Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Funzionalità ONTAP comuni supportate sui sistemi ASA r2

Collaboratori netapp-aherbin

Poiché i sistemi ASA r2 eseguono una versione semplificata di ONTAP, molte attività ONTAP comuni e funzioni di System Manager vengono eseguite nello stesso modo sui sistemi ASA r2 come sugli altri sistemi ONTAP .

Per ulteriori informazioni sulle caratteristiche e funzioni comuni, consultare la seguente documentazione ONTAP .

Protezione dei dati

Scopri di più sulle comuni funzionalità di protezione dei dati supportate sui sistemi ASA r2.

Server di chiavi esterne in cluster

È possibile configurare la connettività ai server di gestione delle chiavi esterni in cluster su una VM di archiviazione. Con i server chiave in cluster, è possibile designare server chiave primari e secondari su una VM di archiviazione. Durante la registrazione delle chiavi, ONTAP tenterà innanzitutto di accedere a un server di chiavi primario prima di tentare in sequenza di accedere ai server secondari finché l'operazione non viene completata correttamente, impedendo la duplicazione delle chiavi.

Gestione delle chiavi esterne per la crittografia a riposo

È possibile utilizzare uno o più server KMIP per proteggere le chiavi utilizzate dal cluster per accedere ai dati crittografati.

Sicurezza dei dati

Scopri di più sulle comuni funzionalità di sicurezza dei dati supportate sui sistemi ASA r2.

Gestione degli accessi dell'amministratore

Il ruolo assegnato a un amministratore determina quali funzioni può svolgere. System Manager fornisce ruoli predefiniti per gli amministratori del cluster e gli amministratori delle VM di storage. Il ruolo viene assegnato quando si crea l'account amministratore oppure è possibile assegnare un ruolo diverso in un secondo momento.

Autenticazione e autorizzazione del client

ONTAP utilizza metodi standard per proteggere l'accesso dei client e degli amministratori allo storage e per proteggerli dai virus. Sono disponibili tecnologie avanzate per la crittografia dei dati a riposo e per l'archiviazione WORM. ONTAP autentica un computer client e un utente verificandone l'identità con una fonte attendibile. ONTAP autorizza un utente ad accedere a un file o a una directory confrontando le credenziali dell'utente con le autorizzazioni configurate sul file o sulla directory.

Autenticazione OAuth 2.0

È possibile utilizzare il framework Open Authorization (OAuth 2.0) per controllare l'accesso ai cluster ONTAP . OAuth 2.0 limita e controlla l'accesso alle risorse protette mediante token di accesso firmati.

Autenticazione SAML e accesso amministratore

È possibile configurare e abilitare l'autenticazione Security Assertion Markup Language (SAML) per i servizi Web. SAML autentica gli utenti tramite un Identity Provider (IdP) esterno anziché tramite provider di servizi di directory come Active Directory e LDAP.

Networking

Scopri di più sulle funzionalità di rete comuni supportate sui sistemi ASA r2.

Conformità FIPS

ONTAP è conforme agli standard FIPS (Federal Information Processing Standards) 140-2 per tutte le connessioni SSL. È possibile attivare e disattivare la modalità SSL FIPS, impostare i protocolli SSL a livello globale e disattivare eventuali cifrari deboli come RC4 all'interno ONTAP.

A partire da ONTAP 9.18.1, gli algoritmi crittografici di elaborazione postquantistica sono supportati per SSL. Questi algoritmi forniscono una protezione aggiuntiva contro potenziali futuri attacchi al computer quantistico e sono disponibili quando la modalità SSL FIPS è disabilitata.

Un gruppo di interfacce, noto anche come Link Aggregation Group (LAG), viene creato combinando due o più porte fisiche sullo stesso nodo in un'unica porta logica. La porta logica garantisce maggiore resilienza, maggiore disponibilità e condivisione del carico.

Protocolli SAN

I sistemi ASA r2 supportano tutti i protocolli SAN (iSCSI, FC, NVMe/FC, NVMe/TCP).

System Manager

In System Manager è possibile cercare varie azioni, oggetti e argomenti informativi. È anche possibile cercare voci specifiche nei dati della tabella.