Erstellen Sie Authentifizierungsschlüssel in ONTAP 9.5 und früher
Mit dem security key-manager create-key
Befehl können Sie die Authentifizierungsschlüssel für einen Node erstellen und auf den konfigurierten KMIP-Servern speichern.
Wenn Sie in Ihrer Sicherheitseinrichtung unterschiedliche Schlüssel für die Datenauthentifizierung und die FIPS 140-2-Authentifizierung verwenden müssen, sollten Sie jeweils einen separaten Schlüssel erstellen. Falls dies nicht der Fall ist, können Sie denselben Authentifizierungsschlüssel für die FIPS-Compliance verwenden, den Sie für den Datenzugriff verwenden.
ONTAP erstellt Authentifizierungsschlüssel für alle Nodes im Cluster.
-
Dieser Befehl wird nicht unterstützt, wenn das integrierte Verschlüsselungsmanagement aktiviert ist.
-
Sie erhalten eine Warnung, wenn auf den konfigurierten Schlüsselverwaltungsservern bereits mehr als 128 Authentifizierungsschlüssel gespeichert werden.
Sie können die Verschlüsselungsmanagement-Server-Software verwenden, um alle nicht verwendeten Schlüssel zu löschen, und führen den Befehl erneut aus.
Sie müssen ein Cluster-Administrator sein, um diese Aufgabe auszuführen.
-
Authentifizierungsschlüssel für Cluster-Nodes erstellen:
security key-manager create-key
Eine vollständige Befehlssyntax finden Sie in der man-Page für den Befehl.
Die in der Ausgabe angezeigte Schlüssel-ID ist eine Kennung, die auf den Authentifizierungsschlüssel verweist. Es handelt sich nicht um den tatsächlichen Authentifizierungsschlüssel oder den Datenverschlüsselung. Im folgenden Beispiel werden die Authentifizierungsschlüssel für erstellt
cluster1
:cluster1::> security key-manager create-key (security key-manager create-key) Verifying requirements... Node: cluster1-01 Creating authentication key... Authentication key creation successful. Key ID: F1CB30AFF1CB30B00101000000000000A68B167F92DD54196297159B5968923C Node: cluster1-01 Key manager restore operation initialized. Successfully restored key information. Node: cluster1-02 Key manager restore operation initialized. Successfully restored key information.
-
Vergewissern Sie sich, dass die Authentifizierungsschlüssel erstellt wurden:
security key-manager query
Eine vollständige Befehlssyntax finden Sie in der man-Page.
Im folgenden Beispiel wird überprüft, ob Authentifizierungsschlüssel für erstellt
cluster1
wurden:cluster1::> security key-manager query (security key-manager query) Node: cluster1-01 Key Manager: 20.1.1.1 Server Status: available Key Tag Key Type Restored ------------- -------- -------- cluster1-01 NSE-AK yes Key ID: F1CB30AFF1CB30B00101000000000000A68B167F92DD54196297159B5968923C Node: cluster1-02 Key Manager: 20.1.1.1 Server Status: available Key Tag Key Type Restored ------------- -------- -------- cluster1-02 NSE-AK yes Key ID: F1CB30AFF1CB30B00101000000000000A68B167F92DD54196297159B5968923C