● Ein Administrator entfernt den VASA-Anbieter über den vSphere-Client aus der vCenter-Konfiguration und der vCenter-Server
beendet die Verbindung.
● Der vCenter Server oder ein vCenter Server-Service schlägt fehl, wodurch die Verbindung getrennt wird. Wenn vCenter oder der
vCenter Server-Service die SSL-Verbindung nicht wiederherstellen kann, wird eine neue gestartet.
● Der VASA Provider schlägt fehl, die Verbindung wird beendet. Wenn der VASA Provider gestartet wird, kann er zur Wiederherstellung
der SSL-Verbindung und VASA-Sitzung auf die Kommunikation vom vCenter Server antworten.
Eine vCenter-Sitzung basiert auf einer sicheren HTTPS-Kommunikation zwischen einem vCenter-Server und einem VASA-Anbieter. In
VASA 3.0 fungiert vCenter Server als die VMware-Zertifizierungsstelle (VMCA). Der VASA-Anbieter überträgt auf Anforderung ein
selbstsigniertes Zertifikat nach Autorisierung der Anfrage. Er fügt das VMCA-Zertifikat in seinen Truststore ein, stellt dann eine Anfrage
zur Signierung eines Zertifikats aus und ersetzt das selbstsignierte Zertifikat durch das VMCA-signierte Zertifikat. Zukünftige
Verbindungen werden vom VASA-Anbieter mithilfe des Storage Monitoring Service (SMS)-Zertifikats des Clients authentifiziert, das mit
dem zuvor registrierten Stammsignierungszertifikat validiert wird. Ein VASA-Anbieter generiert eindeutige Kennungen für
Speicherentitätsobjekte und vCenter Server nutzt die Kennungen zum Anfordern von Daten für eine bestimmte Entität.
Ein VASA-Anbieter nutzt SSL-Zertifikate und die VASA-Sitzungskennung zum Validieren von VASA-Sitzungen. Nachdem die Sitzung
hergestellt wurde, muss ein VASA-Anbieter das SSL-Zertifikat und die VASA-Sitzungskennung validieren, der mit jedem Funktionsaufruf
über vCenter Server verknüpft ist. Der VASA-Anbieter verwendet das im Truststore gespeicherte VMCA-Zertifikat, um das Zertifikat zu
validieren, das vCenter SMS-Funktionsaufrufen zugeordnet ist. Eine VASA-Sitzung bleibt über mehrere SSL-Verbindungen bestehen.
Wenn eine SSL-Verbindung getrennt wird, führt der vCenter Server einen SSL-Handshake mit dem VASA-Anbieter aus, um die SSL-
Verbindung innerhalb des Kontexts derselben VASA-Sitzung wiederherzustellen. Wenn ein SSL-Zertifikat abläuft, muss der vSphere-
Administrator ein neues Zertifikat erzeugen. Der vCenter Server stellt eine neue SSL-Verbindung her und registriert das neue Zertifikat
beim VASA-Anbieter.
VORSICHT: SMS ruft bei einem 3.0-VASA-Anbieter nicht die unregisterVASACertificate-Funktion auf. Aus diesem
Grund kann der VASA-Anbieter auch nach Aufhebung der Registrierung weiterhin sein vom SMS erhaltenes VMCA-
signiertes Zertifikat verwenden.
CHAP-Authentifizierung
Das Challenge Handshake Authentication Protocol (CHAP) ist eine Methode zur Authentifizierung von iSCSI-Initiatoren (Hosts) und Zielen
(Volumes und Snapshots). CHAP stellt iSCSI-Speicher bereit und sorgt für ein sicheres, standardmäßiges Speicherprotokoll. Die
Authentifizierung hängt von einem geheimen Schlüssel (ähnlich einem Kennwort) ab, der dem Authentifikator und dem Peer bekannt ist.
Es werden zwei Varianten des CHAP-Protokolls unterschieden:
● Die einseitige CHAP-Authentifizierung ermöglicht es dem iSCSI-Ziel, den Initiator zu authentifizieren. Wenn ein Initiator versucht, eine
Verbindung zu einem Ziel herzustellen (im Normalmodus oder über den Ermittlungsmodus), stellt er dem Ziel einen Nutzernamen und
ein Kennwort bereit.
● Die gegenseitige CHAP-Authentifizierung wird zusätzlich zur einseitigen CHAP-Authentifizierung angewendet. Gegenseitiges CHAP
ermöglicht es, dass sich das iSCSI-Ziel und der Initiator gegenseitig authentifizieren. Jedes von der Gruppe präsentierte iSCSI-Ziel wird
vom iSCSI-Initiator authentifiziert. Wenn ein Initiator versucht, eine Verbindung zu einem Ziel herzustellen, stellt das Ziel dem Initiator
einen Nutzernamen und ein Kennwort bereit. Der Initiator vergleicht den bereitgestellten Nutzernamen und das Kennwort mit den
Informationen, die er zur Verfügung hat. Wenn sie übereinstimmen, kann der Initiator eine Verbindung zum Ziel herstellen.
ANMERKUNG:
Wenn CHAP in Ihrer Umgebung verwendet wird, wird empfohlen, dass Sie die CHAP-Authentifizierung einrichten
und aktivieren, bevor Sie Volumes für den Datenempfang vorbereiten. Wenn Sie Laufwerke für den Empfang von Daten vorbereiten,
bevor Sie die CHAP-Authentifizierung eingerichtet und aktiviert haben, können Sie den Zugriff auf die Volumes verlieren.
PowerStore unterstützt den iSCSI CHAP-Erkennungsmodus nicht. Die folgende Tabelle zeigt die Einschränkungen von PowerStore in
Bezug auf den iSCSI CHAP-Erkennungsmodus.
Tabelle 1. Einschränkungen für den iSCSI CHAP-Erkennungsmodus
CHAP-Modus Einzelmodus (Initiator aktiviert) Gegenseitiger Modus (Initiator und Ziel
aktiviert)
Erkennung PowerStore wird den Host nicht
authentifizieren (herausfordern). Die
Authentifizierung kann nicht verwendet
werden, um die Ermittlung von Zielen zu
verhindern. Dies führt nicht zu ungeplantem
Zugriff auf Nutzerdaten.
PowerStore antwortet nicht auf eine
Authentifizierungsanforderung
(Herausforderung) von einem Host und die
Erkennung schlägt fehl, wenn der Host
PowerStore herausfordert.
16 Authentifizierung und Zugriff