips-enabled
Option zur Aktivierung des clusterweiten FIPS-konformen Modus für genutzte Daten Dadurch wird die Verwendung von OpenSSL im FIPS-Modus erzwingt, wenn eine Verbindung zu KMIP-Servern hergestellt wird.
Wenn Sie den FIPS-konformen Cluster-Modus aktivieren, verwendet das Cluster automatisch nur TLS1.2 und FIPS-validierte Chiffre Suites. Der clusterweite FIPS-konforme Modus ist standardmäßig deaktiviert.
Sie müssen die Cluster-Nodes manuell neu booten, nachdem Sie die Cluster-weite Sicherheitskonfiguration geändert haben.
-
Der Storage Controller muss im FIPS-konformen Modus konfiguriert sein.
-
Alle KMIP-Server müssen TLSv1.2 unterstützen. Das System benötigt TLSv1.2, um die Verbindung zum KMIP-Server abzuschließen, wenn der clusterweite FIPS-konforme Modus aktiviert ist.
-
Legen Sie die Berechtigungsebene auf erweitert fest:
set -privilege advanced
-
Vergewissern Sie sich, dass TLSv1.2 unterstützt wird:
security config show -supported-protocols
Eine vollständige Befehlssyntax finden Sie in der man-Page.
cluster1::> security config show Cluster Cluster Security Interface FIPS Mode Supported Protocols Supported Ciphers Config Ready --------- ---------- ----------------------- ----------------- ---------------- SSL false TLSv1.2, TLSv1.1, TLSv1 ALL:!LOW: yes !aNULL:!EXP: !eNULL
-
Cluster-weiten, FIPS-konformen Modus aktivieren:
security config modify -is-fips-enabled true -interface SSL
Eine vollständige Befehlssyntax finden Sie in der man-Page.
-
Manuelles Neubooten der Cluster-Nodes
-
Vergewissern Sie sich, dass der FIPS-konforme Cluster-weite Modus aktiviert ist:
security config show
cluster1::> security config show Cluster Cluster Security Interface FIPS Mode Supported Protocols Supported Ciphers Config Ready --------- ---------- ----------------------- ----------------- ---------------- SSL true TLSv1.2, TLSv1.1 ALL:!LOW: yes !aNULL:!EXP: !eNULL:!RC4