日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Web プロトコルエンジンを管理します

寄稿者 netapp-barbe

クラスタ上で Web プロトコルエンジンを設定し、 Web アクセスを許可するかどうか、およびどの SSL のバージョンが使用可能かを制御できます。Web プロトコルエンジンの設定を表示することもできます。

Web プロトコルエンジンは、次の方法でクラスタレベルで管理できます。

  • リモート・クライアントが HTTP または HTTPS を使用して Web サービス・コンテンツにアクセスできるかどうかを指定するには 'system services web modify コマンドに -external' パラメータを指定します

  • 「 -supported-protocol 」パラメータを指定して「 securityconfig modify 」コマンドを使用すると、セキュアな Web アクセスに対して SSLv3 を使用するかどうかを指定できます。

    デフォルトでは、 SSLv3 は無効になっています。Transport Layer Security 1.0 ( TLSv1.0 )は有効になっており、必要に応じて無効にすることができます。

  • クラスタ全体のコントロールプレーン Web サービスインターフェイスに対して、 Federal Information Processing Standard ( FIPS ) 140-2 準拠モードを有効にすることができます。

    注記

    FIPS 140-2 準拠モードは、デフォルトでは無効になっています。

    • * FIPS 140-2 準拠モードが無効な場合 *

      FIPS 140-2 準拠モードを有効にするには 'securityconfig modify コマンドの 'is-fips-enabled ' パラメータを true に設定し 'securityconfig show コマンドを使用してオンラインステータスを確認します

    • * FIPS 140-2 準拠モードが有効な場合 *

      TLSv1 と SSLv3 は無効であり、 TLSv1.1 と TLSv1.2 だけが有効なままになります。ONTAP では、 FIPS 140-2 準拠モードが有効な場合、 TLSv1 と SSLv3 を有効にすることはできません。FIPS 140-2 準拠モードを有効にし、その後無効にした場合、 TLSv1 と SSLv3 は無効なままですが、以前の設定によっては、 TLSv1.2 または TLSv1.1 と TLSv1.2 の両方が有効になります。

  • 「 system security config show 」コマンドを使用すると、クラスタ全体のセキュリティの設定を表示できます。

ファイアウォールが有効になっている場合は、 Web サービスに使用する論理インターフェイス( LIF )のファイアウォールポリシーを設定して、 HTTP または HTTPS アクセスを許可する必要があります。

Web サービスアクセスに HTTPS を使用する場合は、 Web サービスを提供するクラスタまたは Storage Virtual Machine ( SVM )の SSL を有効にし、そのクラスタまたは SVM のデジタル証明書を提供する必要もあります。

MetroCluster 構成では、クラスタ上の Web プロトコルエンジンの設定に対する変更内容は、パートナークラスタにレプリケートされません。