Configurez les clients LDAP pour qu'ils utilisent TLS pour une sécurité optimale
Avant de mettre à niveau ONTAP, vous devez configurer des clients LDAP à l'aide de SSLv3 pour des communications sécurisées avec des serveurs LDAP afin qu'ils utilisent TLS. SSL ne sera pas disponible après la mise à niveau.
Par défaut, les communications LDAP entre les applications client et serveur ne sont pas chiffrées. Vous devez interdire l'utilisation de SSL et appliquer l'utilisation de TLS.
-
Vérifiez que les serveurs LDAP de votre environnement prennent en charge TLS.
Si ce n'est pas le cas, ne pas continuer. Vous devez mettre à niveau vos serveurs LDAP vers une version prenant en charge TLS.
-
Vérifiez les configurations du client LDAP ONTAP pour lesquelles LDAP sur SSL/TLS est activé :
vserver services name-service ldap client show
S'il n'y en a pas, vous pouvez ignorer les étapes restantes. Cependant, il est recommandé d'envisager d'utiliser LDAP sur TLS pour une meilleure sécurité.
-
Pour chaque configuration de client LDAP, interdire à SSL d'appliquer l'utilisation de TLS :
vserver services name-service ldap client modify -vserver <vserver_name> -client-config <ldap_client_config_name> -allow-ssl false
-
Vérifiez que l'utilisation de SSL n'est plus autorisée pour les clients LDAP :
vserver services name-service ldap client show