Active IQ Unified Manager 9.14
Active IQ Unified Manager 9.14のドキュメント
VMware vSphereシステムへのUnified Managerのインストール
LinuxシステムへのUnified Managerのインストール
Unified Managerソフトウェアのインストール、アップグレード、アンインストール
SELinuxでNFS共有またはCIFS共有に/opt/netappまたは/opt/netapp/dataをマウントする場合の要件
LinuxシステムへのUnified Managerのインストール
カスタム ユーザーのホーム ディレクトリーーとumadminのパスワードの作成
Unified Managerインストールおよびセットアップ ガイド
WindowsシステムへのUnified Managerのインストール
設定タスクと管理タスクの実行
メンテナンス コンソールの使用
vSphere VMコンソールを使用したメンテナンス コンソールへのアクセス
ストレージの監視と管理
Active IQ Unified Managerの概要
Active IQ Unified Managerの健全性監視の概要
イベントとアラートの管理
イベントの管理
クラスタ パフォーマンスの監視と管理
[パフォーマンス インベントリ]ページを使用したパフォーマンスの監視
[パフォーマンス エクスプローラ]ページを使用したパフォーマンスの監視
フィルターによるグリッドの関連オブジェクトのリストの絞り込み
QoSポリシー グループ情報を使用したパフォーマンスの管理
ストレージQoSがワークロード スループットを制御する仕組み
すべてのクラスタで使用可能なすべてのQoSポリシー グループの表示
同じQoSポリシー グループ内のボリュームまたはLUNの表示
特定のボリュームまたはLUNに適用されたQoSポリシー グループ設定の表示
データの収集とワークロード パフォーマンスの監視
Unified Managerで監視されるワークロードのタイプ
パフォーマンスしきい値の管理
組み合わせしきい値ポリシーで使用可能なオブジェクトとカウンタ
ストレージ オブジェクトへのパフォーマンスしきい値ポリシーの割り当て
クラスタの健全性の監視と管理
Unified Managerの一般的な健全性関連のワークフローとタスク
クラスタのセキュリティ目標の管理
クラスタとStorage VMの詳細なセキュリティ ステータスの表示
ソフトウェアまたはファームウェアの更新が必要なセキュリティ イベントの表示
バックアップとリストア処理の管理
仮想アプライアンスでのUnified Managerのバックアップとリストア
MySQLデータベース ダンプを使用したバックアップとリストア
データの保護とリストア
保護関係の作成とトラブルシューティング
Unified Managerでの保護関係のセットアップ
Workflow AutomationとUnified Managerの間の接続の設定
Workflow AutomationでのUnified Managerデータ ソースのキャッシングの確認
保護関係の管理と監視
[健全性 / すべてのボリューム]ビューでのSnapVault保護関係の作成
[ボリューム / 健全性の詳細]ページでのSnapVault保護関係の作成
[健全性 / すべてのボリューム]ビューでのSnapMirror保護関係の作成
[ボリューム / 健全性の詳細]ページでのSnapMirror保護関係の作成
バージョンに依存しないレプリケーションを使用したSnapMirror関係の作成
バージョンに依存しないレプリケーションとバックアップ オプションを使用したSnapMirror関係の作成
SnapMirrorスケジュールとSnapVaultスケジュールの作成
カスケードまたはファンアウト関係の作成による既存の保護関係からの保護の拡張
転送効率を最大化するためのSnapMirrorポリシーの作成
[ボリューム関係]ページでのアクティブなデータ保護転送の中止
[ボリューム / 健全性の詳細]ページでのアクティブなデータ保護転送の中止
休止中の関係のスケジュールされた転送を[ボリューム関係]ページで再開
休止中の関係のスケジュールされた転送を[ボリューム / 健全性の詳細]ページで再開
[ボリューム / 健全性の詳細]ページでの保護関係の初期化または更新
[ボリューム / 健全性の詳細]ページを使用したデータのリストア
カスタム レポートの生成
REST APIを使用したストレージの管理
Active IQ Unified Manager REST APIでの作業の開始
Active IQ Unified Manager APIへのアクセスとカテゴリー
Active IQ Unified Managerで提供されるRESTサービス
Active IQ Unified ManagerでのREST APIへのアクセスおよび認証
Active IQ Unified Managerで使用されるHTTPステータス コード
外部ツールを使用して生成されたHTTPS証明書のインストール
自己署名またはCA署名の証明書に加え、OpenSSL、BoringSSL、LetsEncryptなどの外部ツールを使用して生成された証明書をインストールできます。
これらの証明書は外部で生成された公開鍵と秘密鍵のキー ペアであるため、証明書チェーンと一緒に秘密鍵をロードする必要があります。使用できるキー ペア アルゴリズムは「RSA
」と「EC
」です。[HTTPS 証明書のインストール]オプションは、[HTTPS 証明書]ページの[全般]セクションにあります。アップロードするファイルは、以下の入力形式である必要があります。
-
Active IQ Unified Managerホストに属するサーバーの秘密鍵
-
秘密鍵と一致するサーバーの証明書
-
上記の証明書への署名に使用された、ルートまでのCAの証明書
ECキー ペアを含む証明書のロード形式
使用できる曲線は「prime256v1
」と「secp384r1
」です。外部で生成されたECペアを含む証明書の例を次に示します。
-----BEGIN EC PRIVATE KEY----- <EC private key of Server> -----END EC PRIVATE KEY-----
-----BEGIN CERTIFICATE----- <Server certificate> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <Intermediate certificate #1 (if present)> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <Intermediate certificate #2 (if present)> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <Root signing certificate> -----END CERTIFICATE-----
RSAキー ペアを含む証明書のロード形式
ホスト証明書に属するRSAキー ペアに使用できるキー サイズは、2048、3072、および4096です。外部で生成されたRSAキー ペアを含む証明書の例を次に示します。
-----BEGIN RSA PRIVATE KEY----- <RSA private key of Server> -----END RSA PRIVATE KEY----- -----BEGIN CERTIFICATE----- <Server certificate> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <Intermediate certificate #1 (if present)> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <Intermediate certificate #2 (if present)> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <Root signing certificate> -----END CERTIFICATE-----
証明書をアップロードしたら、Active IQ Unified Managerインスタンスを再起動して変更を反映する必要があります。
外部で生成された証明書のアップロード チェック
外部ツールを使用して生成された証明書をアップロードすると、システムでいくつかのチェックが実行されます。チェックに1つでも失敗すると、証明書は拒否されます。また、製品内のCSRから生成された証明書、および外部ツールを使用して生成された証明書の検証も実施されます。
-
入力で指定された秘密鍵が入力で指定されたホスト証明書と照合して検証されます。
-
ホスト証明書の共通名(CN)がホストのFQDNと照合してチェックされます。
-
ホスト証明書の共通名(CN)を空または空白にしたり、ローカル ホストに設定したりすることはできません。
-
証明書の有効期間の開始日を将来の日付にしたり、有効期限を過去の日付にしたりすることはできません。
-
中間CAまたはCAが存在する場合、証明書有効期間の開始日を将来の日付にしたり、有効期限を過去の日付にしたりすることはできません。
入力で指定する秘密鍵は暗号化しないでください。暗号化された秘密鍵はシステムで拒否されます。 |
例1
----BEGIN ENCRYPTED PRIVATE KEY----- <Encrypted private key> -----END ENCRYPTED PRIVATE KEY-----
例2
-----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED <content here> -----END RSA PRIVATE KEY-----
例3
-----BEGIN EC PRIVATE KEY----- Proc-Type: 4,ENCRYPTED <content here> -----END EC PRIVATE KEY-----