Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Web プロトコルエンジンを管理します

共同作成者

クラスタ上で Web プロトコルエンジンを設定し、 Web アクセスを許可するかどうか、およびどの SSL のバージョンが使用可能かを制御できます。Web プロトコルエンジンの設定を表示することもできます。

Web プロトコルエンジンは、次の方法でクラスタレベルで管理できます。

  • を使用して、リモートクライアントがHTTPまたはHTTPSを使用してWebサービスコンテンツにアクセスできるかどうかを指定できます system services web modify コマンドにを指定します -external パラメータ

  • を使用して、セキュアなWebアクセスにSSLv3を使用するかどうかを指定できます security config modify コマンドにを指定します -supported-protocol パラメータ
    デフォルトでは、 SSLv3 は無効になっています。Transport Layer Security 1.0 ( TLSv1.0 )は有効になっており、必要に応じて無効にすることができます。

  • クラスタ全体のコントロールプレーン Web サービスインターフェイスに対して、 Federal Information Processing Standard ( FIPS ) 140-2 準拠モードを有効にすることができます。

    メモ

    FIPS 140-2 準拠モードは、デフォルトでは無効になっています。

    • * FIPS 140-2 準拠モードが無効な場合 *
      FIPS 140-2準拠モードを有効にするには、 is-fips-enabled パラメータの値 true をクリックします security config modify コマンドを実行し、を使用します security config show コマンドを使用してオンラインステータスを確認します。

    • * FIPS 140-2 準拠モードが有効な場合 *

      • ONTAP 9.11.1以降では、TLSv1、TLSv1.1、およびSSLv3は無効になり、TSLv1.2とTSLv1.3のみが有効なままになります。ONTAP 9の内部および外部にある他のシステムや通信に影響します。FIPS 140-2準拠モードを有効にし、その後無効にした場合、TLSv1、TLSv1.1、およびSSLv3は無効のままになります。TLSV.1またはTLSv1 1.3は、前の設定に応じて有効のままになります。

      • 9.11.1より前のバージョンのONTAP では、TLSv1とSSLv3は無効になり、TLSv1.1とTLSv1.2のみが引き続き有効になります。ONTAP では、 FIPS 140-2 準拠モードが有効な場合、 TLSv1 と SSLv3 を有効にすることはできません。FIPS 140-2 準拠モードを有効にし、その後無効にした場合、 TLSv1 と SSLv3 は無効なままですが、以前の設定によっては、 TLSv1.2 または TLSv1.1 と TLSv1.2 の両方が有効になります。

  • を使用して、クラスタ全体のセキュリティの設定を表示できます system security config show コマンドを実行します

ファイアウォールが有効になっている場合は、 Web サービスに使用する論理インターフェイス( LIF )のファイアウォールポリシーを設定して、 HTTP または HTTPS アクセスを許可する必要があります。

Web サービスアクセスに HTTPS を使用する場合は、 Web サービスを提供するクラスタまたは Storage Virtual Machine ( SVM )の SSL を有効にし、そのクラスタまたは SVM のデジタル証明書を提供する必要もあります。

MetroCluster 構成では、クラスタ上の Web プロトコルエンジンの設定に対する変更内容は、パートナークラスタにレプリケートされません。