Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

ONTAP メディエーターサービスを管理します

共同作成者

ユーザクレデンシャルの変更、サービスの停止と再有効化、健全性の確認、ホストメンテナンスのためのSCSTのインストールとアンインストールなど、ONTAPメディエーターサービスの管理を行います。また、自己署名証明書の再生成、信頼されたサードパーティ証明書への置き換え、証明書関連の問題のトラブルシューティングなど、証明書の管理も行うことができます。

ユーザ名の変更

ユーザ名は次の手順を使用して変更できます。

このタスクについて

このタスクは、ONTAPメディエーターサービスがインストールされているLinuxホストで実行します。

このコマンドを実行できない場合は、次の例のように完全パスを使用してコマンドを実行する必要があります。

/usr/local/bin/mediator_username

手順

次のいずれかを実行してユーザ名を変更します。

  • オプション(a):コマンドを実行します。 mediator_change_user 次の例に示すように、プロンプトに応答します。

     [root@mediator-host ~]# mediator_change_user
     Modify the Mediator API username by entering the following values:
         Mediator API User Name: mediatoradmin
                       Password:
     New Mediator API User Name: mediator
     The account username has been modified successfully.
     [root@mediator-host ~]#
  • オプション(b):次のコマンドを実行します。

    MEDIATOR_USERNAME=mediator MEDIATOR_PASSWORD=mediator2 MEDIATOR_NEW_USERNAME=mediatoradmin mediator_change_user

     [root@mediator-host ~]# MEDIATOR_USERNAME=mediator MEDIATOR_PASSWORD='mediator2' MEDIATOR_NEW_USERNAME=mediatoradmin mediator_change_user
     The account username has been modified successfully.
     [root@mediator-host ~]#

パスワードを変更します

パスワードは次の手順を使用して変更できます。

このタスクについて

このタスクは、ONTAPメディエーターサービスがインストールされているLinuxホストで実行します。

このコマンドを実行できない場合は、次の例のように完全パスを使用してコマンドを実行する必要があります。

/usr/local/bin/mediator_change_password

手順

次のいずれかを実行してパスワードを変更します。

  • オプション(a)mediator_change_password コマンドを実行し、次の例に示すようにプロンプトに応答します。

     [root@mediator-host ~]# mediator_change_password
     Change the Mediator API password by entering the following values:
        Mediator API User Name: mediatoradmin
                  Old Password:
                  New Password:
              Confirm Password:
     The password has been updated successfully.
     [root@mediator-host ~]#
  • オプション(b):次のコマンドを実行します。

    MEDIATOR_USERNAME=mediatoradmin MEDIATOR_PASSWORD=mediator1 MEDIATOR_NEW_PASSWORD=mediator2 mediator_change_password

    この例では、パスワードが「mediator1」から「mediator2」に変更されています。

     [root@mediator-host ~]# MEDIATOR_USERNAME=mediatoradmin MEDIATOR_PASSWORD=mediator1 MEDIATOR_NEW_PASSWORD=mediator2 mediator_change_password
     The password has been updated successfully.
     [root@mediator-host ~]#

ONTAP メディエーターサービスを停止します

ONTAP メディエーターサービスを停止するには、次の手順を実行します。

手順
  1. ONTAPメディエーターを停止します。

    systemctl stop ontap_mediator

  2. SCSTを停止します。

    systemctl stop mediator-scst

  3. ONTAPメディエーターとSCSTを無効にします。

    systemctl diable ontap_mediator mediator-scst

ONTAP メディエーターサービスを再度有効にします

ONTAP メディエーターサービスを再度有効にするには、次の手順を実行します。

手順
  1. ONTAPメディエーターとSCSTを有効にします。

    systemctl enable ontap_mediator mediator-scst

  2. SCSTを開始します。

    systemctl start mediator-scst

  3. ONTAPメディエーターを起動します。

    systemctl start ontap_mediator

ONTAP メディエーターが正常であることを確認します

ONTAP メディエーターをインストールしたら、ONTAP メディエーターサービスが実行されていることを確認する必要があります。

手順
  1. ONTAP メディエーターサービスのステータスを表示します。

    1. systemctl status ontap_mediator

      [root@scspr1915530002 ~]# systemctl status ontap_mediator
      
       ontap_mediator.service - ONTAP Mediator
      Loaded: loaded (/etc/systemd/system/ontap_mediator.service; enabled; vendor preset: disabled)
      Active: active (running) since Mon 2022-04-18 10:41:49 EDT; 1 weeks 0 days ago
      Process: 286710 ExecStop=/bin/kill -s INT $MAINPID (code=exited, status=0/SUCCESS)
      Main PID: 286712 (uwsgi)
      Status: "uWSGI is ready"
      Tasks: 3 (limit: 49473)
      Memory: 139.2M
      CGroup: /system.slice/ontap_mediator.service
            ├─286712 /opt/netapp/lib/ontap_mediator/pyenv/bin/uwsgi --ini /opt/netapp/lib/ontap_mediator/uwsgi/ontap_mediator.ini
            ├─286716 /opt/netapp/lib/ontap_mediator/pyenv/bin/uwsgi --ini /opt/netapp/lib/ontap_mediator/uwsgi/ontap_mediator.ini
            └─286717 /opt/netapp/lib/ontap_mediator/pyenv/bin/uwsgi --ini /opt/netapp/lib/ontap_mediator/uwsgi/ontap_mediator.ini
      
      [root@scspr1915530002 ~]#
    2. systemctl status mediator-scst

      [root@scspr1915530002 ~]# systemctl status mediator-scst
         Loaded: loaded (/etc/systemd/system/mediator-scst.service; enabled; vendor preset: disabled)
         Active: active (running) since Mon 2022-04-18 10:41:47 EDT; 1 weeks 0 days ago
        Process: 286595 ExecStart=/etc/init.d/scst start (code=exited, status=0/SUCCESS)
       Main PID: 286662 (iscsi-scstd)
          Tasks: 1 (limit: 49473)
         Memory: 1.2M
         CGroup: /system.slice/mediator-scst.service
                 └─286662 /usr/local/sbin/iscsi-scstd
      
      [root@scspr1915530002 ~]#
  2. ONTAP メディエーターサービスで使用されているポートを確認します。

    netstat

    [root@scspr1905507001 ~]# netstat -anlt | grep -E '3260|31784'
    
             tcp   0   0 0.0.0.0:31784   0.0.0.0:*      LISTEN
    
             tcp   0   0 0.0.0.0:3260    0.0.0.0:*      LISTEN
    
             tcp6  0   0 :::3260         :::*           LISTEN

ホストのメンテナンスを実行するには、SCSTを手動でアンインストールします

SCSTをアンインストールするには、インストールされているONTAP メディエーターのバージョンに使用するSCST tarバンドルが必要です。

手順
  1. 次の表に示すように、適切なSCSTバンドルをダウンロードして解凍します。

    バージョン

    使用するtarバンドル

    ONTAPメディエーター1.8

    scst-3.8.0.tar.bz2

    ONTAPメディエーター1.7

    scst-3.7.0.tar.bz2

    ONTAPメディエーター1.6

    scst-3.7.0.tar.bz2

    ONTAPメディエーター1.5

    scst-3.6.0.tar.bz2

    ONTAPメディエーター1.4

    scst-3.6.0.tar.bz2

    ONTAP Mediator 1.3.

    scst-3.5.0.tar.bz2

    ONTAP メディエーター1.1

    scst-3.4.0.tar.bz2

    ONTAP Mediator 1.0の略

    scst-3.3.0.tar.bz2

  2. 「scst」ディレクトリにある次のコマンドを問題 します。

    1. systemctl stop mediator-scst

    2. make scstadm_uninstall

    3. make iscsi_uninstall

    4. make usr_uninstall

    5. make scst_uninstall

    6. depmod

ホストのメンテナンスを実行するには、SCSTを手動でインストールしてください

SCSTを手動でインストールするには、インストールされているONTAP メディエーターのバージョンに使用するSCST tarバンドルが必要です(を参照) 上の表)。

  1. 「scst」ディレクトリにある次のコマンドを問題 します。

    1. make 2release

    2. make scst_install

    3. make usr_install

    4. make iscsi_install

    5. make scstadm_install

    6. depmod

    7. cp scst/src/certs/scst_module_key.der /opt/netapp/lib/ontap_mediator/ontap_mediator/SCST_mod_keys/.

    8. cp scst/src/certs/scst_module_key.der /opt/netapp/lib/ontap_mediator/ontap_mediator/SCST_mod_keys/.

    9. patch /etc/init.d/scst < /opt/netapp/lib/ontap_mediator/systemd/scst.patch

  2. セキュアブートが有効になっている場合は、リブートする前に、次の手順を実行します。

    1. 「scst_vdisk」、「scst」、および「iscsi_scst」モジュールの各ファイル名を確認します。

      [root@localhost ~]# modinfo -n scst_vdisk
      [root@localhost ~]# modinfo -n scst
      [root@localhost ~]# modinfo -n iscsi_scst
    2. カーネルのリリースを確認します。

      [root@localhost ~]# uname -r
    3. 各ファイルにカーネルで署名します。

      [root@localhost ~]# /usr/src/kernels/<KERNEL-RELEASE>/scripts/sign-file \sha256 \
      /opt/netapp/lib/ontap_mediator/ontap_mediator/SCST_mod_keys/scst_module_key.priv \
      /opt/netapp/lib/ontap_mediator/ontap_mediator/SCST_mod_keys/scst_module_key.der \
      _module-filename_
    4. UEFIファームウェアで正しいキーをインストールします。

      UEFIキーのインストール手順は、次の場所にあります。

      /opt/netapp/lib/ontap_mediator/ontap_mediator/SCST_mod_keys/README.module-signing

      生成されたUEFIキーは次の場所にあります。

    /opt/netapp/lib/ontap_mediator/ontap_mediator/SCST_mod_keys/scst_module_key.der

  3. リブートを実行します。

    reboot

ONTAP メディエーターサービスをアンインストールします

必要に応じて、 ONTAP メディエーターサービスを削除できます。

作業を開始する前に

ONTAPメディエーターサービスを削除する前に、ONTAPメディエーターをONTAPから切断する必要があります。

このタスクについて

このタスクは、ONTAPメディエーターサービスがインストールされているLinuxホストで実行する必要があります。

このコマンドを実行できない場合は、次の例のように完全パスを使用してコマンドを実行する必要があります。

/usr/local/bin/uninstall_ontap_mediator

ステップ
  1. ONTAP メディエーターサービスをアンインストールします

    uninstall_ontap_mediator

     [root@mediator-host ~]# uninstall_ontap_mediator
    
     ONTAP Mediator: Self Extracting Uninstaller
    
     + Removing ONTAP Mediator. (Log: /tmp/ontap_mediator.GmRGdA/uninstall_ontap_mediator/remove.log)
     + Remove successful.
     [root@mediator-host ~]#

一時的な自己署名証明書の再生成

次の手順を使用して、一時的な自己署名証明書を再生成できます。

このタスクについて
  • このタスクは、ONTAPメディエーターサービスがインストールされているLinuxホストで実行します。

  • このタスクは、ONTAPメディエーターのインストール後にホストのホスト名またはIPアドレスが変更されたために、生成された自己署名証明書が廃止された場合にのみ実行できます。

  • 一時的な自己署名証明書を信頼できるサードパーティ証明書に置き換えたあと、このタスクを使用して証明書を再生成します。自己署名証明書がないと、原因この手順は失敗します。

ステップ

現在のホストの新しい一時的な自己署名証明書を再生成するには、次の手順を実行します。

  1. ONTAPメディエーターサービスを再起動します。

    ./make_self_signed_certs.sh overwrite

    [root@xyz000123456 ~]# cd /opt/netapp/lib/ontap_mediator/ontap_mediator/server_config
    [root@xyz000123456 server_config]# ./make_self_signed_certs.sh overwrite
    
    Adding Subject Alternative Names to the self-signed server certificate
    #
    # OpenSSL example configuration file.
    Generating self-signed certificates
    Generating RSA private key, 4096 bit long modulus (2 primes)
    ..................................................................................................................................................................++++
    ........................................................++++
    e is 65537 (0x010001)
    Generating a RSA private key
    ................................................++++
    .............................................................................................................................................++++
    writing new private key to 'ontap_mediator_server.key'
    -----
    Signature ok
    subject=C = US, ST = California, L = San Jose, O = "NetApp, Inc.", OU = ONTAP Core Software, CN = ONTAP Mediator, emailAddress = support@netapp.com
    Getting CA Private Key

自己署名証明書を信頼できるサードパーティ証明書に置き換える

自己署名証明書を信頼できるサードパーティ証明書に置き換えることができます。

このタスクについて
  • このタスクは、ONTAPメディエーターサービスがインストールされているLinuxホストで実行します。

  • このタスクは、生成された自己署名証明書を、信頼された下位の認証局(CA)から取得した証明書に置き換える必要がある場合に実行できます。これを実現するには、信頼できる公開キーインフラストラクチャ(PKI)権限にアクセスする必要があります。

手順1:CA証明書を発行しているサードパーティから証明書を取得する

次の手順を使用して、PKI認証局から証明書を取得できます。

次の例は、次のような自己署名証明書アクターの交換を示しています。 ca.keyca.csrca.srl`および `ca.crt 場所: /opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/ サードパーティの証明書アクターを使用します。

メモ 次の例は、ONTAPメディエーターサービスに必要な証明書に必要な基準を示しています。この手順とは異なる方法で、PKI認証局から証明書を取得できます。ビジネスニーズに合わせて手順を調整します。
手順
  1. 秘密鍵の作成 ca.key 構成ファイル openssl_ca.cnf PKI認証局が証明書を生成するために使用します。

    1. 秘密鍵の生成 ca.key

      • 例 *

    openssl genrsa -aes256 -out ca.key 4096

    1. 構成ファイル openssl_ca.cnf (場所: /opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/openssl_ca.cnf)は、生成された証明書に必要なプロパティを定義します。

  2. 秘密鍵と構成ファイルを使用して証明書署名要求を作成する ca.csr`

    • 例: *

      openssl req -key <private_key_name>.key -new -out <certificate_csr_name>.csr -config <config_file_name>.cnf

    [root@scs000216655 server_config]# openssl req -key ca.key -new -config openssl_ca.cnf -out ca.csr
    Enter pass phrase for ca.key:
    [root@scs000216655 server_config]# cat ca.csr
    -----BEGIN CERTIFICATE REQUEST-----
    MIIE6TCCAtECAQAwgaMxCzAJBgNVBAYTAlVTMRMwEQYDVQQIDApDYWxpZm9ybmlh
    ...
    erARKhY9z0e8BHPl3g==
    -----END CERTIFICATE REQUEST-----
  3. 証明書署名要求を送信する ca.csr 署名のためにPKI機関に送られます

    PKI機関は要求を検証し、 .csr、証明書の生成 ca.crt

    メモ SnapMirrorビジネス継続性(SM-BC)クラスタの場合は、証明書を追加する必要があります。 ca.crt ONTAPクラスタに追加します。を参照してください "SM-BC用のONTAPメディエーターとクラスタの設定"

手順2:サードパーティのCA証明書で署名してサーバ証明書を生成する

サーバ証明書は秘密鍵で署名されている必要があります。 ca.key およびサードパーティの証明書 ca.crt。さらに、構成ファイル /opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/openssl_server.cnf OpenSSLによって発行されるサーバー証明書に必要なプロパティを指定する特定の属性が含まれています。

サーバ証明書を生成するには、次のコマンドを実行します。

ステップ

サーバ証明書を生成するには、フォルダから次のコマンドを実行します。 /opt/netapp/lib/ontap_mediator/ontap_mediator/server_config

openssl req -config openssl_server.cnf -extensions v3_req -nodes -newkey rsa:4096 -sha512 -keyout ontap_mediator_server.key -out ontap_mediator_server.csr

openssl x509 -extfile openssl_server.cnf -extensions v3_req -CA ca.crt -CAkey ca.key -CAcreateserial -sha512 -days 1095 -req -in ontap_mediator_server.csr -out ontap_mediator_server.crt

-CAcreateserial オプションを使用してファイルを生成します。 ca.srl

手順3:ONTAPメディエーター構成で新しいサードパーティのCA証明書とサーバ証明書を交換する

証明書の設定は、にある構成ファイルでONTAPメディエーターサービスに提供されます。 /opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/ontap_mediator.config.yaml。このファイルには、次の属性が含まれています。

cert_path: '/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/ontap_mediator_server.crt'
key_path: '/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/ontap_mediator_server.key'
ca_cert_path: '/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/ca.crt'
ca_key_path: '/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/ca.key'
ca_serial_path: '/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/ca.srl'
  • cert_path および key_path はサーバ証明書変数です。

  • ca_cert_pathca_key_path`および `ca_serial_path はCA証明書変数です。

手順
  1. を交換します ca.* サードパーティの証明書を含むファイル。

  2. ONTAPメディエーターを再起動します。

    systemctl restart ontap_mediator

手順4:必要に応じて、サードパーティの証明書に別のパスまたは名前を使用します。

以外の名前のサードパーティ証明書を使用できます。 ca.* または、サードパーティの証明書を別の場所に保存します。

手順
  1. ファイルの設定 /opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/ontap_mediator.user_config.yaml のデフォルト変数値を上書きするには ontap_mediator.config.yaml ファイル。

    例えば、 intermediate.crt PKI権限から秘密鍵を保存します。 intermediate.key シヨウメイシヨメイヨウキユウ intermediate.csr ある場所で `/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config`この場合、user_configファイルは次のようになります。

    [root@scs000216655 server_config]# cat  ontap_mediator.user_config.yaml
    
    # This config file can be used to override the default settings in ontap_mediator.config.yaml
    # To override a setting, copy the property key from ontap_mediator.config.yaml to this file and
    # set the property to the desired value. e.g.,
    #
    # The default value for 'default_mailboxes_per_target' is 4 in ontap_mediator.config.yaml
    #
    # To override this value with 6 mailboxes per target, add the following key/value pair
    # below this comment:
    #
    # 'default_mailboxes_per_target': 6
    #
    cert_path: '/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/ontap_mediator_server.crt'
    key_path: '/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/ontap_mediator_server.key'
    ca_cert_path: '/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/intermediate.crt'
    ca_key_path: '/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/intermediate.key'
    ca_serial_path: '/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config/intermediate.srl'
  2. 構成ファイルで証明書が更新されたら、ONTAPメディエーターを再起動します。

    systemctl restart ontap_mediator

証明書関連の問題のトラブルシューティング

証明書の特定のプロパティを確認できます。

証明書の有効期限を確認

証明書の有効範囲を確認するには、次のコマンドを使用します。

[root@scs000216982 server_config]# openssl x509 -in ca.crt -text -noout
Certificate:
    Data:
...
        Validity
            Not Before: Feb 22 19:57:25 2024 GMT
            Not After : Feb 15 19:57:25 2029 GMT

CA証明書でのX509v3拡張の確認

次のコマンドを使用して、CA証明書のX509v3拡張を確認します。

で定義されたプロパティ v3_ca インチ openssl_ca.cnf と表示されます。 X509v3 extensions インチ ca.crt

[root@scs000216982 server_config]# pwd
/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config

[root@scs000216982 server_config]# cat openssl_ca.cnf
...
[ v3_ca ]
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = critical, CA:true
keyUsage = critical, cRLSign, digitalSignature, keyCertSign

[root@scs000216982 server_config]# openssl x509 -in ca.crt -text -noout
Certificate:
    Data:
...
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                9F:06:FA:47:00:67:BA:B2:D4:82:70:38:B8:48:55:B5:24:DB:FC:27
            X509v3 Authority Key Identifier:
                keyid:9F:06:FA:47:00:67:BA:B2:D4:82:70:38:B8:48:55:B5:24:DB:FC:27

            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Key Usage: critical
                Digital Signature, Certificate Sign, CRL Sign

サーバ証明書およびサブジェクトの代替名のX509v3拡張を確認する

v3_req で定義されたプロパティ openssl_server.cnf 構成ファイルは次のように表示されます X509v3 extensions 証明書で。

次の例では、 alt_names コマンドの実行によるセクションの作成 hostname -A および hostname -I ONTAPメディエーターがインストールされているLinux VM。

変数の正しい値については、ネットワーク管理者に確認してください。

[root@scs000216982 server_config]# pwd
/opt/netapp/lib/ontap_mediator/ontap_mediator/server_config

[root@scs000216982 server_config]# cat openssl_server.cnf
...
[ v3_req ]
basicConstraints       = CA:false
extendedKeyUsage       = serverAuth
keyUsage               = keyEncipherment, dataEncipherment
subjectAltName         = @alt_names

[ alt_names ]
DNS.1 = abc.company.com
DNS.2 = abc-v6.company.com
IP.1 = 1.2.3.4
IP.2 = abcd:abcd:abcd:abcd:abcd:abcd

[root@scs000216982 server_config]# openssl x509 -in ca.crt -text -noout
Certificate:
    Data:
...

        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            X509v3 Extended Key Usage:
                TLS Web Server Authentication
            X509v3 Key Usage:
                Key Encipherment, Data Encipherment
            X509v3 Subject Alternative Name:
                DNS:abc.company.com, DNS:abc-v6.company.com, IP Address:1.2.3.4, IP Address:abcd:abcd:abcd:abcd:abcd:abcd

秘密鍵が証明書と一致することを確認する

特定の秘密鍵が証明書と一致するかどうかを確認できます。

キーと証明書に対して、それぞれ次のOpenSSLコマンドを使用します。

[root@scs000216982 server_config]# openssl rsa -noout -modulus -in intermediate.key | openssl md5
Enter pass phrase for intermediate.key:
(stdin)= 14c6b98b0c7c59012b1de89eee4a9dbc
[root@scs000216982 server_config]# openssl x509 -noout -modulus -in intermediate.crt | openssl md5
(stdin)= 14c6b98b0c7c59012b1de89eee4a9dbc

状況に応じて -modulus 両方の属性が一致する場合、秘密鍵と証明書のペアに互換性があり、相互に動作できることを示します。

サーバ証明書が特定のCA証明書から作成されていることを確認する

サーバ証明書が特定のCA証明書から作成されたことを確認するには、次のコマンドを使用します。

[root@scs000216982 server_config]# openssl verify -CAfile ca.crt ontap_mediator_server.crt
ontap_mediator_server.crt: OK

Online Certificate Status Protocol(OCSP)検証を使用している場合は、コマンドを使用します。 "OpenSSL -検証"