Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Gestire i criteri TLS e SSH

Collaboratori netapp-pcarriga netapp-lhalbert

I criteri TLS e SSH determinano i protocolli e le crittografia utilizzati per stabilire connessioni TLS sicure con le applicazioni client e connessioni SSH sicure ai servizi StorageGRID interni.

Il criterio di sicurezza controlla il modo in cui TLS e SSH crittografano i dati in movimento. In generale, utilizzare il criterio di compatibilità moderno (predefinito), a meno che il sistema non debba essere conforme ai criteri comuni o non sia necessario utilizzare altre crittografia.

Nota Alcuni servizi StorageGRID non sono stati aggiornati per utilizzare le crittografia di questi criteri.
Prima di iniziare

Selezionare una policy di sicurezza

Fasi
  1. Selezionare Configurazione > Sicurezza > Impostazioni di sicurezza.

    La scheda TLS and SSH policies (Criteri TLS e SSH) mostra i criteri disponibili. Il criterio attualmente attivo è contrassegnato da un segno di spunta verde sul riquadro del criterio.

    Policy TLS e SSH
  2. Consulta le schede per conoscere le policy disponibili.

    Compatibilità moderna (impostazione predefinita)

    Utilizza il criterio predefinito se hai bisogno di una crittografia avanzata e non hai requisiti particolari. Questa policy è compatibile con la maggior parte dei client TLS e SSH.

    Compatibilità con le versioni precedenti

    Utilizzare il criterio di compatibilità Legacy se sono necessarie opzioni di compatibilità aggiuntive per i client più vecchi. Le opzioni aggiuntive presenti in questa policy potrebbero renderla meno sicura rispetto alla policy di compatibilità moderna.

    Criteri comuni

    Se hai bisogno della certificazione Common Criteria, utilizza la politica Common Criteria.

    FIPS rigoroso

    Utilizzare la politica FIPS strict se è richiesta la certificazione Common Criteria e si deve utilizzare il modulo NetApp Cryptographic Security Module (NCSM) 3.0.8 o NetApp StorageGRID Kernel Crypto API 6.1.129-1-ntap1-amd64 per le connessioni client esterne agli endpoint del bilanciatore del carico, Tenant Manager e Grid Manager. L'utilizzo di questa policy potrebbe ridurre le prestazioni.

    Il modulo NCSM 3.0.8 e NetApp StorageGRID Kernel Crypto API 6.1.129-1-ntap1-amd64 vengono utilizzati nelle seguenti operazioni:

    • NCSM

      • Connessioni TLS tra i seguenti servizi: ADC, AMS, CMN, DDS, LDR, SSM, NMS, mgmt-api, nginx, nginx-gw e cache-svc

      • Connessioni TLS tra i client e il servizio nginx-gw (endpoint del bilanciatore del carico)

      • Connessioni TLS tra i client e il servizio LDR

      • Crittografia del contenuto dell'oggetto per SSE-S3, SSE-C e impostazione di crittografia dell'oggetto archiviato

      • connessioni SSH

      Per ulteriori informazioni, fare riferimento al programma di convalida degli algoritmi crittografici del NIST"Certificato n. 4838" .

    • Modulo API di crittografia del kernel NetApp StorageGRID

      Il modulo API NetApp StorageGRID Kernel Crypto è presente solo sulle piattaforme VM e appliance StorageGRID .

      • Raccolta di entropia

      • Crittografia dei nodi

      Per ulteriori informazioni, fare riferimento al programma di convalida degli algoritmi crittografici del NIST"Certificati #A6242 attraverso #A6257" E"Certificato di entropia n. E223" .

    Nota: Dopo aver selezionato questa policy,"eseguire un riavvio progressivo" affinché tutti i nodi attivino l'NCSM. Utilizzare Manutenzione > Riavvio progressivo per avviare e monitorare i riavvii.

    Personalizzato

    Creare un criterio personalizzato se è necessario applicare le proprie crittografia.

    Facoltativamente, se StorageGRID ha requisiti di crittografia FIPS 140, abilitare la funzionalità Modalità FIPS per utilizzare il modulo NCSM 3.0.8 e NetApp StorageGRID Kernel Crypto API 6.1.129-1-ntap1-amd64:

    1. Imposta il fipsMode parametro a true .

    2. Quando richiesto,"eseguire un riavvio progressivo" affinché tutti i nodi attivino i moduli di crittografia. Utilizzare Manutenzione > Riavvio progressivo per avviare e monitorare i riavvii.

    3. Selezionare Supporto > Diagnostica per visualizzare le versioni attive del modulo FIPS.

  3. Per visualizzare i dettagli relativi a crittografia, protocolli e algoritmi di ogni policy, selezionare Visualizza dettagli.

  4. Per modificare la policy corrente, selezionare Usa policy.

    Un segno di spunta verde viene visualizzato accanto a policy corrente nel riquadro del criterio.

Creare una policy di sicurezza personalizzata

È possibile creare una policy personalizzata se è necessario applicare le proprie crittografia.

Fasi
  1. Dal riquadro del criterio più simile al criterio personalizzato che si desidera creare, selezionare Visualizza dettagli.

  2. Selezionare Copia negli Appunti, quindi selezionare Annulla.

    copia di un criterio esistente per creare un criterio personalizzato
  3. Dal riquadro Custom policy, selezionare Configure and use (Configura e utilizza).

  4. Incollare il JSON copiato e apportare le modifiche necessarie.

  5. Selezionare Usa policy.

    Un segno di spunta verde viene visualizzato accanto a Current policy (policy corrente) nel riquadro Custom policy (policy personalizzate).

  6. Facoltativamente, selezionare Edit Configuration (Modifica configurazione) per apportare ulteriori modifiche al nuovo criterio personalizzato.

Ripristinare temporaneamente il criterio di protezione predefinito

Se è stato configurato un criterio di protezione personalizzato, potrebbe non essere possibile accedere a Grid Manager se il criterio TLS configurato non è compatibile con "certificato server configurato".

È possibile ripristinare temporaneamente i criteri di protezione predefiniti.

Fasi
  1. Accedere a un nodo amministratore:

    1. Immettere il seguente comando: ssh admin@Admin_Node_IP

    2. Immettere la password elencata nel Passwords.txt file.

    3. Immettere il seguente comando per passare alla directory principale: su -

    4. Immettere la password elencata nel Passwords.txt file.

      Quando si è collegati come root, il prompt cambia da $ a #.

  2. Eseguire il seguente comando:

    restore-default-cipher-configurations

  3. Da un browser Web, accedere a Grid Manager sullo stesso nodo di amministrazione.

  4. Per configurare nuovamente il criterio, procedere come Selezionare una policy di sicurezzasegue.