Verwalten Sie Schlüssel mit Google Cloud Key Management Service
Verwenden Sie können "Der Verschlüsselungsmanagement-Service (Cloud KMS) der Google Cloud-Plattform" Zum Schutz Ihrer ONTAP Verschlüsselungen in einer vom Google Cloud-Plattform bereitgestellten Applikation.
Verschlüsselungsmanagement mit Cloud KMS kann über die ONTAP-CLI oder die ONTAP REST-API aktiviert werden.
Bei der Verwendung von Cloud KMS ist zu beachten, dass standardmäßig die LIF einer Daten-SVM verwendet wird, um mit dem Endpunkt des Cloud-Schlüsselmanagements zu kommunizieren. Zur Kommunikation mit den Authentifizierungsservices des Cloud-Providers wird ein Node-Managementnetzwerk verwendet (oauth2.googleapis.com). Wenn das Cluster-Netzwerk nicht korrekt konfiguriert ist, nutzt das Cluster den Verschlüsselungsmanagementservice nicht ordnungsgemäß.
-
Cloud Volumes ONTAP muss Version 9.10.1 oder höher ausführen
-
Volume Encryption (VE)-Lizenz installiert
-
Mandantenfähige MTEKM-Lizenz (Encryption Key Management) ist ab Cloud Volumes ONTAP 9.12.1 GA installiert.
-
Sie müssen ein Cluster- oder SVM-Administrator sein
-
Ein aktives Google Cloud Platform Abonnement
-
Cloud KMS kann nur auf einer Daten-SVM konfiguriert werden
Konfiguration
-
In Ihrer Google Cloud-Umgebung "Erstellen Sie einen symmetrischen GCP-Schlüsselring und -Schlüssel".
-
Erstellen Sie eine benutzerdefinierte Rolle für Ihr Cloud Volumes ONTAP-Servicekonto.
gcloud iam roles create kmsCustomRole --project=<project_id> --title=<kms_custom_role_name> --description=<custom_role_description> --permissions=cloudkms.cryptoKeyVersions.get,cloudkms.cryptoKeyVersions.list,cloudkms.cryptoKeyVersions.useToDecrypt,cloudkms.cryptoKeyVersions.useToEncrypt,cloudkms.cryptoKeys.get,cloudkms.keyRings.get,cloudkms.locations.get,cloudkms.locations.list,resourcemanager.projects.get --stage=GA
-
Weisen Sie den Cloud-KMS-Schlüssel und das Cloud Volumes ONTAP-Servicekonto die benutzerdefinierte Rolle zu:
gcloud kms keys add-iam-policy-binding key_name --keyring key_ring_name --location key_location --member serviceAccount:_service_account_Name_ --role projects/customer_project_id/roles/kmsCustomRole
-
Service-Konto-JSON-Schlüssel herunterladen:
gcloud iam service-accounts keys create key-file --iam-account=sa-name@project-id.iam.gserviceaccount.com
-
Stellen Sie eine Verbindung zur Cluster-Management-LIF mit dem bevorzugten SSH-Client her.
-
Wechseln zur erweiterten Berechtigungsebene:
set -privilege advanced
-
DNS für die Daten-SVM erstellen.
dns create -domains c.<project>.internal -name-servers server_address -vserver SVM_name
-
CMEK-Eintrag erstellen:
security key-manager external gcp enable -vserver SVM_name -project-id project -key-ring-name key_ring_name -key-ring-location key_ring_location -key-name key_name
-
Geben Sie bei der entsprechenden Aufforderung den JSON-Schlüssel Ihres GCP-Kontos ein.
-
Bestätigen Sie, dass der aktivierte Prozess erfolgreich war:
security key-manager external gcp check -vserver svm_name
-
OPTIONAL: Erstellen Sie ein Volume zum Testen der Verschlüsselung
vol create volume_name -aggregate aggregate -vserver vserver_name -size 10G
Fehlerbehebung
Wenn Sie Fehler beheben müssen, können Sie die RAW REST API-Logs in den letzten beiden Schritten oben:
-
set d
-
systemshell -node node -command tail -f /mroot/etc/log/mlog/kmip2_client.log