Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Verschlüsselung der Software beim Rest-Master-Schlüssel

Beitragende

Mit der Element-API können Sie einen vorhandenen Schlüssel neu Schlüssel rekeykey. Durch diesen Prozess wird ein neuer Master-Ersatzschlüssel für Ihren externen Verschlüsselungsmanagement-Server erstellt. Master-Schlüssel werden immer durch neue Master-Schlüssel ersetzt und nie dupliziert oder überschrieben.

Unter Umständen müssen Sie die Daten im Rahmen eines der folgenden Verfahren erneut keywichtigen:

  • Erstellen Sie einen neuen Schlüssel im Rahmen einer Änderung vom internen Verschlüsselungsmanagement bis zum externen Verschlüsselungsmanagement.

  • Erstellen Sie einen neuen Schlüssel als Reaktion auf oder als Schutz gegen sicherheitsrelevante Ereignisse.

Anmerkung Dieser Prozess ist asynchron und gibt eine Antwort zurück, bevor der Rekeyvorgang abgeschlossen ist. Sie können das verwenden "GetAsyncResult" Methode zum Abfragen des Systems, um zu sehen, wann der Prozess abgeschlossen ist.
Was Sie benötigen
  • Mithilfe des haben Sie die Softwareverschlüsselung im Ruhezustand aktiviert "CreateCluster erstellen" Methode in einem neuen Cluster, das keine Volumes enthält und keinen I/O enthält Verwenden Sie den Link:./API/reference_element_api_getsoftwareencryptionatrestinfo.html[GetSoftwareEncryptionatRestInfo] Um zu bestätigen, dass der Staat ist enabled Bevor Sie fortfahren.

  • Das ist schon "Sie haben eine Vertrauensbeziehung aufgebaut" Zwischen dem SolidFire-Cluster und einem externen Schlüsselserver (EKS). Führen Sie die aus "TestKeyProviderKmip" Methode, um zu überprüfen, ob eine Verbindung zum Schlüsselanbieter hergestellt wurde.

Schritte
  1. Führen Sie die aus "ListKeyProvidersKmip" Befehl und Kopie der Schlüssel-Provider-ID (keyProviderID).

  2. Führen Sie die aus "RekeySoftwareVerschlüsselungAtRestMasterKey" Mit dem keyManagementType Parameter als external Und keyProviderID Als ID-Nummer des Schlüsselanbieters aus dem vorherigen Schritt:

    {
     "method": "rekeysoftwareencryptionatrestmasterkey",
     "params": {
       "keyManagementType": "external",
       "keyProviderID": "<ID number>"
     }
    }
  3. Kopieren Sie die asyncHandle Wert aus dem RekeySoftwareEncryptionAtRestMasterKey Befehlsantwort.

  4. Führen Sie die aus "GetAsyncResult" Befehl mit dem asyncHandle Wert aus dem vorherigen Schritt, um die Änderung der Konfiguration zu bestätigen. In der Befehlsantwort sollten Sie sehen, dass die ältere Master Key-Konfiguration mit neuen Schlüsselinformationen aktualisiert wurde. Kopieren Sie die neue Schlüssel-Provider-ID zur Verwendung in einem späteren Schritt.

    {
       "id": null,
       "result": {
         "createTime": "2021-01-01T22:29:18Z",
         "lastUpdateTime": "2021-01-01T22:45:51Z",
         "result": {
           "keyToDecommission": {
             "keyID": "<value>",
             "keyManagementType": "internal"
         },
         "newKey": {
           "keyID": "<value>",
           "keyManagementType": "external",
           "keyProviderID": <value>
         },
         "operation": "Rekeying Master Key. Master Key management being transferred from Internal Key Management to External Key Management with keyProviderID=<value>",
         "state": "Ready"
       },
       "resultType": "RekeySoftwareEncryptionAtRestMasterKey",
       "status": "complete"
    }
  5. Führen Sie die aus GetSoftwareEncryptionatRestInfo Befehl, um zu bestätigen, dass neue wichtige Details, einschließlich keyProviderID, Wurden aktualisiert.

    {
       "id": null,
       "result": {
         "masterKeyInfo": {
           "keyCreatedTime": "2021-01-01T22:29:18Z",
           "keyID": "<updated value>",
           "keyManagementType": "external",
           "keyProviderID": <value>
         },
         "rekeyMasterKeyAsyncResultID": <value>
         "status": "enabled",
         "version": 1
       },
    }

Weitere Informationen