Configurare i client LDAP in modo che utilizzino TLS per la massima sicurezza
-
PDF del sito di questa documentazione
- Amministrazione del cluster
-
Amministrazione dei volumi
-
Gestione dello storage logico con la CLI
- Utilizzare le quote per limitare o tenere traccia dell'utilizzo delle risorse
-
Gestione dello storage logico con la CLI
-
Gestione dello storage NAS
- Configurare NFS con la CLI
- Gestisci NFS con la CLI
-
Gestire SMB con la CLI
- Gestire i server SMB
- Gestire l'accesso ai file utilizzando SMB
- Autenticazione e controllo dell'accesso
-
Sicurezza e crittografia dei dati
- Utilizzare FPolicy per il monitoraggio e la gestione dei file su SVM
- Protezione dei dati e disaster recovery
Raccolta di documenti PDF separati
Creating your file...
Prima di aggiornare ONTAP, è necessario configurare i client LDAP utilizzando SSLv3 per comunicazioni protette con i server LDAP per utilizzare TLS. SSL non sarà disponibile dopo l'aggiornamento.
Per impostazione predefinita, le comunicazioni LDAP tra applicazioni client e server non sono crittografate. È necessario non consentire l'utilizzo di SSL e imporre l'utilizzo di TLS.
-
Verificare che i server LDAP nel proprio ambiente supportino TLS.
In caso contrario, non procedere. È necessario aggiornare i server LDAP a una versione che supporti TLS.
-
Controllare quali configurazioni del client LDAP ONTAP hanno abilitato LDAP su SSL/TLS:
vserver services name-service ldap client show
In caso contrario, è possibile saltare i passaggi rimanenti. Tuttavia, è consigliabile utilizzare LDAP su TLS per una maggiore sicurezza.
-
Per ogni configurazione del client LDAP, non consentire a SSL di imporre l'utilizzo di TLS:
vserver services name-service ldap client modify -vserver vserver_name -client-config ldap_client_config_name -allow-ssl false
-
Verificare che l'utilizzo di SSL non sia più consentito per i client LDAP:
vserver services name-service ldap client show