Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Générez et installez un certificat de serveur signé par une autorité de certification dans ONTAP

Contributeurs netapp-aaron-holt netapp-dbagwell netapp-bhouser netapp-ahibbard netapp-thomi netapp-aherbin

Sur les systèmes de production, il est recommandé d'installer un certificat numérique signé par une autorité de certification pour l'authentification du cluster ou d'un SVM en tant que serveur SSL. Vous pouvez utiliser security certificate generate-csr la commande pour générer une requête de signature de certificat (CSR) et la security certificate install commande pour installer le certificat que vous recevez de l'autorité de certification. Pour en savoir plus sur security certificate generate-csr et security certificate install dans le "Référence de commande ONTAP".

Générer une demande de signature de certificat

Vous pouvez utiliser le security certificate generate-csr Commande pour générer une requête de signature de certificat (CSR). Après le traitement de votre demande, l'autorité de certification vous envoie le certificat numérique signé.

Avant de commencer

Pour effectuer cette tâche, vous devez être un administrateur de cluster ou de SVM.

Étapes
  1. Générer une RSC :

    security certificate generate-csr -common-name FQDN_or_common_name -size 512|1024|1536|2048 -country country -state state -locality locality -organization organization -unit unit -email-addr email_of_contact -hash-function SHA1|SHA256|MD5

    La commande suivante crée une RSC avec une clé privée de 2048 bits générée par SHA256 la fonction de hachage pour utilisation par le Software groupe du IT service d'une société dont le nom commun personnalisé est server1.companyname.com, située à Sunnyvale, en Californie, aux États-Unis. L'adresse e-mail de l'administrateur de contact du SVM est web@example.com. Le système affiche la RSC et la clé privée dans la sortie.

    Exemple de création d'une RSC
    cluster1::>security certificate generate-csr -common-name server1.companyname.com -size 2048 -country US -state California -locality Sunnyvale -organization IT -unit Software -email-addr web@example.com -hash-function SHA256
    
    Certificate Signing Request :
    -----BEGIN CERTIFICATE REQUEST-----
    <certificate_value>
    -----END CERTIFICATE REQUEST-----
    
    
    Private Key :
    -----BEGIN RSA PRIVATE KEY-----
    <key_value>
    -----END RSA PRIVATE KEY-----
    
    NOTE: Keep a copy of your certificate request and private key for future reference.
  2. Copiez la demande de certificat à partir de la sortie CSR et envoyez-la sous forme électronique (par exemple un courriel) à une autorité de certification tierce approuvée pour signature.

    Après le traitement de votre demande, l'AC vous envoie le certificat numérique signé. Vous devez conserver une copie de la clé privée et du certificat numérique signé par l'autorité de certification.

Installez un certificat de serveur signé par une autorité de certification

Vous pouvez utiliser security certificate install la commande pour installer un certificat de serveur signé par une autorité de certification sur un SVM. ONTAP vous invite à entrer les certificats racine et intermédiaire de l'autorité de certification (CA) qui forment la chaîne de certificats du certificat du serveur. Pour en savoir plus, security certificate install consultez le "Référence de commande ONTAP".

Avant de commencer

Pour effectuer cette tâche, vous devez être un administrateur de cluster ou de SVM.

Étape
  1. Installer un certificat de serveur signé par une autorité de certification :

    security certificate install -vserver SVM_name -type certificate_type
    Remarque

    ONTAP vous invite à entrer les certificats racine et intermédiaire de l'autorité de certification qui constituent la chaîne de certificats du certificat du serveur. La chaîne commence par le certificat de l'autorité de certification qui a émis le certificat du serveur et peut atteindre le certificat racine de l'autorité de certification. Tout certificat intermédiaire manquant entraîne l'échec de l'installation du certificat du serveur.

    La commande suivante installe le certificat de serveur signé par l'autorité de certification et les certificats intermédiaires sur SVM engData2.

    Exemple d'installation de certificats intermédiaires de certificat de serveur signés par une autorité de certification
    cluster1::>security certificate install -vserver engData2 -type server
    Please enter Certificate: Press <Enter> when done
    -----BEGIN CERTIFICATE-----
    <certificate_value>
    -----END CERTIFICATE-----
    
    
    Please enter Private Key: Press <Enter> when done
    -----BEGIN RSA PRIVATE KEY-----
    <key_value>
    -----END RSA PRIVATE KEY-----
    
    Do you want to continue entering root and/or intermediate certificates {y|n}: y
    
    Please enter Intermediate Certificate: Press <Enter> when done
    -----BEGIN CERTIFICATE-----
    <certificate_value>
    -----END CERTIFICATE-----
    
    
    Do you want to continue entering root and/or intermediate certificates {y|n}: y
    
    Please enter Intermediate Certificate: Press <Enter> when done
    -----BEGIN CERTIFICATE-----
    <certificate_value>
    -----END CERTIFICATE-----
    
    
    Do you want to continue entering root and/or intermediate certificates {y|n}: n
    
    You should keep a copy of the private key and the CA-signed digital certificate for future reference.