Webプロトコルエンジンを管理します。
クラスタ上でWebプロトコルエンジンを設定して、Webアクセスを許可するかどうか、およびどのSSLバージョンを使用できるかを制御できます。Webプロトコルエンジンの設定を表示することもできます。
Webプロトコルエンジンは、次の方法でクラスタレベルで管理できます。
-
コマンドでパラメータを指定する
-external`と、リモートクライアントがHTTPまたはHTTPSを使用してWebサービスコンテンツにアクセスできるかどうかを指定できます `system services web modify
。 -
コマンドでパラメータを指定する
-supported-protocol`と、セキュアなWebアクセスにSSLv3を使用するかどうかを指定できます `security config modify
。デフォルトでは、SSLv3は無効になっています。Transport Layer Security 1.0(TLSv1.0)が有効になっており、必要に応じて無効にすることができます。 -
クラスタ全体のコントロールプレーンWebサービスインターフェイスに対して、Federal Information Processing Standard(FIPS)140-2準拠モードを有効にすることができます。
デフォルトでは、FIPS 140-2準拠モードは無効になっています。
-
* FIPS 140-2準拠モードが無効になっている場合*コマンドの
security config modify`パラメータをに `true`設定し、コマンドを使用して `security config show`オンラインステータスを確認することで、FIPS 140-2準拠モードを有効にできます `is-fips-enabled
。 -
* FIPS 140-2 準拠モードが有効な場合 *
-
ONTAP 9.11.1以降では、TLSv1、TLSv1.1、およびSSLv3は無効になり、TSLv1.2とTSLv1.3のみが有効なままになります。ONTAP 9の内部および外部にある他のシステムおよび通信に影響します。FIPS 140-2準拠モードを有効にしたあとに無効にした場合、TLSv1、TLSv1.1、およびSSLv3は無効なままになります。以前の設定に応じて、TLSv1.2またはTLSv1.3のいずれかが有効なままになります。
-
9.11.1より前のバージョンのONTAP では、TLSv1とSSLv3は無効になり、TLSv1.1とTLSv1.2のみが引き続き有効になります。ONTAPでは、FIPS 140-2準拠モードが有効な場合、TLSv1とSSLv3の両方を有効にすることはできません。FIPS 140-2準拠モードを有効にしたあとに無効にした場合、TLSv1とSSLv3は無効なままですが、以前の設定に応じてTLSv1.2またはTLSv1.1とTLSv1.2の両方が有効になります。
-
-
-
コマンドを使用すると、クラスタ全体のセキュリティの設定を表示できます
system security config show
。
ファイアウォールが有効になっている場合は、Webサービスに使用する論理インターフェイス(LIF)のファイアウォールポリシーを設定して、HTTPまたはHTTPSアクセスを許可する必要があります。
WebサービスアクセスにHTTPSを使用する場合は、Webサービスを提供するクラスタまたはStorage Virtual Machine(SVM)のSSLを有効にし、そのクラスタまたはSVMのデジタル証明書を提供する必要もあります。
MetroCluster構成では、クラスタ上のWebプロトコルエンジンの設定変更はパートナークラスタにレプリケートされません。