リクエストされたアーティクルはご利用いただけません。このバージョンの製品で扱われていないか、関連する情報がこのバージョンのドキュメントで別に扱われています。検索 / 参照しなおすか、 別のバージョンに戻る場合は、こちらをクリックしてください.
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。
証明書失効チェックについて、どのような点に注意する必要がありますか?
共同作成者
![](https://docs.netapp.com/common/2/images/pdf-zip.png)
PDF版ドキュメントのセット
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
SANtricity System Managerでは、証明書失効リスト(CRL)をアップロードする代わりに、オンライン証明書ステータスプロトコル(OCSP)サーバを使用して失効した証明書をチェックできます。
失効した証明書は信頼しないようにしてください。証明書が失効する理由はいくつかあります。たとえば、認証局(CA)から証明書が適切に発行されていない、秘密鍵が不正に使用された、特定されたエンティティがポリシーの要件を満たしていない、などの場合です。
System ManagerでOCSPサーバへの接続を確立すると、ストレージアレイは、AutoSupport サーバ、外部キー管理サーバ(EKMS)、Lightweight Directory Access Protocol over SSL(LDAPS)サーバ、またはsyslogサーバに接続するたびに失効チェックを実行します。ストレージアレイは、これらのサーバの証明書の検証を試行して、証明書が失効していないことを確認します。その証明書について、サーバから「good」、「revoked」「unknown」のいずれかの値が返されます。証明書が失効している場合や、アレイがOCSPサーバにアクセスできない場合は、接続が拒否されます。
|
System Managerまたはコマンドラインインターフェイス(CLI)で指定したOCSPレスポンダアドレスは、証明書ファイル内のOCSPアドレスよりも優先されます。 |