Activer-NCacheTLS - Applet de commande PowerShell
Cette applet de commande PowerShell permet le cryptage TLS pour garantir un échange de données sécurisé sur le réseau. Cette communication de données cryptées se produit entre le cluster, le serveur client et le pont. Pour activer TLS, vous pouvez choisir entre les différents types de commutateurs tels que ClientServerCommunication, ServerToServerCommunication et BridgeCommunication dans le cadre de cette applet de commande PowerShell.
Notes
- Cette fonctionnalité est uniquement disponible dans NCache Enterprise.
- L'activation-NCacheL'applet de commande TLS PowerShell est prise en charge pour NCache 5.3.2 et ci-dessus.
Enable-NCacheTLS [-CertificateName] -CertificateThumbprint [-ClientServerCommunication] [-ServerToServerCommunication] [-BridgeCommunication] [-UseMutualTLSForClientToServer] [-UseMutualTLSForServerToServer] [-Node] [-Credentials]
Exemples d'activation-NCacheTLS - Applet de commande PowerShell
- Cette commande active le cryptage TLS sur les nœuds 20.200.20.11 et 20.200.20.12 pour une sécurité renforcée sur les types de communication
ClientServerCommunication
et de BridgeCommunication
L’ UseMutualTLSForClientToServer
spécifie si le certificat est requis du côté client ou non.
Enable-NCacheTLS -Node "20.200.20.11,20.200.20.12" -CertificateName "MyCert" -CertificateThumbprint "1234567890ABCDEF" -ClientServerCommunication -BridgeCommunication -UseMutualTLSForClientToServer true
- Cette commande active le cryptage TLS sur les nœuds 20.200.20.11 et 20.200.20.12 pour une sécurité renforcée sur le type de communication
ServerToServerCommunication
L’ UseMutualTLSForServerToServer
spécifie si le certificat est requis du côté du serveur ou non.
Enable-NCacheTLS -Node "20.200.20.11,20.200.20.12" -CertificateName "MyCert" -CertificateThumbprint "1234567890ABCDEF" -ServerToServerCommunication -UseMutualTLSForClientToServer false -UseMutualTLSForServerToServer true
Propriétés
Notes
Les paramètres avec un astérisque (*) sur leurs noms sont les paramètres obligatoires et les autres sont facultatifs.
Paramètres |
Types de données |
Description |
Valeur par défaut |
-CertificateName* |
<String> |
Le paramètre CertificateName spécifie le nom du certificat TLS à utiliser pour le chiffrement. Il fournit le nom unique associé au certificat TLS souhaité pour une communication sécurisée. |
- |
-CertificateThumbprint* |
<String> |
Spécifie l'empreinte unique du certificat TLS pour garantir son authenticité et son intégrité. Il fournit la valeur d'empreinte digitale associée au certificat TLS souhaité pour une communication sécurisée. |
- |
-ClientServerCommunication |
<SwitchParameter> |
Active le cryptage TLS pour la communication entre les nœuds client et serveur. |
Faux |
-ServerToServerCommunication |
<SwitchParameter> |
Active le cryptage TLS pour la communication entre les nœuds de serveur au sein d'un cluster. |
Faux |
-BridgeCommunication |
<SwitchParameter> |
Active le cryptage TLS pour la communication entre NCache pont et caches géographiquement séparées. |
Faux |
-UseMutualTLSForClientToServer |
<String> |
Applique l’exigence d’un certificat TLS client valide. Lorsqu'ils sont activés, les nœuds clients se connectant au serveur doivent présenter un certificat TLS valide pour l'authentification et pour que l'autorité de certification de ce certificat existe dans la racine approuvée du serveur. |
Faux |
-UseMutualTLSForServerToServer |
<String> |
Applique l’exigence d’un certificat TLS de serveur valide pendant la communication. Lorsqu'ils sont activés, les nœuds de serveur se connectant au premier serveur doivent présenter un certificat TLS valide pour l'authentification. De plus, tous les serveurs doivent disposer d'autres autorités de certification pour exister dans leurs racines de confiance. |
Vrai |
-Node |
<String> |
Spécifie une ou plusieurs adresses IP de serveurs de cache, de clients de cache ou de nœuds de pont auxquels les paramètres TLS seront appliqués. Fournissez une liste d'adresses IP séparées par des virgules pour activer les paramètres TLS sur les nœuds souhaités. Veuillez vous assurer que les nœuds clients avec NCache installés sont inclus ; pour NCache clients sans installation, utilisez la configuration manuelle. |
- |
-Credentials |
<pscredential> |
Spécifie les informations d'identification utilisateur requises pour autoriser l'accès à l'opération spécifiée. Ces informations d'identification doivent appartenir à un utilisateur disposant des autorisations appropriées sur le nœud. |
- |
enable-ncachetls [-certificatename] -certificatethumbprint [-clientservercommunication] [-servertoservercommunication] [-bridgecommunication] [-usemutualtlsforclienttoserver] [-usemutualtlsforservertoserver] [-node] [-pfxpath] [-pfxpassword] [-userid] [-password]
Exemples d'activation-NCacheTLS
- Cette commande active le cryptage TLS sur les nœuds 20.200.20.11 et 20.200.20.12 pour une sécurité renforcée sur les types de communication
clientservercommunication
et de bridgecommunication
L’ usemutualtlsforclienttoserver
spécifie si le certificat est requis du côté client ou non.
enable-ncachetls -node "20.200.20.11,20.200.20.12" -certificatename "MyCert" -certificatethumbprint "1234567890ABCDEF" -clientservercommunication -bridgecommunication -usemutualtlsforclienttoserver true
- Cette commande active le cryptage TLS sur les nœuds 20.200.20.11 et 20.200.20.12 pour une sécurité renforcée sur le type de communication
servertoservercommunication
L’ usemutualtlsforservertoserver
spécifie si le certificat est requis du côté du serveur ou non.
enable-ncachetls -node "20.200.20.11,20.200.20.12" -certificatename "MyCert" -certificatethumbprint "1234567890ABCDEF" -servertoservercommunication -usemutualtlsforclienttoserver false -usemutualtlsforservertoserver true
- Cette commande active le chiffrement TLS sur les nœuds 20.200.20.11 et 20.200.20.12 pour une sécurité renforcée sur le
clientservercommunication
et de servertoservercommunication
types de communication. Le pfxpath
Le paramètre spécifie le chemin du fichier PFX et son pfxpassword
paramètre. Ces paramètres sont uniquement utilisés par le client Java.
enable-ncachetls -node "20.200.20.11,20.200.20.12" -certificatename "MyCert" -certificatethumbprint "1234567890ABCDEF" -clientservercommunication -servertoservercommunication -pfxpath D:\my-cert.pfx -pfxpassword abc
Propriétés
Notes
Les paramètres avec un astérisque (*) sur leurs noms sont les paramètres obligatoires et les autres sont facultatifs.
Paramètres |
Types de données |
Description |
Valeur par défaut |
-certificatename* |
<String> |
Le paramètre certificate-name spécifie le nom du certificat TLS à utiliser pour le chiffrement. Il fournit le nom unique associé au certificat TLS souhaité pour une communication sécurisée. |
- |
-certificatethumbprint* |
<String> |
Spécifie l'empreinte unique du certificat TLS pour garantir son authenticité et son intégrité. Il fournit la valeur d'empreinte digitale associée au certificat TLS souhaité pour une communication sécurisée. |
- |
-clientservercommunication |
<SwitchParameter> |
Active le cryptage TLS pour la communication entre les nœuds client et serveur. |
Faux |
-servertoservercommunication |
<SwitchParameter> |
Active le cryptage TLS pour la communication entre les nœuds de serveur au sein d'un cluster. |
Faux |
-bridgecommunication |
<SwitchParameter> |
Active le cryptage TLS pour la communication entre NCache pont et caches géographiquement séparées. |
Faux |
-usemutualtls-forclienttoserver |
<String> |
Applique l’exigence d’un certificat TLS client valide. Lorsqu'ils sont activés, les nœuds clients se connectant au serveur doivent présenter un certificat TLS valide pour l'authentification et pour que l'autorité de certification de ce certificat existe dans la racine approuvée du serveur. |
Faux |
-usemutualtlsforservertoserver |
<String> |
Applique l’exigence d’un certificat TLS de serveur valide pendant la communication. Lorsqu'ils sont activés, les nœuds de serveur se connectant au premier serveur doivent présenter un certificat TLS valide pour l'authentification. De plus, tous les serveurs doivent disposer d'autres autorités de certification pour exister dans leurs racines de confiance. |
Vrai |
-node |
<String> |
Spécifie une ou plusieurs adresses IP de serveurs de cache, de clients de cache ou de nœuds de pont auxquels les paramètres TLS seront appliqués. Fournissez une liste d'adresses IP séparées par des virgules pour activer les paramètres TLS sur les nœuds souhaités. Veuillez vous assurer que les nœuds clients avec NCache installés sont inclus ; pour NCache clients sans installation, utilisez la configuration manuelle. |
- |
-pfxpath |
<String> |
Spécifie le chemin d'accès au fichier de certificat PFX à utiliser par NCache Clients Java sur les machines Linux pour l'authentification TLS mutuelle client-serveur. Ce paramètre n'est pas requis pour les clients Windows ou les serveurs de cache. |
- |
-pfxpassword |
<String> |
Spécifie le mot de passe associé au fichier de certificat PFX. Ce paramètre n'est pertinent que pour NCache Clients Java exécutés sur des machines Linux et est utilisé conjointement avec le paramètre PFXPath. Il ne s'applique pas aux clients Windows ou aux serveurs de cache. |
- |
-userid |
<String> |
Spécifie l'ID utilisateur utilisé pour autoriser l'utilisateur à effectuer cette opération. Il est requis si la sécurité est activée sur le serveur de cache. Cet identifiant utilisateur doit être l’identifiant utilisateur Active Directory. |
- |
-password |
<String> |
Spécifie le mot de passe de l'utilisateur qui est utilisé pour autoriser l'utilisateur pour cette opération. Il est requis si la sécurité est activée sur Cache Server. Ce mot de passe doit être le même que le mot de passe de l'utilisateur Active Directory. |
- |