Generare e installare una panoramica del certificato server firmato dalla CA
-
PDF del sito di questa documentazione
- Configurare, aggiornare e ripristinare ONTAP
- Amministrazione del cluster
-
Amministrazione dei volumi
-
Gestione dello storage logico con la CLI
-
Utilizzare le quote per limitare o tenere traccia dell'utilizzo delle risorse
-
Utilizzare le quote per limitare o tenere traccia dell'utilizzo delle risorse
-
Gestione dello storage logico con la CLI
-
Gestione dello storage NAS
-
Configurare NFS con la CLI
-
Gestisci NFS con la CLI
-
Gestire SMB con la CLI
-
Gestire i server SMB
- Gestire l'accesso ai file utilizzando SMB
-
Gestire i server SMB
-
Configurare NFS con la CLI
-
Autenticazione e controllo dell'accesso
-
Sicurezza e crittografia dei dati
- Utilizzare FPolicy per il monitoraggio e la gestione dei file su SVM
-
Protezione dei dati e disaster recovery
-
Protezione dei dati mediante backup su nastro
-
Protezione dei dati mediante backup su nastro
Raccolta di documenti PDF separati
Creating your file...
Nei sistemi di produzione, è consigliabile installare un certificato digitale con firma CA da utilizzare per l'autenticazione del cluster o SVM come server SSL. È possibile utilizzare security certificate generate-csr
Per generare una richiesta di firma del certificato (CSR) e il security certificate install
per installare il certificato ricevuto dall'autorità di certificazione.
Generare una richiesta di firma del certificato
È possibile utilizzare security certificate generate-csr
Comando per generare una richiesta di firma del certificato (CSR). Una volta elaborata la richiesta, l'autorità di certificazione (CA) invia il certificato digitale firmato.
Per eseguire questa attività, è necessario essere un amministratore del cluster o di SVM.
-
Generare una CSR:
security certificate generate-csr -common-name FQDN_or_common_name -size 512|1024|1536|2048 -country country -state state -locality locality -organization organization -unit unit -email-addr email_of_contact -hash-function SHA1|SHA256|MD5
CliIl seguente comando crea una CSR con una chiave privata a 2048 bit generata dalla
SHA256
funzione di hashing per essere utilizzata dalSoftware
gruppo nelIT
reparto di un'azienda il cui nome comune personalizzato èserver1.companyname.com
, con sede a Sunnyvale, California, USA. L'indirizzo e-mail dell'amministratore del contatto SVM èweb@example.com
. Il sistema visualizza la CSR e la chiave privata nell'output.Esempio di creazione di una CSR
cluster1::>security certificate generate-csr -common-name server1.companyname.com -size 2048 -country US -state California -locality Sunnyvale -organization IT -unit Software -email-addr web@example.com -hash-function SHA256 Certificate Signing Request : -----BEGIN CERTIFICATE REQUEST----- <certificate_value> -----END CERTIFICATE REQUEST----- Private Key : -----BEGIN RSA PRIVATE KEY----- <key_value> -----END RSA PRIVATE KEY----- NOTE: Keep a copy of your certificate request and private key for future reference.
-
Copiare la richiesta di certificato dall'output CSR e inviarla in formato elettronico (ad esempio tramite e-mail) a una CA di terze parti attendibile per la firma.
Una volta elaborata la richiesta, la CA invia il certificato digitale firmato. Conservare una copia della chiave privata e del certificato digitale firmato dalla CA.
Installare un certificato server firmato dalla CA
È possibile utilizzare security certificate install
Comando per installare un certificato server firmato da CA su una SVM. ONTAP richiede i certificati principali e intermedi dell'autorità di certificazione (CA) che formano la catena di certificati del certificato del server.
Per eseguire questa attività, è necessario essere un amministratore del cluster o di SVM.
-
Installare un certificato server firmato dalla CA:
security certificate install -vserver SVM_name -type certificate_type
CliPer la sintassi completa dei comandi, vedere "foglio di lavoro".
ONTAP richiede i certificati CA principali e intermedi che formano la catena di certificati del certificato del server. La catena inizia con il certificato della CA che ha emesso il certificato del server e può arrivare fino al certificato root della CA. Eventuali certificati intermedi mancanti causano un errore nell'installazione del certificato del server.
Il seguente comando installa il certificato server firmato dalla CA e i certificati intermedi su SVM
engData2
.Esempio di installazione di certificati intermedi di un certificato server con firma CA
cluster1::>security certificate install -vserver engData2 -type server Please enter Certificate: Press <Enter> when done -----BEGIN CERTIFICATE----- <certificate_value> -----END CERTIFICATE----- Please enter Private Key: Press <Enter> when done -----BEGIN RSA PRIVATE KEY----- <key_value> -----END RSA PRIVATE KEY----- Do you want to continue entering root and/or intermediate certificates {y|n}: y Please enter Intermediate Certificate: Press <Enter> when done -----BEGIN CERTIFICATE----- <certificate_value> -----END CERTIFICATE----- Do you want to continue entering root and/or intermediate certificates {y|n}: y Please enter Intermediate Certificate: Press <Enter> when done -----BEGIN CERTIFICATE----- <certificate_value> -----END CERTIFICATE----- Do you want to continue entering root and/or intermediate certificates {y|n}: n You should keep a copy of the private key and the CA-signed digital certificate for future reference.