Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Créer et installer un certificat CA sur un SVM compatible ONTAP S3

Contributeurs netapp-aaron-holt netapp-lenida netapp-aherbin netapp-dbagwell johnlantz netapp-ahibbard

Les clients S3 nécessitent un certificat d'autorité de certification (CA) pour envoyer du trafic HTTPS au SVM compatible S3. Les certificats CA créent une relation de confiance entre les applications clientes et le serveur de magasin d'objets ONTAP . Vous devez installer un certificat CA sur ONTAP avant de l’utiliser comme magasin d’objets accessible aux clients distants.

Description de la tâche

Bien qu'il soit possible de configurer un serveur S3 pour utiliser uniquement le protocole HTTP, et bien qu'il soit possible de configurer des clients sans exigence de certificat d'autorité de certification, il est recommandé de sécuriser le trafic HTTPS vers des serveurs ONTAP S3 avec un certificat d'autorité de certification.

Un certificat CA n'est pas nécessaire pour une utilisation de hiérarchisation locale, où le trafic IP transite uniquement par les LIFs de cluster.

Les instructions de cette procédure créent et installent un certificat auto-signé ONTAP. Bien que ONTAP puisse générer des certificats auto-signés, il est recommandé d'utiliser des certificats signés d'une autorité de certification tierce. Pour plus d'informations, reportez-vous à la documentation relative à l'authentification de l'administrateur.

Pour en savoir plus sur et sur les security certificate options de configuration supplémentaires, consultez le "Référence de commande ONTAP".

Étapes
  1. Créer un certificat numérique auto-signé :

    security certificate create -vserver svm_name -type root-ca -common-name ca_cert_name

    Le -type root-ca Option crée et installe un certificat numérique auto-signé pour signer d'autres certificats en agissant comme autorité de certification (CA).

    Le -common-name Option crée le nom de l'autorité de certification du SVM et sera utilisé lors de la génération du nom complet du certificat.

    La taille du certificat par défaut est de 2048 bits.

    Exemple

    cluster-1::> security certificate create -vserver svm1.example.com -type root-ca -common-name svm1_ca
    
    The certificate's generated name for reference: svm1_ca_159D1587CE21E9D4_svm1_ca

    Lorsque le nom généré du certificat est affiché, veillez à l'enregistrer pour les étapes ultérieures de cette procédure.

    Pour en savoir plus, security certificate create consultez le "Référence de commande ONTAP".

  2. Générer une demande de signature de certificat :

    security certificate generate-csr -common-name s3_server_name [additional_options]

    Le -common-name Le paramètre de la demande de signature doit être le nom de serveur S3 (FQDN).

    Vous pouvez fournir l'emplacement et d'autres informations détaillées sur la SVM si nécessaire.

    Le -dns-name Le paramètre est souvent requis par les clients pour spécifier l'extension du nom alternatif du sujet qui fournit une liste de noms DNS.

    Le -ipaddr Le paramètre est souvent requis par les clients pour spécifier l'extension du nom alternatif du sujet qui fournit une liste d'adresses IP.

    Vous êtes invité à conserver une copie de votre demande de certificat et de votre clé privée pour référence ultérieure.

    Pour en savoir plus, security certificate generate-csr consultez le "Référence de commande ONTAP".

  3. Signer la RSC à l'aide de SVM_CA pour générer le certificat du serveur S3 :

    security certificate sign -vserver svm_name -ca ca_cert_name -ca-serial ca_cert_serial_number [additional_options]

    Entrez les options de commande que vous avez utilisées aux étapes précédentes :

    • -ca — le nom commun de l'autorité de certification que vous avez saisi à l'étape 1.

    • -ca-serial — le numéro de série CA de l'étape 1. Par exemple, si le nom du certificat de l'autorité de certification est svm1_CA_159D1587CE21E9D4_svm1_ca, le numéro de série est 159D1587CE2E9D4.

      Par défaut, le certificat signé expirera dans 365 jours. Vous pouvez sélectionner une autre valeur et spécifier d'autres détails de signature.

      Lorsque vous y êtes invité, copiez et entrez la chaîne de demande de certificat que vous avez enregistrée à l'étape 2.

    Un certificat signé s'affiche ; enregistrez-le pour une utilisation ultérieure.

  4. Installez le certificat signé sur le SVM compatible S3 :

    security certificate install -type server -vserver svm_name

    Lorsque vous y êtes invité, entrez le certificat et la clé privée.

    Vous avez la possibilité de saisir des certificats intermédiaires si une chaîne de certificats est souhaitée.

    Lorsque la clé privée et le certificat numérique signé par l'autorité de certification sont affichés, enregistrez-les pour référence ultérieure.

  5. Obtenir le certificat de clé publique :

    security certificate show -vserver svm_name -common-name ca_cert_name -type root-ca -instance

    Enregistrez le certificat de clé publique pour une configuration client ultérieure.

    Exemple

    cluster-1::> security certificate show -vserver svm1.example.com -common-name svm1_ca -type root-ca  -instance
    
                          Name of Vserver: svm1.example.com
               FQDN or Custom Common Name: svm1_ca
             Serial Number of Certificate: 159D1587CE21E9D4
                    Certificate Authority: svm1_ca
                      Type of Certificate: root-ca
         (DEPRECATED)-Certificate Subtype: -
                  Unique Certificate Name: svm1_ca_159D1587CE21E9D4_svm1_ca
    Size of Requested Certificate in Bits: 2048
                   Certificate Start Date: Thu May 09 10:58:39 2020
              Certificate Expiration Date: Fri May 08 10:58:39 2021
                   Public Key Certificate: -----BEGIN CERTIFICATE-----
    MIIDZ ...==
    -----END CERTIFICATE-----
                             Country Name: US
                   State or Province Name:
                            Locality Name:
                        Organization Name:
                        Organization Unit:
    Contact Administrator's Email Address:
                                 Protocol: SSL
                         Hashing Function: SHA256
                  Self-Signed Certificate: true
           Is System Internal Certificate: false