Skip to main content
SnapCenter software
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

SnapCenter ServerとのセキュアなMySQL接続の設定

スタンドアロン構成またはNetwork Load Balancing(NLB)構成でSnapCenter ServerとMySQLサーバの間の通信を保護する場合は、Secure Sockets Layer(SSL)証明書とキー ファイルを生成します。

スタンドアロンSnapCenter Server構成用のセキュアなMySQL接続の設定

SnapCenter ServerとMySQLサーバの間の通信を保護するには、Secure Sockets Layer(SSL)証明書とキー ファイルを生成します。証明書とキー ファイルは、MySQLサーバとSnapCenter Serverで設定する必要があります。

次の証明書が生成されます。

  • CA証明書

  • サーバのパブリック証明書と秘密鍵ファイル

  • クライアントのパブリック証明書と秘密鍵ファイル

手順

  1. opensslコマンドを使用して、WindowsのMySQLサーバおよびクライアントのSSL証明書とキー ファイルを設定します。

    メモ サーバ証明書、クライアント証明書、およびキー ファイルに使用する共通名は、それぞれCA証明書の共通名と異なる必要があります。共通名が同じ場合、それらの証明書とキー ファイルはOpenSSLを使用してコンパイルされたサーバでエラーになります。

    ベスト プラクティス: サーバー証明書の共通名として、サーバーの完全修飾ドメイン名 (FQDN) を使用する必要があります。

  2. SSL証明書とキー ファイルをMySQLのデータ フォルダにコピーします。

    デフォルトのMySQLデータフォルダのパスは C:\ProgramData\NetApp\SnapCenter\MySQL Data\Data\

  3. MySQLサーバ構成ファイル(my.ini)で、CA証明書、サーバ パブリック証明書、クライアント パブリック証明書、サーバ秘密鍵、およびクライアント秘密鍵のパスを更新します。

    デフォルトのMySQLサーバー設定ファイル(my.ini)のパスは C:\ProgramData\NetApp\SnapCenter\MySQL Data\my.ini

    メモ MySQL サーバー構成ファイル (my.ini) の [mysqld] セクションで、CA 証明書、サーバー公開証明書、およびサーバー秘密キーのパスを指定する必要があります。

    MySQL サーバー構成ファイル (my.ini) の [client] セクションで、CA 証明書、クライアント公開証明書、およびクライアント秘密キーのパスを指定する必要があります。

    次の例は、デフォルトフォルダのmy.iniファイルの[mysqld]セクションにコピーされた証明書とキーファイルを示しています。 C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data

    ssl-ca="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/ca.pem"
    ssl-cert="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/server-cert.pem"
    ssl-key="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/server-key.pem"

    次の例は、my.ini ファイルの [client] セクションで更新されたパスを示しています。

    ssl-ca="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/ca.pem"
    ssl-cert="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/client-cert.pem"
    ssl-key="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/client-key.pem"
  4. Internet Information Server(IIS)でSnapCenter Server Webアプリケーションを停止します。

  5. MySQLサービスを再起動します。

  6. SnapManager.Web.UI.dll.configファイルのMySQLProtocolキーの値を更新します。

    次の例では、SnapManager.Web.UI.dll.configファイルのMySQLProtocolキーの値が更新されています。

    <add key="MySQLProtocol" value="SSL" />
  7. my.ini ファイルの [client] セクションで指定されたパスを使用して、 SnapManager.Web.UI.dll.config ファイルを更新します。

    次の例は、my.ini ファイルの [client] セクションで更新されたパスを示しています。

    <add key="ssl-client-cert" value="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/client-cert.pem" />
    <add key="ssl-client-key" value="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/client-key.pem" />
    <add key="ssl-ca" value="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/ca.pem" />
  8. IISでSnapCenter Server Webアプリケーションを起動します。

HA構成用のセキュアなMySQL接続の設定

SnapCenter ServerとMySQLサーバの間の通信を保護する場合は、両方の高可用性(HA)ノード用にSecure Sockets Layer(SSL)証明書とキー ファイルを生成します。証明書とキー ファイルは、MySQLサーバとHAノードで設定する必要があります。

次の証明書が生成されます。

  • CA証明書

    一方のHAノードでCA証明書を生成し、もう一方のHAノードにコピーします。

  • 両方のHAノードのサーバ パブリック証明書とサーバ秘密鍵ファイル

  • 両方のHAノードのクライアント パブリック証明書とクライアント秘密鍵ファイル

手順

  1. 1つ目のHAノードで、opensslコマンドを使用して、WindowsのMySQLサーバおよびクライアントのSSL証明書とキー ファイルを設定します。

    メモ サーバ証明書、クライアント証明書、およびキー ファイルに使用する共通名は、それぞれCA証明書の共通名と異なる必要があります。共通名が同じ場合、それらの証明書とキー ファイルはOpenSSLを使用してコンパイルされたサーバでエラーになります。

    ベスト プラクティス: サーバー証明書の共通名として、サーバーの完全修飾ドメイン名 (FQDN) を使用する必要があります。

  2. SSL証明書とキー ファイルをMySQLのデータ フォルダにコピーします。

    MySQLのデータ フォルダのデフォルト パスは、C:\ProgramData\NetApp\SnapCenter\MySQL Data\Data\です。

  3. MySQLサーバ構成ファイル(my.ini)で、CA証明書、サーバ パブリック証明書、クライアント パブリック証明書、サーバ秘密鍵、およびクライアント秘密鍵のパスを更新します。

    MySQLサーバ構成ファイル(my.in)のデフォルト パスは、C:\ProgramData\NetApp\SnapCenter\MySQL Data\my.iniです

    メモ MySQL サーバー構成ファイル (my.ini) の [mysqld] セクションで、CA 証明書、サーバー公開証明書、およびサーバー秘密キーのパスを指定する必要があります。

    MySQL サーバー構成ファイル (my.ini) の [client] セクションで、CA 証明書、クライアント公開証明書、およびクライアント秘密キーのパスを指定する必要があります。

    次の例は、デフォルト フォルダ C:/ProgramData/ NetApp/ SnapCenter/MySQL Data/Data にある my.ini ファイルの [mysqld] セクションにコピーされた証明書とキー ファイルを示しています。

    ssl-ca="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/ca.pem"
    ssl-cert="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/server-cert.pem"
    ssl-key="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/server-key.pem"

    次の例は、my.ini ファイルの [client] セクションで更新されたパスを示しています。

    ssl-ca="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/ca.pem"
    ssl-cert="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/client-cert.pem"
    ssl-key="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/client-key.pem"
  4. 2つ目のHAノードで、次の手順に従ってCA証明書をコピーし、サーバ パブリック証明書、サーバ秘密鍵ファイル、クライアント パブリック証明書、およびクライアント秘密鍵ファイルを生成します。

    1. 1つ目のHAノードで生成したCA証明書を2つ目のHAノードのMySQLのデータ フォルダにコピーします。

      MySQLのデータ フォルダのデフォルト パスは、C:\ProgramData\NetApp\SnapCenter\MySQL Data\Data\です。

      メモ CA証明書は新しく作成しないでください。サーバ パブリック証明書、クライアント パブリック証明書、サーバ秘密鍵ファイル、クライアント秘密鍵ファイルのみを作成します。
    2. 1つ目のHAノードで、opensslコマンドを使用して、WindowsのMySQLサーバおよびクライアントのSSL証明書とキー ファイルを設定します。

      メモ サーバ証明書、クライアント証明書、およびキー ファイルに使用する共通名は、それぞれCA証明書の共通名と異なる必要があります。共通名が同じ場合、それらの証明書とキー ファイルはOpenSSLを使用してコンパイルされたサーバでエラーになります。

      サーバ証明書の共通名としてサーバのFQDNを使用することを推奨します。

    3. SSL証明書とキー ファイルをMySQLのデータ フォルダにコピーします。

    4. MySQLサーバ構成ファイル(my.ini)で、CA証明書、サーバ パブリック証明書、クライアント パブリック証明書、サーバ秘密鍵、およびクライアント秘密鍵のパスを更新します。

      メモ MySQL サーバー構成ファイル (my.ini) の [mysqld] セクションで、CA 証明書、サーバー公開証明書、およびサーバー秘密キーのパスを指定する必要があります。

      MySQL サーバー構成ファイル (my.ini) の [client] セクションで、CA 証明書、クライアント公開証明書、およびクライアント秘密キーのパスを指定する必要があります。

      次の例は、デフォルト フォルダ C:/ProgramData/ NetApp/ SnapCenter/MySQL Data/Data にある my.ini ファイルの [mysqld] セクションにコピーされた証明書とキー ファイルを示しています。

      ssl-ca="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/ca.pem"
      ssl-cert="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/server-cert.pem"
      ssl-key="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/server-key.pem"

      次の例は、my.ini ファイルの [client] セクションで更新されたパスを示しています。

    ssl-ca="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/ca.pem"

    +

    ssl-cert="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/server-cert.pem"

    +

    ssl-key="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/server-key.pem"
  5. 両方のHAノードのInternet Information Server(IIS)でSnapCenter Server Webアプリケーションを停止します。

  6. 両方のHAノードで、MySQLサービスを再起動します。

  7. 両方のHAノードで、SnapManager.Web.UI.dll.configファイルのMySQLProtocolキーの値を更新します。

    次の例では、SnapManager.Web.UI.dll.configファイルのMySQLProtocolキーの値が更新されています。

    <add key="MySQLProtocol" value="SSL" />
  8. 両方の HA ノードの my.ini ファイルの [client] セクションで指定したパスを使用して、 SnapManager.Web.UI.dll.config ファイルを更新します。

    次の例は、my.ini ファイルの [client] セクションで更新されたパスを示しています。

    <add key="ssl-client-cert" value="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/client-cert.pem" />
    <add key="ssl-client-key" value="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/client-key.pem" />
    <add key="ssl-ca" value="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/ca.pem" />
  9. 両方のHAノードのIISでSnapCenter Server Webアプリケーションを起動します。

  10. 一方のHAノードで、PowerShellのSet-SmRepositoryConfig -RebuildSlave -Forceコマンドレット(-Forceオプションを指定)を使用して、両方のHAノードにセキュアなMySQLレプリケーションを確立します。

    レプリケーションが健全な状態であっても、-Forceオプションを指定するとスレーブ リポジトリを再構築できます。