Configurez les clients LDAP pour qu'ils utilisent TLS pour une sécurité optimale
-
Un fichier PDF de toute la documentation
- Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
- Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Gestion du stockage NAS
- Configurez NFS avec l'interface de ligne de commande
- Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
- Gérer les serveurs SMB
- Gérer l'accès aux fichiers via SMB
- Gestion du stockage SAN
- Authentification et contrôle d'accès
-
Sécurité et chiffrement des données
- Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
-
Protection des données et reprise d'activité
- Protection des données via l'interface de ligne de commandes
Plusieurs fichiers PDF
Creating your file...
Avant de mettre à niveau ONTAP, vous devez configurer des clients LDAP à l'aide de SSLv3 pour des communications sécurisées avec des serveurs LDAP afin qu'ils utilisent TLS. SSL ne sera pas disponible après la mise à niveau.
Par défaut, les communications LDAP entre les applications client et serveur ne sont pas chiffrées. Vous devez interdire l'utilisation de SSL et appliquer l'utilisation de TLS.
-
Vérifiez que les serveurs LDAP de votre environnement prennent en charge TLS.
Si ce n'est pas le cas, ne pas continuer. Vous devez mettre à niveau vos serveurs LDAP vers une version prenant en charge TLS.
-
Vérifiez les configurations du client LDAP ONTAP pour lesquelles LDAP sur SSL/TLS est activé :
vserver services name-service ldap client show
S'il n'y en a pas, vous pouvez ignorer les étapes restantes. Cependant, il est recommandé d'envisager d'utiliser LDAP sur TLS pour une meilleure sécurité.
-
Pour chaque configuration de client LDAP, interdire à SSL d'appliquer l'utilisation de TLS :
vserver services name-service ldap client modify -vserver vserver_name -client-config ldap_client_config_name -allow-ssl false
-
Vérifiez que l'utilisation de SSL n'est plus autorisée pour les clients LDAP :
vserver services name-service ldap client show