Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Gestion des règles TLS et SSH

Contributeurs

La règle TLS et SSH détermine les protocoles et les chiffrements utilisés pour établir des connexions TLS sécurisées avec les applications client et des connexions SSH sécurisées avec les services StorageGRID internes.

La règle de sécurité contrôle la façon dont TLS et SSH chiffrent les données en mouvement. En général, utilisez la règle de compatibilité moderne (par défaut), sauf si votre système doit être conforme aux critères communs ou si vous devez utiliser d'autres chiffrements.

Remarque Certains services StorageGRID n'ont pas été mis à jour pour utiliser le chiffrement inclus dans ces règles.
Avant de commencer

Sélectionnez une stratégie de sécurité

Étapes
  1. Sélectionnez CONFIGURATION > sécurité > Paramètres de sécurité.

    L'onglet TLS et SSH policies affiche les stratégies disponibles. La règle actuellement active est indiquée par une coche verte sur la vignette de la police.

    Règles TLS et SSH
  2. Consultez les vignettes pour en savoir plus sur les stratégies disponibles.

    Politique Description

    Compatibilité moderne (par défaut)

    Utilisez la stratégie par défaut si vous avez besoin d'un cryptage fort et si vous ne disposez pas d'exigences particulières. Cette règle est compatible avec la plupart des clients TLS et SSH.

    Compatibilité avec les systèmes existants

    Utilisez cette stratégie si vous avez besoin d'options de compatibilité supplémentaires pour les anciens clients. Les options supplémentaires de cette politique pourraient la rendre moins sécurisée que la politique de compatibilité moderne.

    Critères communs

    Utilisez cette règle si vous avez besoin de la certification critères communs.

    Norme FIPS stricte

    Utilisez cette règle si vous avez besoin de la certification critères communs et que vous devez utiliser le module de sécurité cryptographique NetApp 3.0.8 pour les connexions de clients externes aux terminaux d'équilibrage de charge, au gestionnaire de locataires et au gestionnaire de grille. L'utilisation de cette règle peut réduire les performances.

    Remarque : après avoir sélectionné cette stratégie, tous les nœuds doivent être "redémarrés de manière mobile" Pour activer le module de sécurité cryptographique NetApp. Utilisez Maintenance > redémarrage en roulant pour lancer et surveiller les redémarrages.

    Personnalisées

    Créez une stratégie personnalisée si vous devez appliquer vos propres chiffrements.

  3. Pour afficher des détails sur les chiffrements, les protocoles et les algorithmes de chaque stratégie, sélectionnez Afficher les détails.

  4. Pour modifier la stratégie actuelle, sélectionnez utiliser la stratégie.

    Une coche verte apparaît en regard de police actuelle sur la mosaïque de police.

Créez une stratégie de sécurité personnalisée

Vous pouvez créer une stratégie personnalisée si vous devez appliquer vos propres chiffrements.

Étapes
  1. Dans la mosaïque de la stratégie la plus similaire à la stratégie personnalisée que vous souhaitez créer, sélectionnez Afficher les détails.

  2. Sélectionnez Copier dans le presse-papiers, puis sélectionnez Annuler.

    copie d'une stratégie existante pour créer une stratégie personnalisée
  3. Dans la mosaïque Personnaliser la stratégie, sélectionnez configurer et utiliser.

  4. Collez le fichier JSON que vous avez copié et apportez les modifications nécessaires.

  5. Sélectionnez utiliser la stratégie.

    Une coche verte apparaît en regard de politique actuelle sur la mosaïque de stratégie personnalisée.

  6. Si vous le souhaitez, sélectionnez Modifier la configuration pour apporter d'autres modifications à la nouvelle stratégie personnalisée.

Rétablir temporairement la stratégie de sécurité par défaut

Si vous avez configuré une stratégie de sécurité personnalisée, il se peut que vous ne puissiez pas vous connecter au gestionnaire de grille si la stratégie TLS configurée est incompatible avec le "certificat de serveur configuré".

Vous pouvez rétablir temporairement la stratégie de sécurité par défaut.

Étapes
  1. Connectez-vous à un nœud d'administration :

    1. Saisissez la commande suivante : ssh admin@Admin_Node_IP

    2. Entrez le mot de passe indiqué dans le Passwords.txt fichier.

    3. Entrez la commande suivante pour passer à la racine : su -

    4. Entrez le mot de passe indiqué dans le Passwords.txt fichier.

      Lorsque vous êtes connecté en tant que root, l'invite passe de $ à #.

  2. Exécutez la commande suivante :

    restore-default-cipher-configurations

  3. À partir d'un navigateur Web, accédez à Grid Manager sur le même nœud d'administration.

  4. Suivez les étapes de la section Sélectionnez une stratégie de sécurité pour reconfigurer la stratégie.