Gestire il motore dei protocolli Web
È possibile configurare il motore dei protocolli Web sul cluster per controllare se l'accesso Web è consentito e quali versioni SSL possono essere utilizzate. È inoltre possibile visualizzare le impostazioni di configurazione del motore dei protocolli Web.
È possibile gestire il motore dei protocolli Web a livello di cluster nei seguenti modi:
-
È possibile specificare se i client remoti possono utilizzare HTTP o HTTPS per accedere al contenuto del servizio Web utilizzando
system services web modify
con il-external
parametro. -
È possibile specificare se utilizzare SSLv3 per un accesso web sicuro utilizzando
security config modify
con il-supported-protocol
parametro. Per impostazione predefinita, SSLv3 è disattivato. Transport Layer Security 1.0 (TLSv1.0) è attivato e può essere disattivato se necessario. -
È possibile attivare la modalità di conformità FIPS (Federal Information Processing Standard) 140-2 per le interfacce dei servizi Web del piano di controllo a livello di cluster.
Per impostazione predefinita, la modalità di conformità FIPS 140-2 è disattivata.
-
Quando la modalità di compliance FIPS 140-2 è disattivata, è possibile attivare la modalità di compliance FIPS 140-2 impostando
is-fips-enabled
parametro a.true
persecurity config modify
e quindi utilizzando il comandosecurity config show
per confermare lo stato online. -
Quando è attivata la modalità di conformità FIPS 140-2
-
A partire da ONTAP 9.11.1, TLSv1, TLSv1.1 e SSLv3 sono disattivati e solo TSLv1.2 e TSLv1.3 rimangono attivati. Riguarda altri sistemi e comunicazioni interni ed esterni a ONTAP 9. Se si attiva la modalità di conformità FIPS 140-2 e successivamente si disattiva, TLSv1, TLSv1.1 e SSLv3 rimangono disattivati. TLSv1.2 o TLSv1.3 resteranno abilitati a seconda della configurazione precedente.
-
Per le versioni di ONTAP precedenti alla 9.11.1, TLSv1 e SSLv3 sono disattivati e solo TLSv1.1 e TLSv1.2 rimangono attivati. ONTAP impedisce di abilitare sia TLSv1 che SSLv3 quando è attivata la modalità di conformità FIPS 140-2. Se si attiva la modalità di conformità FIPS 140-2 e successivamente la si disattiva, TLSv1 e SSLv3 rimangono disattivati, ma TLSv1.2 o TLSv1.1 e TLSv1.2 vengono attivati a seconda della configurazione precedente.
-
-
-
È possibile visualizzare la configurazione della sicurezza a livello di cluster utilizzando
system security config show
comando.
Se il firewall è attivato, il criterio firewall per l'interfaccia logica (LIF) da utilizzare per i servizi Web deve essere impostato in modo da consentire l'accesso HTTP o HTTPS.
Se si utilizza HTTPS per l'accesso al servizio Web, è necessario attivare anche SSL per il cluster o la macchina virtuale di storage (SVM) che offre il servizio Web e fornire un certificato digitale per il cluster o la SVM.
Nelle configurazioni MetroCluster, le modifiche apportate alle impostazioni per il motore del protocollo Web su un cluster non vengono replicate sul cluster partner.