SetNodePalTlsCiphers
-
Un fichier PDF de toute la documentation
-
Gérez le stockage avec le logiciel Element
-
Protégez vos données
- Utilisation des snapshots de volumes pour la protection des données
-
Réplication à distance entre les clusters exécutant le logiciel NetApp Element
-
Réplication entre le logiciel NetApp Element et ONTAP (interface de ligne de commande ONTAP)
-
Protégez vos données
-
Gérez le stockage avec le logiciel Element
Plusieurs fichiers PDF
Creating your file...
Vous pouvez utiliser le SetNodeSupplementalTlsCiphers
Méthode pour spécifier la liste des chiffrements TLS supplémentaires. Vous pouvez utiliser cette commande sur les nœuds de gestion.
Paramètre
Vous devez appeler cette méthode sur le nœud de gestion. Par exemple : |
https://<management node IP>:442/json-rpc/10.0
Cette méthode dispose du paramètre d'entrée suivant :
Nom | Description | Type | Valeur par défaut | Obligatoire |
---|---|---|---|---|
Ciphers supplémentaires |
Les noms de suite de chiffrement supplémentaires utilisant le schéma de nommage OpenSSL. L'utilisation de noms de suite de chiffrement n'est pas sensible à la casse. |
chaîne |
Aucune |
Oui. |
Valeurs de retour
Cette méthode a les valeurs de retour suivantes :
Nom | Description | Type |
---|---|---|
Ciphers de données |
Liste des suites de chiffrement TLS obligatoires pour le nœud. Ces chiffrements sont toujours actifs sur le nœud. |
chaîne |
Ciphers supplémentaires |
Liste des suites de chiffrement TLS supplémentaires pour le nœud. |
chaîne |
Exemple de demande
Les demandes pour cette méthode sont similaires à l'exemple suivant :
{ "method": "SetNodeSupplementalTlsCiphers", "params": { "supplementalCiphers": [ "DHE-RSA-AES128-SHA256", "DHE-RSA-AES128-GCM-SHA256", "ECDHE-RSA-AES128-SHA256", "ECDHE-RSA-AES128-GCM-SHA256" ] }, "id": 1 }
Exemple de réponse
Cette méthode renvoie une réponse similaire à l'exemple suivant :
{ "id" : 1, "result" : { "mandatoryCiphers": [ "DHE-RSA-AES256-SHA256", "DHE-RSA-AES256-GCM-SHA384", "ECDHE-RSA-AES256-SHA384", "ECDHE-RSA-AES256-GCM-SHA384" ], "supplementalCiphers": [ "DHE-RSA-AES128-SHA256", "DHE-RSA-AES128-GCM-SHA256", "ECDHE-RSA-AES128-SHA256", "ECDHE-RSA-AES128-GCM-SHA256" ] } }