Reference Guide
Table Of Contents
- OpenManage Integration pour VMware vCenter version 5.3 Guide de configuration de la sécurité
- Figures
- Tableaux
- PRÉFACE
- Termes utilisés dans ce document
- Modèles de déploiement
- Sécurité des produits et des sous-systèmes
- Mappage des contrôles de sécurité
- Authentification
- Paramètres de sécurité de connexion
- Considérations relatives à la configuration et aux types d’authentification
- Authentification des utilisateurs vCenter
- Enregistrement d’un nouveau serveur vCenter
- Enregistrement d’un serveur vCenter à l’aide d’un compte non-administrateur
- Privilèges requis pour les utilisateurs non administrateurs
- Attribution de privilèges Dell à un rôle existant
- Sécurité des utilisateurs vCenter
- Gestion des utilisateurs et des informations d’identification
- Sécurité du réseau
- Sécurité des données
- Chiffrement
- Audit et journalisation
- Facilité de maintenance
- Mise à jour du système d’exploitation OMIVV
- Intégrité du code de produit
- Configuration et gestion diverses
Chiffrement
OMIVV utilise le chiffrement pour les composants suivants :
● Contrôle d'accès
● Authentification
● Signatures numériques
Gestion des certificats
OMIVV utilise des certificats pour l’accès HTTP sécurisé (HTTPS).
Par défaut, OMIVV installe et utilise le certificat autosigné pour les transactions sécurisées HTTPS.
Pour renforcer la sécurité, il est recommandé d’utiliser les certificats d’autorité de certification (AC) signés ou personnalisés.
Le certificat autosigné suffit à établir un canal chiffré entre les navigateurs Web et le serveur. Le certificat autosigné ne peut pas être
utilisé pour l’authentification.
Vous pouvez utiliser les types de certificats suivants pour l’authentification OMIVV :
● Un certificat autosigné
OMIVV génère des certificats autosignés lorsque le nom d’hôte de l’appliance change.
● Un certificat signé par un fournisseur d’autorité de certification (AC) de confiance.
REMARQUE : Tenez compte des règles de la société lors de la création de certificats.
Mise à jour des certificats des serveurs vCenter inscrits
À propos de cette tâche
L’OpenManage Integration pour VMware vCenter utilise l’API OpenSSL pour créer la requête de signature de certificat (RSC) à l’aide de la
norme de chiffrement standard RSA, dotée d’une longueur de clé de 2 048 bits.
Si le certificat est modifié sur un serveur vCenter, utilisez les tâches suivantes pour importer le nouveau certificat pour OMIVV :
Étapes
1. Accédez à https://<IPAppliance ou nomhôte>.
2. Dans le volet gauche, cliquez sur ENREGISTREMENT VCENTER.
Les serveurs vCenter enregistrés s’affichent dans le volet de travail.
3. Pour mettre à jour le certificat du nom de l’hôte ou de l’adresse IP d’un serveur vCenter, cliquez sur Mettre à jour.
Génération d’une requête de signature de certificat (CSR)
Prérequis
Par défaut, OMIVV est doté d’un certificat auto-signé. Si vous avez besoin d’un certificat signé par une autorité de certification (AC) pour
OMIVV, il est recommandé de charger le nouveau certificat avant de procéder à l’enregistrement de vCenter.
À propos de cette tâche
La génération d’une nouvelle CSR empêche le chargement sur l’appliance des certificats créés avec la CSR générée antérieurement. Pour
générer une CSR, procédez comme suit :
Étapes
1. Sur la page GESTION DE L’APPLIANCE, cliquez sur Générer une requête de signature de certificat dans la zone
CERTIFICATS HTTPS.
Un message s’affiche indiquant que si une nouvelle requête est générée, les certificats créés à l’aide de la CSR précédente ne peuvent
plus être chargés sur l’appliance. Pour poursuivre la requête, cliquez sur Continuer.
Sécurité des produits et des sous-systèmes
21