Veritas InfoScale™ 8.0 ソリューションガイド - Linux
- 第 I 部 Veritas InfoScale の概要
- 第 II 部 Veritas InfoScale 製品のソリューション
- 第 III 部 IPv6 またはデュアルスタックへのスタックレベルの移行
- 第 IV 部 データベースのパフォーマンスの向上
- データベースアクセラレータの概要
- Veritas Concurrent I/O によるデータベースパフォーマンスの向上
- Atomic Write I/O によるデータベースパフォーマンスの向上
- 第 V 部 PITC (Point-In-Time Copy) の使用
- 第 VI 部 ストレージ利用率の最大化
- 第 VII 部 データ移行
- データ移行の理解
- LVM から VxVM へのオフライン移行
- ネイティブファイルシステムから VxFS へのオフライン変換
- ネイティブファイルシステムの VxFS ファイルシステムへのオンライン移行について
- ストレージアレイの移行
- プラットフォーム間のデータ移行
- CDS(Cross-Platform Data Sharing)機能の概要
- CDS のディスク形式とディスクグループ
- CDS(Cross-platform Data Sharing)を使用するためのシステムの設定
- システムの管理
- ディスクの操作
- ディスクグループの操作
- 情報の表示
- ファイルシステムに関する考慮事項
- Oracle ASM から Veritas File System への移行
- 第 VIII 部 vSphere の Just In Time Availability ソリューション
- 第 IX 部 Veritas InfoScale 4 K セクタのデバイスサポートのソリューション
- 第 X 部 REST API のサポート
- 第 XI 部 参照先
REST API 管理のセキュリティに関する考慮事項
InfoScale は、Veritas 認証モジュール (VxAT) をユーザー認証に利用し、システムユーザーと LDAP ユーザーのみを REST 操作用に設定できるようにします。REST サーバーとともに保存または管理されるユーザーデータはありません。
製品インストーラを使って REST サーバーを設定する場合は、認証に LDAP サーバーを使用するかどうかを指定できます。LDAP 認証を設定することを選択すると、インストーラは REST サーバーの設定時に VxAT 設定ファイル (VRTSatlocal.conf
) に LDAP サーバーの詳細を追加します。
LDAP サーバーを使用して REST サーバーのログインを認証するための考慮事項:
LDAP サーバーが設定され、実行していることを確認します。
LDAP サーバーの IP アドレスとドメイン名を指定します。
LDAP サーバーで匿名検索が無効になっている場合に、クエリーの権限を持つ LDAP ユーザーの詳細を入力します。
REST サーバー用に構成するユーザーは LDAP ユーザーである必要があります。
REST クライアントは、login または loginwithcert API を呼び出し、検証時に JSON Web トークン (JWT) を受信します。これが保護された API へのアクセスに使われます。
REST サーバーに安全に接続するには
ポート 14149 で実行されている
vcsauthserver
サービスに接続して、最初の CA 証明書を取得します。# openssl s_client -showcerts -connect REST_server_IP_address:14149
メモ:
CA 証明書が取得されるまで、証明書の検証で安全な要求を実行することはできません。
取得した証明書をファイルに保存します。
サンプル証明書ファイルの内容:
-----BEGIN CERTIFICATE----- MIICljCCAf+gAwIBAgIIcte7aAAAAAAwDQYJKoZIhvcNAQENBQAwTTEOMAwGA1UE AxMFbmJhdGQxLjAsBgNVBAsUJXJvb3RAbW9ybGV5dm01LnJtbnVzLnNlbi5zeW1h bnRlYy5jb20xCzAJBgNVBAoTAnZ4MB4XDTE4MDEwODE0MjcyNloXDTM4MDEwMzE1 NDIyNlowTTEOMAwGA1UEAxMFbmJhdGQxLjAsBgNVBAsUJXJvb3RAbW9ybGV5dm01 LnJtbnVzLnNlbi5zeW1hbnRlYy5jb20xCzAJBgNVBAoTAnZ4MIGfMA0GCSqGSIb3 DQEBAQUAA4GNADCBiQKBgQDpRc/yo0utxcKrftPeOzn1o1MR5b42uGWrwg9kU4VM ZN++0kvrtRWt4wz8zdtNU4wtg/MHWt0ffj6FRYYAZBbM8fu56GFux3wCPJSHWl6B Z0nD1vZxFUwTXkRAAObuHrYphjBNf1oUU+4GS44KD4/UW/bucKdZsUI1+HcfCQZw NwIDAQABo38wfTAPBgNVHRMBAf8EBTADAQH/MAsGAyoDBQQEcm9vdDAPBgMqAwYE CDAwMDAwMDE3MC0GAyoDCAQmezg2ZDY5MDU0LWY0OGEtMTFlNy1hNDAyLTYwYWQy MTZjYTdlZX0wHQYDVR0OBBYEFE/mpo7PbWs7p/zkAHWi/BDwpdn+MA0GCSqGSIb3 DQEBDQUAA4GBAAmZJ98XLqG0H+qwyuZ97YdzE2dWKpRduuARYJp437Sc6tpL6nFn uzbtGV30tDdhROYPf1AoNRmZHvz40Hra1B8j4VFggPZOAmmk+UJPjzeHn6qhlRxl HjCdEqUZ//+1Aqgj6f/6bqPO5boCVP1qw8N60fkBaV3zLwAOY6CKiHS0 -----END CERTIFICATE-----
API 要求で CA 証明書を使用します。
たとえば、cacert API を安全に使用するには、--insecure オプションを削除し、代わりに --cacert オプションを使用します。
次の例では、CA 証明書は
cacert.pem
ファイルに保存されています。# curl -X GET https://REST_server_name:5637/api/1.0/cacert --cacert cacert.pem -H "Authorization: Bearer ${TOKEN}"