セキュリティ証明書を管理する
セキュリティ証明書は、 StorageGRIDコンポーネント間およびStorageGRIDコンポーネントと外部システム間の安全で信頼できる接続を作成するために使用される小さなデータ ファイルです。
StorageGRID は2 種類のセキュリティ証明書を使用します。
-
HTTPS 接続を使用する場合は、サーバー証明書 が必要です。サーバー証明書は、クライアントとサーバー間の安全な接続を確立し、クライアントに対してサーバーの ID を認証し、データの安全な通信パスを提供するために使用されます。サーバーとクライアントはそれぞれ証明書のコピーを持ちます。
-
クライアント証明書 は、クライアントまたはユーザーの ID をサーバーに対して認証し、パスワードのみを使用する場合よりも安全な認証を提供します。クライアント証明書はデータを暗号化しません。
クライアントが HTTPS を使用してサーバーに接続すると、サーバーは公開キーを含むサーバー証明書で応答します。クライアントは、サーバーの署名を証明書のコピーの署名と比較することによって、この証明書を検証します。署名が一致する場合、クライアントは同じ公開鍵を使用してサーバーとのセッションを開始します。
StorageGRID は、一部の接続 (ロード バランサ エンドポイントなど) のサーバーとして機能し、他の接続 (CloudMirror レプリケーション サービスなど) のクライアントとして機能します。
デフォルトのグリッドCA証明書
StorageGRID には、システムのインストール中に内部グリッド CA 証明書を生成する組み込みの証明機関 (CA) が含まれています。デフォルトでは、グリッド CA 証明書が、内部StorageGRIDトラフィックのセキュリティ保護に使用されます。外部証明機関 (CA) は、組織の情報セキュリティ ポリシーに完全に準拠したカスタム証明書を発行できます。グリッド CA 証明書は非実稼働環境でも使用できますが、実稼働環境では、外部証明機関によって署名されたカスタム証明書を使用するのがベスト プラクティスです。証明書のない安全でない接続もサポートされていますが、推奨されません。
-
カスタム CA 証明書では内部証明書は削除されませんが、カスタム証明書はサーバー接続の検証用に指定する必要があります。
-
すべてのカスタム証明書は、"サーバー証明書のシステム強化ガイドライン" 。
-
StorageGRID は、CA からの証明書を 1 つのファイルにバンドルすること (CA 証明書バンドルと呼ばれる) をサポートしています。
|
StorageGRID には、すべてのグリッドで同じオペレーティング システム CA 証明書も含まれています。運用環境では、オペレーティング システムの CA 証明書の代わりに、外部証明機関によって署名されたカスタム証明書を指定してください。 |
サーバー証明書とクライアント証明書の種類のバリエーションは、いくつかの方法で実装されます。システムを構成する前に、特定のStorageGRID構成に必要なすべての証明書を準備しておく必要があります。
セキュリティ証明書にアクセスする
すべてのStorageGRID証明書に関する情報と、各証明書の構成ワークフローへのリンクに 1 か所でアクセスできます。
-
Grid Manager から、構成 > セキュリティ > 証明書 を選択します。
-
各証明書カテゴリに関する情報や証明書設定にアクセスするには、「証明書」ページのタブを選択します。タブにアクセスするには、"適切な許可" 。
-
グローバル: Web ブラウザおよび外部 API クライアントからのStorageGRIDアクセスを保護します。
-
グリッド CA: 内部StorageGRIDトラフィックを保護します。
-
クライアント: 外部クライアントとStorageGRID Prometheus データベース間の接続を保護します。
-
ロード バランサ エンドポイント: S3 クライアントとStorageGRIDロード バランサ間の接続を保護します。
-
テナント: ID フェデレーション サーバーへの接続、またはプラットフォーム サービス エンドポイントから S3 ストレージ リソースへの接続を保護します。
-
その他: 特定の証明書を必要とするStorageGRID接続を保護します。
各タブについては、追加の証明書の詳細へのリンクとともに以下で説明します。
グローバルグローバル証明書は、Web ブラウザおよび外部 S3 API クライアントからのStorageGRIDアクセスを保護します。インストール中に、 StorageGRID証明機関によって最初に 2 つのグローバル証明書が生成されます。実稼働環境でのベストプラクティスは、外部証明機関によって署名されたカスタム証明書を使用することです。
-
管理インターフェース証明書: StorageGRID管理インターフェイスへのクライアント Web ブラウザ接続を保護します。
-
S3 API証明書: S3 クライアント アプリケーションがオブジェクト データのアップロードとダウンロードに使用するストレージ ノード、管理ノード、ゲートウェイ ノードへのクライアント API 接続を保護します。
インストールされているグローバル証明書に関する情報は次のとおりです。
-
名前: 証明書を管理するためのリンクを含む証明書の名前。
-
説明
-
タイプ: カスタムまたはデフォルト。 + グリッドのセキュリティを強化するには、常にカスタム証明書を使用する必要があります。
-
有効期限: デフォルトの証明書を使用している場合、有効期限は表示されません。
次の操作を実行できます。
-
グリッドのセキュリティを強化するために、デフォルトの証明書を外部証明機関によって署名されたカスタム証明書に置き換えます。
-
"デフォルトのStorageGRID生成管理インターフェース証明書を置き換えます"Grid Manager および Tenant Manager の接続に使用されます。
-
"S3 API証明書を置き換える"ストレージ ノードとロード バランサ エンドポイント (オプション) の接続に使用されます。
-
-
コピーまたはダウンロード"管理インターフェース証明書"または"S3 API証明書"。
グリッドCAそのグリッド CA 証明書は、 StorageGRID のインストール中にStorageGRID証明機関によって生成され、すべての内部StorageGRIDトラフィックを保護します。
証明書情報には、証明書の有効期限と証明書の内容が含まれます。
あなたはできる"グリッドCA証明書をコピーまたはダウンロードする"ただし、変更することはできません。
クライアントクライアント証明書外部証明機関によって生成された証明書は、外部監視ツールとStorageGRID Prometheus データベース間の接続を保護します。
証明書テーブルには、構成されたクライアント証明書ごとに行があり、証明書の有効期限とともに、証明書が Prometheus データベース アクセスに使用できるかどうかが示されます。
次の操作を実行できます。
ロード バランサ エンドポイントロードバランサのエンドポイント証明書ゲートウェイ ノードおよび管理ノード上の S3 クライアントとStorageGRIDロード バランサ サービス間の接続を保護します。
ロード バランサー エンドポイント テーブルには、構成されたロード バランサー エンドポイントごとに 1 行あり、エンドポイントにグローバル S3 API 証明書が使用されているか、カスタム ロード バランサー エンドポイント証明書が使用されているかを示します。各証明書の有効期限も表示されます。
エンドポイント証明書の変更がすべてのノードに適用されるまでに最大 15 分かかる場合があります。 次の操作を実行できます。
-
"ロードバランサのエンドポイントを表示する"(証明書の詳細を含む)
-
"グローバルS3 API証明書を使用する"新しいロードバランサのエンドポイント証明書を生成する代わりに。
テナントテナントはIDフェデレーションサーバー証明書またはプラットフォームサービスエンドポイント証明書StorageGRIDとの接続を保護します。
テナント テーブルにはテナントごとに 1 行あり、各テナントに独自の ID ソースまたはプラットフォーム サービスを使用する権限があるかどうかを示します。
次の操作を実行できます。
その他StorageGRID は特定の目的のために他のセキュリティ証明書を使用します。これらの証明書は機能名別にリストされています。その他のセキュリティ証明書には次のものがあります:
情報は、関数が使用する証明書の種類と、該当する場合はサーバーおよびクライアント証明書の有効期限を示します。関数名を選択するとブラウザタブが開き、証明書の詳細を表示および編集できます。
他の証明書の情報を閲覧したりアクセスしたりするには、"適切な許可" 。 次の操作を実行できます。
-
セキュリティ証明書の詳細
各タイプのセキュリティ証明書については、実装手順へのリンクとともに以下で説明します。
管理インターフェース証明書
証明書の種類 | 説明 | ナビゲーション位置 | 詳細 |
---|---|---|---|
サーバ |
クライアント Web ブラウザとStorageGRID管理インターフェイス間の接続を認証し、ユーザーがセキュリティ警告なしで Grid Manager および Tenant Manager にアクセスできるようにします。 この証明書は、グリッド管理 API およびテナント管理 API 接続も認証します。 インストール中に作成されたデフォルトの証明書を使用することも、カスタム証明書をアップロードすることもできます。 |
構成 > セキュリティ > *証明書*で、*グローバル*タブを選択し、*管理インターフェース証明書*を選択します。 |
S3 API証明書
証明書の種類 | 説明 | ナビゲーション位置 | 詳細 |
---|---|---|---|
サーバ |
ストレージ ノードおよびロード バランサ エンドポイントへの安全な S3 クライアント接続を認証します (オプション)。 |
構成 > セキュリティ > 証明書、*グローバル*タブを選択し、*S3 API証明書*を選択します。 |
グリッド CA 証明書
管理者クライアント証明書
証明書の種類 | 説明 | ナビゲーション位置 | 詳細 |
---|---|---|---|
クライアント |
各クライアントにインストールされ、 StorageGRID が外部クライアント アクセスを認証できるようになります。
|
構成 > セキュリティ > 証明書 を選択し、クライアント タブを選択します。 |
ロードバランサのエンドポイント証明書
証明書の種類 | 説明 | ナビゲーション位置 | 詳細 |
---|---|---|---|
サーバ |
ゲートウェイ ノードおよび管理ノード上の S3 クライアントとStorageGRIDロード バランサ サービス間の接続を認証します。ロード バランサー エンドポイントを構成するときに、ロード バランサー証明書をアップロードまたは生成できます。クライアント アプリケーションは、 StorageGRIDに接続してオブジェクト データを保存および取得するときに、ロード バランサ証明書を使用します。 グローバルのカスタムバージョンを使用することもできますS3 API証明書ロード バランサ サービスへの接続を認証するための証明書。グローバル証明書を使用してロード バランサー接続を認証する場合は、ロード バランサーのエンドポイントごとに個別の証明書をアップロードまたは生成する必要はありません。 注: ロード バランサの認証に使用される証明書は、通常のStorageGRID操作中に最もよく使用される証明書です。 |
構成 > ネットワーク > ロードバランサエンドポイント |
クラウド ストレージ プールのエンドポイント証明書
証明書の種類 | 説明 | ナビゲーション位置 | 詳細 |
---|---|---|---|
サーバ |
StorageGRIDクラウド ストレージ プールから S3 Glacier や Microsoft Azure Blob ストレージなどの外部ストレージの場所への接続を認証します。クラウド プロバイダーの種類ごとに異なる証明書が必要です。 |
ILM > ストレージプール |
電子メールアラート通知証明書
証明書の種類 | 説明 | ナビゲーション位置 | 詳細 |
---|---|---|---|
サーバーとクライアント |
アラート通知に使用される SMTP 電子メール サーバーとStorageGRID間の接続を認証します。
|
アラート > メール設定 |
外部 syslog サーバー証明書
証明書の種類 | 説明 | ナビゲーション位置 | 詳細 |
---|---|---|---|
サーバ |
StorageGRIDにイベントを記録する外部 syslog サーバー間の TLS または RELP/TLS 接続を認証します。 注: 外部 syslog サーバへの TCP、RELP/TCP、および UDP 接続には、外部 syslog サーバ証明書は必要ありません。 |
構成 > 監視 > 監査およびSyslogサーバー |
グリッドフェデレーション接続証明書
証明書の種類 | 説明 | ナビゲーション位置 | 詳細 |
---|---|---|---|
サーバーとクライアント |
現在のStorageGRIDシステムとグリッド フェデレーション接続内の別のグリッド間で送信される情報を認証および暗号化します。 |
構成 > システム > グリッドフェデレーション |
アイデンティティフェデレーション証明書
証明書の種類 | 説明 | ナビゲーション位置 | 詳細 |
---|---|---|---|
サーバ |
StorageGRIDと Active Directory、OpenLDAP、Oracle Directory Server などの外部 ID プロバイダー間の接続を認証します。管理者グループとユーザーを外部システムで管理できるようにする ID フェデレーションに使用されます。 |
構成 > アクセス制御 > アイデンティティ連携 |
キー管理サーバー(KMS)証明書
証明書の種類 | 説明 | ナビゲーション位置 | 詳細 |
---|---|---|---|
サーバーとクライアント |
StorageGRIDと、 StorageGRIDアプライアンス ノードに暗号化キーを提供する外部キー管理サーバー (KMS) 間の接続を認証します。 |
構成 > セキュリティ > キー管理サーバー |
プラットフォーム サービス エンドポイント証明書
証明書の種類 | 説明 | ナビゲーション位置 | 詳細 |
---|---|---|---|
サーバ |
StorageGRIDプラットフォーム サービスから S3 ストレージ リソースへの接続を認証します。 |
テナント マネージャー > ストレージ (S3) > プラットフォーム サービス エンドポイント |
シングルサインオン(SSO)証明書
証明書の種類 | 説明 | ナビゲーション位置 | 詳細 |
---|---|---|---|
サーバ |
Active Directory フェデレーション サービス (AD FS) などの ID フェデレーション サービスと、シングル サインオン (SSO) 要求に使用されるStorageGRID間の接続を認証します。 |
設定 > アクセス制御 > シングルサインオン |
証明書の例
例1: ロードバランササービス
この例では、 StorageGRID がサーバーとして機能します。
-
ロード バランサのエンドポイントを構成し、 StorageGRIDでサーバー証明書をアップロードまたは生成します。
-
ロードバランサーエンドポイントへの S3 クライアント接続を構成し、同じ証明書をクライアントにアップロードします。
-
クライアントがデータを保存または取得する場合、HTTPS を使用してロード バランサー エンドポイントに接続します。
-
StorageGRID は、公開キーを含むサーバー証明書と、秘密キーに基づく署名で応答します。
-
クライアントは、サーバーの署名を証明書のコピーの署名と比較することによって、この証明書を検証します。署名が一致する場合、クライアントは同じ公開鍵を使用してセッションを開始します。
-
クライアントはオブジェクト データをStorageGRIDに送信します。
例2: 外部キー管理サーバー (KMS)
この例では、 StorageGRID がクライアントとして機能します。
-
外部のキー管理サーバ ソフトウェアを使用して、 StorageGRID をKMS クライアントとして構成し、CA 署名付きサーバ証明書、公開クライアント証明書、およびクライアント証明書の秘密キーを取得します。
-
Grid Manager を使用して、KMS サーバーを構成し、サーバー証明書とクライアント証明書およびクライアント秘密キーをアップロードします。
-
StorageGRIDノードは暗号化キーを必要とする場合、証明書のデータと秘密キーに基づく署名を含む要求を KMS サーバーに送信します。
-
KMS サーバーは証明書の署名を検証し、 StorageGRID を信頼できると判断します。
-
KMS サーバーは検証された接続を使用して応答します。