Genere e instale una información general de certificados de servidor firmados por CA
-
PDF de este sitio de documentos
- Configuración, actualización y reversión de ONTAP
- Administración de clústeres
-
Administración de volúmenes
-
Gestión de almacenamiento lógico con CLI
-
Utilice cuotas para restringir o realizar un seguimiento del uso de los recursos
-
Utilice cuotas para restringir o realizar un seguimiento del uso de los recursos
-
Gestión de almacenamiento lógico con CLI
-
Gestión del almacenamiento nas
-
Configure NFS con la CLI
-
Gestione NFS con la interfaz de línea de comandos
-
Gestione SMB con la interfaz de línea de comandos
-
Gestione servidores SMB
- Gestione el acceso a archivos mediante SMB
-
Gestione servidores SMB
-
Configure NFS con la CLI
- Gestión del almacenamiento san
-
Autenticación y control de acceso
- Seguridad y cifrado de datos
-
Protección de datos y recuperación ante desastres
-
Protección de datos mediante backup en cinta
-
Protección de datos mediante backup en cinta
Recopilación de documentos PDF independientes
Creating your file...
En los sistemas de producción, se recomienda instalar un certificado digital firmado por CA para usarlo en la autenticación del clúster o SVM como servidor SSL. Puede utilizar el security certificate generate-csr
Para generar una solicitud de firma de certificación (CSR) y la security certificate install
comando para instalar el certificado que recibe de la autoridad de certificación.
Genere una solicitud de firma de certificación
Puede utilizar el security certificate generate-csr
Comando para generar una solicitud de firma de certificación (CSR). Después de procesar la solicitud, la entidad de certificación (CA) envía el certificado digital firmado.
Debe ser un administrador de clúster o de SVM para ejecutar esta tarea.
-
Genere una CSR:
security certificate generate-csr -common-name FQDN_or_common_name -size 512|1024|1536|2048 -country country -state state -locality locality -organization organization -unit unit -email-addr email_of_contact -hash-function SHA1|SHA256|MD5
CliEl siguiente comando crea una CSR con una clave privada de 2048 bits generada por la
SHA256
función hash para que la utilice elSoftware
grupo enIT
el departamento de una empresa cuyo nombre común personalizado esserver1.companyname.com
, ubicada en Sunnyvale, California, EE.UU. La dirección de correo electrónico del administrador del contacto de SVM esweb@example.com
. El sistema muestra la CSR y la clave privada en la salida.Ejemplo de creación de una CSR
cluster1::>security certificate generate-csr -common-name server1.companyname.com -size 2048 -country US -state California -locality Sunnyvale -organization IT -unit Software -email-addr web@example.com -hash-function SHA256 Certificate Signing Request : -----BEGIN CERTIFICATE REQUEST----- <certificate_value> -----END CERTIFICATE REQUEST----- Private Key : -----BEGIN RSA PRIVATE KEY----- <key_value> -----END RSA PRIVATE KEY----- NOTE: Keep a copy of your certificate request and private key for future reference.
-
Copie la solicitud de certificado de la salida CSR y envíela en formato electrónico (por ejemplo, correo electrónico) a una CA de terceros de confianza para su firma.
Después de procesar la solicitud, la CA envía el certificado digital firmado. Debe conservar una copia de la clave privada y el certificado digital firmado por la CA.
Instale un certificado de servidor firmado por CA
Puede utilizar el security certificate install
Comando para instalar un certificado de servidor firmado por CA en una SVM. ONTAP solicita los certificados raíz y intermedios de la entidad de certificación (CA) que forman la cadena de certificados del certificado de servidor.
Debe ser un administrador de clúster o de SVM para ejecutar esta tarea.
-
Instale un certificado de servidor firmado por CA:
security certificate install -vserver SVM_name -type certificate_type
CliPara obtener una sintaxis completa del comando, consulte "hoja de trabajo".
ONTAP solicita los certificados intermedios y de raíz de CA que forman la cadena de certificados del certificado de servidor. La cadena comienza con el certificado de la CA que emitió el certificado de servidor y puede llegar hasta el certificado raíz de la CA. Cualquier certificado intermedio que falte provocará el error en la instalación del certificado de servidor.
El siguiente comando instala el certificado de servidor firmado por CA y los certificados intermedios en SVM
engData2
.Ejemplo de instalación de certificados intermedios de certificado de servidor firmados por CA
cluster1::>security certificate install -vserver engData2 -type server Please enter Certificate: Press <Enter> when done -----BEGIN CERTIFICATE----- <certificate_value> -----END CERTIFICATE----- Please enter Private Key: Press <Enter> when done -----BEGIN RSA PRIVATE KEY----- <key_value> -----END RSA PRIVATE KEY----- Do you want to continue entering root and/or intermediate certificates {y|n}: y Please enter Intermediate Certificate: Press <Enter> when done -----BEGIN CERTIFICATE----- <certificate_value> -----END CERTIFICATE----- Do you want to continue entering root and/or intermediate certificates {y|n}: y Please enter Intermediate Certificate: Press <Enter> when done -----BEGIN CERTIFICATE----- <certificate_value> -----END CERTIFICATE----- Do you want to continue entering root and/or intermediate certificates {y|n}: n You should keep a copy of the private key and the CA-signed digital certificate for future reference.