Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Webプロトコルエンジンを管理します。

共同作成者

クラスタ上でWebプロトコルエンジンを設定して、Webアクセスを許可するかどうか、およびどのSSLバージョンを使用できるかを制御できます。Webプロトコルエンジンの設定を表示することもできます。

Webプロトコルエンジンは、次の方法でクラスタレベルで管理できます。

  • コマンドでパラメータを指定する -external`と、リモートクライアントがHTTPまたはHTTPSを使用してWebサービスコンテンツにアクセスできるかどうかを指定できます `system services web modify

  • コマンドでパラメータを指定する -supported-protocol`と、セキュアなWebアクセスにSSLv3を使用するかどうかを指定できます `security config modify。デフォルトでは、SSLv3は無効になっています。Transport Layer Security 1.0(TLSv1.0)が有効になっており、必要に応じて無効にすることができます。

  • クラスタ全体のコントロールプレーンWebサービスインターフェイスに対して、Federal Information Processing Standard(FIPS)140-2準拠モードを有効にすることができます。

    メモ

    デフォルトでは、FIPS 140-2準拠モードは無効になっています。

    • * FIPS 140-2準拠モードが無効になっている場合*コマンドの security config modify`パラメータをに `true`設定し、コマンドを使用して `security config show`オンラインステータスを確認することで、FIPS 140-2準拠モードを有効にできます `is-fips-enabled

    • * FIPS 140-2 準拠モードが有効な場合 *

      • ONTAP 9.11.1以降では、TLSv1、TLSv1.1、およびSSLv3は無効になり、TSLv1.2とTSLv1.3のみが有効なままになります。ONTAP 9の内部および外部にある他のシステムおよび通信に影響します。FIPS 140-2準拠モードを有効にしたあとに無効にした場合、TLSv1、TLSv1.1、およびSSLv3は無効なままになります。以前の設定に応じて、TLSv1.2またはTLSv1.3のいずれかが有効なままになります。

      • 9.11.1より前のバージョンのONTAP では、TLSv1とSSLv3は無効になり、TLSv1.1とTLSv1.2のみが引き続き有効になります。ONTAPでは、FIPS 140-2準拠モードが有効な場合、TLSv1とSSLv3の両方を有効にすることはできません。FIPS 140-2準拠モードを有効にしたあとに無効にした場合、TLSv1とSSLv3は無効なままですが、以前の設定に応じてTLSv1.2またはTLSv1.1とTLSv1.2の両方が有効になります。

  • コマンドを使用すると、クラスタ全体のセキュリティの設定を表示できます system security config show

ファイアウォールが有効になっている場合は、Webサービスに使用する論理インターフェイス(LIF)のファイアウォールポリシーを設定して、HTTPまたはHTTPSアクセスを許可する必要があります。

WebサービスアクセスにHTTPSを使用する場合は、Webサービスを提供するクラスタまたはStorage Virtual Machine(SVM)のSSLを有効にし、そのクラスタまたはSVMのデジタル証明書を提供する必要もあります。

MetroCluster構成では、クラスタ上のWebプロトコルエンジンの設定変更はパートナークラスタにレプリケートされません。