Veritas InfoScale™ 8.0 ソリューションガイド - Linux
- 第 I 部 Veritas InfoScale の概要
- 第 II 部 Veritas InfoScale 製品のソリューション
- 第 III 部 IPv6 またはデュアルスタックへのスタックレベルの移行
- 第 IV 部 データベースのパフォーマンスの向上
- データベースアクセラレータの概要
- Veritas Concurrent I/O によるデータベースパフォーマンスの向上
- Atomic Write I/O によるデータベースパフォーマンスの向上
- atomic write I/O について
- atomic write I/O の必要条件
- atomic write I/O 機能の制限事項
- Storage Foundation の atomic write I/O 機能で MySQL データベースをサポートするしくみ
- VxVM および VxFS でエクスポートされる IOCTL
- VxVM RAW ボリュームでの atomic write I/O の MySQL サポート
- VxFS ファイルシステム上の MySQL 用 atomic write I/O サポートの設定
- アトミック書き込み対応ファイルシステムを動的に拡張する
- atomic write I/O サポートを無効にする
- 第 V 部 PITC (Point-In-Time Copy) の使用
- 第 VI 部 ストレージ利用率の最大化
- 第 VII 部 データ移行
- データ移行の理解
- LVM から VxVM へのオフライン移行
- ネイティブファイルシステムから VxFS へのオフライン変換
- ネイティブファイルシステムの VxFS ファイルシステムへのオンライン移行について
- ストレージアレイの移行
- プラットフォーム間のデータ移行
- CDS(Cross-Platform Data Sharing)機能の概要
- CDS のディスク形式とディスクグループ
- CDS(Cross-platform Data Sharing)を使用するためのシステムの設定
- システムの管理
- ディスクの操作
- ディスクグループの操作
- ディスクのカプセル化時のディスクグループアラインメントの変更
- 非 CDS ディスクグループのアラインメント変更
- CDS ディスクグループの分割
- CDS ディスクグループと非 CDS ディスクグループ間のオブジェクトの移動
- CDS ディスクグループ間のオブジェクトの移動
- ディスクグループの結合
- ディスクグループ作成のためのデフォルトの CDS 設定の変更
- 非 CDS ディスクグループの作成
- 古いバージョンの非 CDS ディスクグループのアップグレード
- CDS ディスクグループ内のディスクの交換
- CDS ディスクグループの最大デバイス数の設定
- DRL マップサイズとログサイズの変更
- DRL ログを含むボリュームの作成
- DRL マップサイズの設定
- 情報の表示
- 共有ディスクグループのデフォルトのアクティブ化モード
- CDS ディスクグループのインポートに関するその他の注意事項
- ファイルシステムに関する考慮事項
- アラインメント値とブロックサイズ
- スナップショットボリュームの移行
- Oracle ASM から Veritas File System への移行
- 第 VIII 部 vSphere の Just In Time Availability ソリューション
- 第 IX 部 Veritas InfoScale 4 K セクタのデバイスサポートのソリューション
- 第 X 部 REST API のサポート
- 第 XI 部 参照先
REST API 管理のセキュリティに関する考慮事項
InfoScale は、Veritas 認証モジュール (VxAT) をユーザー認証に利用し、システムユーザーと LDAP ユーザーのみを REST 操作用に設定できるようにします。REST サーバーとともに保存または管理されるユーザーデータはありません。
製品インストーラを使って REST サーバーを設定する場合は、認証に LDAP サーバーを使用するかどうかを指定できます。LDAP 認証を設定することを選択すると、インストーラは REST サーバーの設定時に VxAT 設定ファイル (VRTSatlocal.conf) に LDAP サーバーの詳細を追加します。
LDAP サーバーを使用して REST サーバーのログインを認証するための考慮事項:
LDAP サーバーが設定され、実行していることを確認します。
LDAP サーバーの IP アドレスとドメイン名を指定します。
LDAP サーバーで匿名検索が無効になっている場合に、クエリーの権限を持つ LDAP ユーザーの詳細を入力します。
REST サーバー用に構成するユーザーは LDAP ユーザーである必要があります。
REST クライアントは、login または loginwithcert API を呼び出し、検証時に JSON Web トークン (JWT) を受信します。これが保護された API へのアクセスに使われます。
REST サーバーに安全に接続するには
ポート 14149 で実行されている
vcsauthserverサービスに接続して、最初の CA 証明書を取得します。# openssl s_client -showcerts -connect REST_server_IP_address:14149
メモ:
CA 証明書が取得されるまで、証明書の検証で安全な要求を実行することはできません。
取得した証明書をファイルに保存します。
サンプル証明書ファイルの内容:
-----BEGIN CERTIFICATE----- MIICljCCAf+gAwIBAgIIcte7aAAAAAAwDQYJKoZIhvcNAQENBQAwTTEOMAwGA1UE AxMFbmJhdGQxLjAsBgNVBAsUJXJvb3RAbW9ybGV5dm01LnJtbnVzLnNlbi5zeW1h bnRlYy5jb20xCzAJBgNVBAoTAnZ4MB4XDTE4MDEwODE0MjcyNloXDTM4MDEwMzE1 NDIyNlowTTEOMAwGA1UEAxMFbmJhdGQxLjAsBgNVBAsUJXJvb3RAbW9ybGV5dm01 LnJtbnVzLnNlbi5zeW1hbnRlYy5jb20xCzAJBgNVBAoTAnZ4MIGfMA0GCSqGSIb3 DQEBAQUAA4GNADCBiQKBgQDpRc/yo0utxcKrftPeOzn1o1MR5b42uGWrwg9kU4VM ZN++0kvrtRWt4wz8zdtNU4wtg/MHWt0ffj6FRYYAZBbM8fu56GFux3wCPJSHWl6B Z0nD1vZxFUwTXkRAAObuHrYphjBNf1oUU+4GS44KD4/UW/bucKdZsUI1+HcfCQZw NwIDAQABo38wfTAPBgNVHRMBAf8EBTADAQH/MAsGAyoDBQQEcm9vdDAPBgMqAwYE CDAwMDAwMDE3MC0GAyoDCAQmezg2ZDY5MDU0LWY0OGEtMTFlNy1hNDAyLTYwYWQy MTZjYTdlZX0wHQYDVR0OBBYEFE/mpo7PbWs7p/zkAHWi/BDwpdn+MA0GCSqGSIb3 DQEBDQUAA4GBAAmZJ98XLqG0H+qwyuZ97YdzE2dWKpRduuARYJp437Sc6tpL6nFn uzbtGV30tDdhROYPf1AoNRmZHvz40Hra1B8j4VFggPZOAmmk+UJPjzeHn6qhlRxl HjCdEqUZ//+1Aqgj6f/6bqPO5boCVP1qw8N60fkBaV3zLwAOY6CKiHS0 -----END CERTIFICATE-----
API 要求で CA 証明書を使用します。
たとえば、cacert API を安全に使用するには、--insecure オプションを削除し、代わりに --cacert オプションを使用します。
次の例では、CA 証明書は
cacert.pemファイルに保存されています。# curl -X GET https://REST_server_name:5637/api/1.0/cacert --cacert cacert.pem -H "Authorization: Bearer ${TOKEN}"