Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Gestire il motore dei protocolli Web

Collaboratori

È possibile configurare il motore dei protocolli Web sul cluster per controllare se l'accesso Web è consentito e quali versioni SSL possono essere utilizzate. È inoltre possibile visualizzare le impostazioni di configurazione del motore dei protocolli Web.

È possibile gestire il motore dei protocolli Web a livello di cluster nei seguenti modi:

  • È possibile specificare se i client remoti possono utilizzare HTTP o HTTPS per accedere al contenuto del servizio Web utilizzando system services web modify con il -external parametro.

  • È possibile specificare se utilizzare SSLv3 per un accesso web sicuro utilizzando security config modify con il -supported-protocol parametro. Per impostazione predefinita, SSLv3 è disattivato. Transport Layer Security 1.0 (TLSv1.0) è attivato e può essere disattivato se necessario.

  • È possibile attivare la modalità di conformità FIPS (Federal Information Processing Standard) 140-2 per le interfacce dei servizi Web del piano di controllo a livello di cluster.

    Nota

    Per impostazione predefinita, la modalità di conformità FIPS 140-2 è disattivata.

    • Quando la modalità di compliance FIPS 140-2 è disattivata, è possibile attivare la modalità di compliance FIPS 140-2 impostando is-fips-enabled parametro a. true per security config modify e quindi utilizzando il comando security config show per confermare lo stato online.

    • Quando è attivata la modalità di conformità FIPS 140-2

      • A partire da ONTAP 9.11.1, TLSv1, TLSv1.1 e SSLv3 sono disattivati e solo TSLv1.2 e TSLv1.3 rimangono attivati. Riguarda altri sistemi e comunicazioni interni ed esterni a ONTAP 9. Se si attiva la modalità di conformità FIPS 140-2 e successivamente si disattiva, TLSv1, TLSv1.1 e SSLv3 rimangono disattivati. TLSv.1 o TLSv1.3 resteranno abilitati a seconda della configurazione precedente.

      • Per le versioni di ONTAP precedenti alla 9.11.1, TLSv1 e SSLv3 sono disattivati e solo TLSv1.1 e TLSv1.2 rimangono attivati. ONTAP impedisce di abilitare sia TLSv1 che SSLv3 quando è attivata la modalità di conformità FIPS 140-2. Se si attiva la modalità di conformità FIPS 140-2 e successivamente la si disattiva, TLSv1 e SSLv3 rimangono disattivati, ma TLSv1.2 o TLSv1.1 e TLSv1.2 vengono attivati a seconda della configurazione precedente.

  • È possibile visualizzare la configurazione della sicurezza a livello di cluster utilizzando system security config show comando.

Se il firewall è attivato, il criterio firewall per l'interfaccia logica (LIF) da utilizzare per i servizi Web deve essere impostato in modo da consentire l'accesso HTTP o HTTPS.

Se si utilizza HTTPS per l'accesso al servizio Web, è necessario attivare anche SSL per il cluster o la macchina virtuale di storage (SVM) che offre il servizio Web e fornire un certificato digitale per il cluster o la SVM.

Nelle configurazioni MetroCluster, le modifiche apportate alle impostazioni per il motore del protocollo Web su un cluster non vengono replicate sul cluster partner.