Installieren Sie ein von einer Zertifizierungsstelle signiertes Serverzertifikat für das Cluster
-
PDF dieser Dokumentationssite
- Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
- Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
Logisches Storage-Management mit der CLI
-
NAS-Storage-Management
- Konfigurieren Sie NFS mit der CLI
- Verwalten Sie NFS mit der CLI
-
SMB lässt sich mit der CLI managen
- Verwalten Sie SMB-Server
- Verwalten Sie den Dateizugriff mit SMB
- SAN-Storage-Management
- Authentifizierung und Zugriffssteuerung
- Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Datensicherung mit der CLI
- Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mit der CLI
Sammlung separater PDF-Dokumente
Creating your file...
Damit ein SSL-Server die Authentifizierung des Clusters oder der Storage Virtual Machine (SVM) als SSL-Client aktiviert, installieren Sie ein digitales Zertifikat mit dem Clienttyp auf dem Cluster oder der SVM. Anschließend stellen Sie dem SSL-Serveradministrator das Client-Ca-Zertifikat zur Installation auf dem Server zur Verfügung.
Sie müssen bereits das Stammzertifikat des SSL-Servers auf dem Cluster oder SVM mit dem installiert haben server-ca
Zertifikatstyp.
-
Um ein selbstsigniertes digitales Zertifikat für die Clientauthentifizierung zu verwenden, verwenden Sie das
security certificate create
Befehl mit demtype client
Parameter. -
Gehen Sie wie folgt vor, um ein von einer Zertifizierungsstelle signiertes digitales Zertifikat für die Clientauthentifizierung zu verwenden:
-
Generieren Sie mithilfe des Sicherheitszertifikats eine digitale Zertifikatsignierungsanforderung (CSR)
generate-csr
Befehl.ONTAP zeigt die CSR-Ausgabe an, die eine Zertifikatanforderung und einen privaten Schlüssel enthält, und erinnert Sie daran, die Ausgabe in eine Datei zu kopieren, um sie später verwenden zu können.
-
Senden Sie die Zertifikatsanforderung von der CSR-Ausgabe in einem elektronischen Formular (z. B. E-Mail) an eine vertrauenswürdige CA zum Signieren.
Sie sollten eine Kopie des privaten Schlüssels und des CA-signierten Zertifikats für zukünftige Referenz aufbewahren.
Nach Bearbeitung Ihrer Anfrage sendet Ihnen die CA das signierte digitale Zertifikat.
-
Installieren Sie das CA-signierte Zertifikat mithilfe der
security certificate install
Befehl mit dem-type client
Parameter. -
Geben Sie das Zertifikat und den privaten Schlüssel ein, wenn Sie dazu aufgefordert werden, und drücken Sie dann Enter.
-
Geben Sie bei der Aufforderung zusätzliche Root- oder Zwischenzertifikate ein, und drücken Sie dann Enter.
Sie installieren ein Zwischenzertifikat auf dem Cluster oder der SVM, wenn eine Zertifikatkette, die an der vertrauenswürdigen Stammzertifizierungsstelle beginnt und mit dem Ihnen ausgestellten SSL-Zertifikat endet, die Zwischenzertifikate fehlen. Ein Zwischenzertifikat ist ein vom vertrauenswürdigen Stammverzeichnis herausgegebenem untergeordneten Zertifikat, das speziell für die Ausgabe von Serverzertifikaten der Endeinheit ausgegeben wird. Das Ergebnis ist eine Zertifikatskette, die an der vertrauenswürdigen Stammzertifizierungsstelle beginnt, durch das Zwischenzertifikat geht und mit dem Ihnen ausgestellten SSL-Zertifikat endet.
-
-
Versorgen
client-ca
Zertifikat des Clusters oder der SVM an den Administrator des SSL-Servers zur Installation auf dem Server.Der Befehl zum Anzeigen des Sicherheitszertifikats mit dem
-instance
Und-type client-ca
Parameter zeigt das anclient-ca
Zertifikatsinformationen