日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。
SSL 証明書を交換します
共同作成者
-
このドキュメント ページのPDF
-
ボリューム管理
- CLI を使用した論理ストレージ管理
-
NAS ストレージ管理
-
CLIを使用したSMBの管理
- SMB を使用したファイルアクセスの管理
-
CLIを使用したSMBの管理
- セキュリティとデータ暗号化
-
ボリューム管理
PDF版ドキュメントのセット
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
すべての SSL 証明書には有効期限があります。認証キーへのアクセスが失われないように、証明書の有効期限が切れる前に証明書を更新する必要があります。
作業を開始する前に
-
クラスタ( KMIP クライアント証明書)の交換用のパブリック証明書と秘密鍵を入手しておく必要があります。
-
KMIP サーバ( KMIP server-ca 証明書)の交換用のパブリック証明書を入手しておく必要があります。
-
このタスクを実行するには、クラスタ管理者または SVM の管理者である必要があります。
-
MetroCluster 環境では、両方のクラスタのKMIP SSL証明書を置き換える必要があります。
KMIP サーバへの交換用のクライアント証明書とサーバ証明書のインストールは、クラスタに証明書をインストールする前でもインストールしたあとでもかまいません。 |
手順
-
新しい KMIP サーバ CA 証明書をインストールします。
security certificate install -type server-ca -vserver <>
-
新しい KMIP クライアント証明書をインストールします。
security certificate install -type client -vserver <>
-
新しくインストールした証明書を使用するようにキー管理ツールの設定を更新します。
security key-manager external modify -vserver <> -client-cert <> -server-ca-certs <>
MetroCluster 環境でONTAP 9.6以降を実行している場合に、管理SVMでキー管理ツールの設定を変更するには、構成内の両方のクラスタでコマンドを実行する必要があります。
新しくインストールした証明書を使用するようにキー管理ツールの設定を更新すると、新しいクライアント証明書の公開鍵と秘密鍵が以前にインストールしたキーと異なる場合にエラーが返されます。サポート技術情報の記事を参照してください "新しいクライアント証明書の公開鍵または秘密鍵が、既存のクライアント証明書と異なります" このエラーを無視する方法については、を参照してください。 |