Externes Verschlüsselungsmanagement in ONTAP 9.6 und höher (HW-basiert)
-
PDF dieser Dokumentationssite
-
ONTAP einrichten, aktualisieren und zurücksetzen
-
Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
-
Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
-
-
NAS-Storage-Management
-
Konfigurieren Sie NFS mit der CLI
-
NFS lässt sich mit der CLI managen
-
SMB lässt sich mit der CLI managen
-
Managen von SMB-Servern
-
Managen Sie den Dateizugriff über SMB
-
-
-
Authentifizierung und Zugriffssteuerung
-
Managen Sie die Administratorauthentifizierung und RBAC
-
-
Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mithilfe von Tape Backup
-
-

Sammlung separater PDF-Dokumente
Creating your file...
Ein oder mehrere KMIP-Server dienen zur Sicherung der Schlüssel, die das Cluster für den Zugriff auf verschlüsselte Daten verwendet. Mit einem Node können bis zu vier KMIP-Server verbunden werden. Für Redundanz und Disaster Recovery werden mindestens zwei Server empfohlen.
Ab ONTAP 9.11.1 können Sie bis zu 3 sekundäre Schlüsselserver pro primären Schlüsselserver hinzufügen, um einen geclusterten Schlüsselserver zu erstellen. Weitere Informationen finden Sie unter Konfigurieren Sie externe geclusterte Schlüsselserver.
-
Die KMIP SSL-Client- und Serverzertifikate müssen installiert sein.
-
Sie müssen ein Cluster-Administrator sein, um diese Aufgabe auszuführen.
-
Sie müssen die MetroCluster Umgebung konfigurieren, bevor Sie einen externen Schlüsselmanager konfigurieren.
-
In einer MetroCluster-Umgebung müssen Sie dasselbe KMIP-SSL-Zertifikat auf beiden Clustern installieren.
-
Konfigurieren Sie die Schlüsselmanager-Konnektivität für das Cluster:
security key-manager external enable -vserver admin_SVM -key-servers host_name|IP_address:port,... -client-cert client_certificate -server-ca-cert server_CA_certificates
-
Der
security key-manager external enable
Befehl ersetzt densecurity key-manager setup
Befehl. Sie können densecurity key-manager external modify
Befehl ausführen, um die Konfiguration der externen Schlüsselverwaltung zu ändern. Erfahren Sie mehr übersecurity key-manager external enable
in der "ONTAP-Befehlsreferenz". -
Wenn Sie in einer MetroCluster-Umgebung externes Verschlüsselungsmanagement für die Admin-SVM konfigurieren, müssen Sie den
security key-manager external enable
Befehl im Partner-Cluster wiederholen.
Mit dem folgenden Befehl wird die externe Schlüsselverwaltung für
cluster1
mit drei externen Schlüsselservern aktiviert. Der erste Schlüsselserver wird mit seinem Hostnamen und Port angegeben, der zweite mit einer IP-Adresse und dem Standardport und der dritte mit einer IPv6-Adresse und einem IPv6-Port:clusterl::> security key-manager external enable -key-servers ks1.local:15696,10.0.0.10,[fd20:8b1e:b255:814e:32bd:f35c:832c:5a09]:1234 -client-cert AdminVserverClientCert -server-ca-certs AdminVserverServerCaCert
-
-
Vergewissern Sie sich, dass alle konfigurierten KMIP-Server verbunden sind:
security key-manager external show-status -node node_name -vserver SVM -key-server host_name|IP_address:port -key-server-status available|not-responding|unknown
Der
security key-manager external show-status
Befehl ersetzt densecurity key-manager show -status
Befehl. Erfahren Sie mehr übersecurity key-manager external show-status
in der "ONTAP-Befehlsreferenz".cluster1::> security key-manager external show-status Node Vserver Key Server Status ---- ------- --------------------------------------- ------------- node1 cluster1 10.0.0.10:5696 available fd20:8b1e:b255:814e:32bd:f35c:832c:5a09:1234 available ks1.local:15696 available node2 cluster1 10.0.0.10:5696 available fd20:8b1e:b255:814e:32bd:f35c:832c:5a09:1234 available ks1.local:15696 available 6 entries were displayed.