Ermöglichen Sie integriertes Verschlüsselungsmanagement in ONTAP 9.6 und höher
Mit dem Onboard Key Manager können Clusterknoten auf einem FIPS-Laufwerk oder SED authentifiziert werden. Der integrierte Onboard Key Manager ist ein Tool, das Authentifizierungsschlüssel für Nodes aus demselben Storage-System wie Ihre Daten bereitstellt. Der Onboard Key Manager ist nach FIPS-140-2 Level 1 zertifiziert.
Mit dem integrierten Key Manager werden die Schlüssel gesichert, die das Cluster für den Zugriff auf verschlüsselte Daten verwendet. Sie müssen Onboard Key Manager für jedes Cluster aktivieren, das auf ein verschlüsseltes Volume oder eine selbstverschlüsselnde Festplatte zugreift.
Sie müssen den security key-manager onboard enable Befehl jedes Mal ausführen, wenn Sie dem Cluster einen Node hinzufügen. In MetroCluster-Konfigurationen müssen Sie security key-manager onboard enable zuerst auf dem lokalen Cluster ausführen und dann security key-manager onboard sync auf dem Remote-Cluster unter Verwendung derselben Passphrase auf beiden ausführen.
Erfahren Sie mehr über security key-manager onboard enable Und security key-manager onboard sync im"ONTAP-Befehlsreferenz" .
Standardmäßig müssen Sie beim Neustart eines Node nicht die Passphrase für das Schlüsselmanagement eingeben. Mit Ausnahme von MetroCluster können Sie die cc-mode-enabled=yes Option verwenden, um zu verlangen, dass Benutzer die Passphrase nach einem Neustart eingeben.
|
|
Wenn der Onboard Key Manager im Common Criteria-Modus aktiviert ist(
|
|
|
Der Onboard Key Manager speichert Schlüssel im volatilen Speicher. Der Inhalt von flüchtigem Speicher wird gelöscht, wenn das System neu gestartet oder angehalten wird. Unter normalen Betriebsbedingungen wird der Inhalt von flüchtigem Speicher innerhalb von 30 s gelöscht, wenn ein System angehalten wird. |
-
Wenn Sie NSE mit einem externen KMIP-Server (Key Management) verwenden, müssen Sie die externe Schlüsselmanager-Datenbank gelöscht haben.
-
Sie müssen ein Cluster-Administrator sein, um diese Aufgabe auszuführen.
-
Sie müssen die MetroCluster-Umgebung konfigurieren, bevor Sie den Onboard Key Manager konfigurieren.
-
Starten Sie den Key Manager Setup-Befehl:
security key-manager onboard enable -cc-mode-enabled yes|noLegen Sie fest cc-mode-enabled=yes, dass Benutzer nach einem Neustart die Passphrase für den Schlüsselmanager eingeben müssen. Die- cc-mode-enabledOption wird in MetroCluster-Konfigurationen nicht unterstützt. Dersecurity key-manager onboard enableBefehl ersetzt densecurity key-manager setupBefehl.Das folgende Beispiel startet den Befehl zum Einrichten des Schlüsselmanagers in cluster1, ohne dass nach jedem Neustart die Passphrase eingegeben werden muss:
-
Geben Sie eine Passphrase zwischen 32 und 256 Zeichen oder für „cc-mode“ eine Passphrase zwischen 64 und 256 Zeichen ein.
Wenn die angegebene „ cc-Mode“-Passphrase weniger als 64 Zeichen beträgt, liegt eine Verzögerung von fünf Sekunden vor, bevor die Eingabeaufforderung für das Setup des Schlüsselmanagers die Passphrase erneut anzeigt. -
Geben Sie die Passphrase erneut an der Eingabeaufforderung zur Bestätigung der Passphrase ein.
-
Überprüfen Sie, ob das System die Authentifizierungsschlüssel erstellt:
security key-manager key query -node nodeDer security key-manager key queryBefehl ersetzt densecurity key-manager query keyBefehl.Erfahren Sie mehr über
security key-manager key queryin der "ONTAP-Befehlsreferenz".
Kopieren Sie die Passphrase zur späteren Verwendung an einen sicheren Ort außerhalb des Storage-Systems.
Das System sichert wichtige Verwaltungsinformationen automatisch in der replizierten Datenbank (RDB) für den Cluster. Sie sollten diese Informationen für die Notfallwiederherstellung auch manuell sichern.