ONTAP 9.13

to English version

Webプロトコル エンジンの管理

クラスタ上でWebプロトコル エンジンを設定し、Webアクセスを許可するかどうか、およびどのSSLのバージョンが使用可能かを制御できます。また、Webプロトコル エンジンの構成設定を表示することもできます。

Webプロトコル エンジンは、次の方法でクラスタ レベルで管理できます。

  • system services web modify コマンドに -external パラメーターを指定すると、リモート クライアントがHTTPまたはHTTPSを使用してWebサービス コンテンツにアクセスできるかどうかを指定できます。

  • security config modify コマンドに -supported-protocol パラメーターを指定すると、セキュアーなWebアクセスでSSLv3を使用するかどうかを指定できます。
    デフォルトではSSLv3は無効になっています。Transport Layer Security 1.0(TLSv1.0)は有効になっており、必要に応じて無効にすることができます。

  • クラスタ全体のコントロール プレーンWebサービス インターフェイス用に、Federal Information Processing Standard(FIPS)140-2準拠モードを有効にすることができます。

    FIPS 140-2準拠モードは、デフォルトでは無効になっています。

    • FIPS 140-2準拠モードが無効な場合
      security config modify コマンドの is-fips-enabled パラメーターを true に設定し、security config show コマンドを使用してオンライン ステータスを確認すると、FIPS 140-2準拠モードを有効にすることができます。

    • FIPS 140-2準拠モードが有効な場合

      • ONTAP 9.11.1以降では、TLSv1、TLSv1.1、およびSSLv3が無効になり、TSLv1.2とTSLv1.3のみが引き続き有効になります。これは、ONTAP 9内外の他のシステムや通信に影響します。FIPS 140-2準拠モードを有効にしたあとで無効にしても、TLSv1、TLSv1.1、およびSSLv3は無効のままです。以前の構成に応じて、TLSv.1またはTLSv1.3のいずれかが有効になります。

      • ONTAP 9.11.1より前のバージョンでは、TLSv1とSSLv3が無効になり、TLSv1.1とTLSv1.2のみが引き続き有効になります。ONTAPでは、FIPS 140-2準拠モードが有効な場合、TLSv1とSSLv3を有効にすることはできません。FIPS 140-2準拠モードを有効にし、その後無効にした場合、TLSv1とSSLv3は無効のままになりますが、以前の設定によっては、TLSv1.2またはTLSv1.1とTLSv1.2の両方が有効になります。

  • system security config show コマンドを使用すると、クラスタ全体のセキュリティの設定を表示できます。

ファイアウォールが有効になっている場合は、Webサービスに使用する論理インターフェイス(LIF)のファイアウォール ポリシーを設定して、HTTPまたはHTTPSアクセスを許可する必要があります。

Webサービス アクセスにHTTPSを使用する場合は、Webサービスを提供するクラスタまたはStorage Virtual Machine(SVM)のSSLを有効にし、そのクラスタまたはSVMのデジタル証明書を提供する必要もあります。

MetroCluster構成では、クラスタ上のWebプロトコル エンジンの設定に対する変更内容は、パートナー クラスタにはレプリケートされません。

Top of Page