SANtricity 11 マニュアル (CA08872-010)
作業を開始
System Managerのセットアップ
System Manager
メイン画面
パフォーマンス データの表示
プールとボリューム グループ
ストレージの管理
リザーブ容量の管理
ボリュームとワークロード
概念
ホストとホスト クラスタ
概念
Snapshot
概念
SnapshotイメージとSnapshotボリュームの作成ワークフロー
ベース ボリューム、リザーブ容量、およびSnapshotグループ
SnapshotおよびSnapshotオブジェクトの作成
Snapshotイメージの管理
ベース ボリュームのSnapshotイメージのロールバックの開始
Snapshotボリュームの管理
ミラーリング
非同期ミラー整合性グループの管理
非同期に関するFAQ
選択したミラーリング機能にアクセスできない場合、どのような理由が考えられますか?
ミラー整合性グループを作成するときは、どのような点に注意する必要がありますか?
非同期ミラーリング - ミラー ペアを作成するときは、どのような点に注意する必要がありますか?
ミラー ペア ボリュームでリザーブ容量を増やすときは、どのような点に注意する必要がありますか?
リザーブ容量を要求した量で増やせない場合、どのような理由が考えられますか?
表に「該当なし」と表示される場合、どのような理由が考えられますか?
プールおよびボリューム グループが一部表示されないのはなぜですか?
非同期ミラーリング - ボリュームが一部表示されないのはなぜですか?
リモート ストレージ
ハードウェア コンポーネント
シェルフ コンポーネントの管理
コントローラーの管理
iSCSIポートの管理
ドライブの管理
コントローラーに関するFAQ
アラート
SNMPアラートの管理
システム設定
システムの設定
ドライブ セキュリティ
セキュリティ キーの管理
アクセス管理
証明書
サポート
AutoSupportの管理
アップグレードの管理
証明書の仕組み
証明書は、Webサイトやサーバーなどのオンライン エンティティを識別するデジタル ファイルであり、インターネット上のセキュアーな通信を実現します。
証明書を使用すると、指定したサーバーとクライアント間でのみ、Webでの通信が非公開かつ変更されずに、暗号化された形式で送信されます。SANtricity System Managerを使用すると、ホスト管理システムのブラウザー(クライアントとして機能)とストレージ システムのコントローラー(サーバーとして機能)の間の証明書を管理できます。
証明書には信頼できる認証局が署名した証明書と自己署名の証明書があります。「署名」とは、第三者が所有者のIDを検証し、そのデバイスが信頼できると確認したことを意味します。ストレージ システムの各コントローラーには、自動生成された自己署名証明書が付属しています。自己署名証明書を引き続き使用することも、CA署名証明書を取得してコントローラーとホスト システム間のよりセキュアーな接続を実現することもできます。
CA署名証明書ではセキュリティ保護が強化されますが(中間者攻撃を阻止するなど)、大規模なネットワークの場合はコストがかかる可能性があります。一方、自己署名証明書の場合、安全性は低くなりますが無料です。したがって、自己署名証明書は本番環境ではなく内部テスト環境で最もよく使用されます。 |
署名済み証明書
署名済み証明書は、信頼できる第三者機関である認証局(CA)によって検証されます。署名済み証明書には、エンティティ(通常、サーバーまたはWebサイト)の所有者に関する詳細、証明書の発行日と有効期限、エンティティの有効なドメイン、およびアルファベットと数字で構成されるデジタル署名が含まれています。
ブラウザーを開いてWebアドレスを入力すると、証明書チェック プロセスがバックグラウンドで実行され、有効なCA署名証明書を含むWebサイトに接続しているかどうかが確認されます。通常、署名済み証明書で保護されたサイトのアドレスには、鍵のアイコンとhttpsの指定が含まれます。CA署名証明書が含まれていないWebサイトに接続しようとすると、サイトがセキュリティで保護されていないことを示す警告がブラウザーに表示されます。
CAは、申請プロセス中にユーザーの身元を確認するための手順を実行します。登録済みの会社にEメールを送信し、会社の住所を確認して、HTTPまたはDNSの検証を実行する場合があります。申請プロセスが完了すると、ホスト管理システムにロードするデジタル ファイルがCAから送信されます。通常、これらのファイルには次のような信頼チェーンが含まれます。
-
ルート
階層の最上位にあるのはルート証明書です。この証明書には、他の証明書への署名に使用する秘密鍵が含まれています。ルートは特定のCA組織を識別します。すべてのネットワーク デバイスで同じCAを使用する場合は、ルート証明書が1つだけ必要です。 -
中間
ルートからの分岐は中間証明書です。CAは、保護されたルート証明書とサーバー証明書の間の証明書として機能する、1つ以上の中間証明書を発行します。 -
サーバー
チェーンの最下位にあるのはサーバー証明書です。この証明書は、Webサイトや他のデバイスなど、特定のエンティティを識別します。ストレージ システムの各コントローラーには個別のサーバー証明書が必要です。
自己署名証明書
ストレージ システムの各コントローラーには、自己署名証明書が事前にインストールされています。自己署名証明書はCA署名証明書と似ていますが、第三者ではなくエンティティの所有者によって検証される点が異なります。CA署名証明書と同様に、自己署名証明書には独自の秘密鍵が含まれており、サーバーとクライアントの間でHTTPS接続を介してデータが暗号化および送信されることも保証されます。ただし、自己署名証明書はCA署名証明書と同じ信頼チェーンを使用しません。
自己署名証明書はブラウザーでは「信頼」されません。自己署名証明書のみを含むWebサイトに接続しようとするたびに、ブラウザーには警告メッセージが表示されます。Webサイトに進むには、警告メッセージ内のリンクをクリックする必要があります。これにより、基本的には自己署名証明書が受け入れられます。
キー管理サーバーに使用される証明書
ドライブ セキュリティ機能がある外部キー管理サーバーを使用している場合は、そのサーバーとコントローラーの間の認証用の証明書を管理することもできます。