Verwalten Sie ONTAP -Schlüssel mit Barbican KMS
Ab ONTAP 9.17.1 können Sie OpenStacks "Barbican KMS" zum Schutz von ONTAP Verschlüsselungsschlüsseln. Barbican KMS ist ein Dienst zum sicheren Speichern und Zugreifen auf Schlüssel. Barbican KMS kann zum Schutz von NetApp Volume Encryption (NVE)-Schlüsseln für Daten-SVMs verwendet werden. Barbican basiert auf "OpenStack Keystone" , der Identitätsdienst von OpenStack, zur Authentifizierung.
Sie können die Schlüsselverwaltung mit Barbican KMS über die CLI oder die ONTAP REST API konfigurieren. Ab Version 9.17.1 gelten für die Barbican KMS-Unterstützung folgende Einschränkungen:
-
Barbican KMS wird für NetApp Storage Encryption (NSE) und NetApp Aggregate Encryption (NAE) nicht unterstützt. Alternativ können Sie "externe KMIPs" oder die "Onboard-Schlüsselmanager (OKM)" für NSE- und NVE-Schlüssel.
-
Barbican KMS wird für MetroCluster -Konfigurationen nicht unterstützt.
-
Barbican KMS kann nur für eine Daten-SVM konfiguriert werden. Es ist nicht für die Administrator-SVM verfügbar.
Sofern nicht anders angegeben, sind die Administratoren der admin
Mit dieser Berechtigungsstufe können Sie die folgenden Verfahren durchführen.
-
Barbican KMS und OpenStack Keystone müssen konfiguriert sein. Die SVM, die Sie mit Barbican verwenden, benötigt Netzwerkzugriff auf die Barbican- und OpenStack Keystone Server.
-
Wenn Sie eine benutzerdefinierte Zertifizierungsstelle (CA) für die Barbican- und OpenStack Keystone Server verwenden, müssen Sie das CA-Zertifikat mit installieren
security certificate install -type server-ca -vserver <admin_svm>
.
Erstellen und Aktivieren einer Barbican KMS-Konfiguration
Sie können eine neue Barbican KMS-Konfiguration für eine SVM erstellen und aktivieren. Eine SVM kann mehrere inaktive Barbican KMS-Konfigurationen haben, es kann jedoch immer nur eine aktiv sein.
-
Erstellen Sie eine neue inaktive Barbican KMS-Konfiguration für eine SVM:
security key-manager external barbican create-config -vserver <svm_name> -config-name <unique_config_name> -key-id <key_id> -keystone-url <keystone_url> -application-cred-id <keystone_applications_credentials_id>
-
-key-id
ist die Schlüsselkennung des Barbican-Schlüssels (KEK). Geben Sie eine vollständige URL ein, einschließlichhttps://
.Einige URLs enthalten das Fragezeichen (?). Das Fragezeichen aktiviert die aktive Hilfe der ONTAP Befehlszeile. Um eine URL mit einem Fragezeichen einzugeben, müssen Sie zunächst die aktive Hilfe mit dem Befehl deaktivieren. set -active-help false
Die Die aktive Hilfe kann später wieder mit dem Befehlset -active-help true
. im "ONTAP-Befehlsreferenz" . -
-keystone-url
ist die URL des OpenStack Keystone Autorisierungshosts. Geben Sie eine vollständige URL ein, einschließlichhttps://
. -
-application-cred-id
ist die Anmeldeinformations-ID der Anwendung.Nach Eingabe dieses Befehls werden Sie zur Eingabe des geheimen Schlüssels für die Anwendungsanmeldeinformationen aufgefordert. Dieser Befehl erstellt eine inaktive Barbican KMS-Konfiguration.
Das folgende Beispiel erstellt eine neue inaktive Barbican KMS-Konfiguration mit dem Namen
config1
für die SVMsvm1
:
cluster1::> security key-manager external barbican create-config -vserver svm1 -config-name config1 -keystone-url https://172.21.76.152:5000/v3 -application-cred-id app123 -key-id https://172.21.76.153:9311/v1/secrets/<id_value> Enter the Application Credentials Secret for authentication with Keystone: <key_value>
-
-
Aktivieren Sie die neue Barbican KMS-Konfiguration:
security key-manager keystore enable -vserver <svm_name> -config-name <unique_config_name> -keystore barbican
Mit diesem Befehl können Sie zwischen Barbican KMS-Konfigurationen wechseln. Wenn auf dem SVM bereits eine aktive Barbican KMS-Konfiguration vorhanden ist, wird diese deaktiviert und die neue Konfiguration aktiviert.
-
Überprüfen Sie, ob die neue Barbican KMS-Konfiguration aktiv ist:
security key-manager external barbican check -vserver <svm_name> -node <node_name>
Dieser Befehl liefert den Status der aktiven Barbican KMS-Konfiguration auf dem SVM oder Knoten. Wenn beispielsweise der SVM
svm1
auf Knotennode1
über eine aktive Barbican KMS-Konfiguration verfügt, gibt der folgende Befehl den Status dieser Konfiguration zurück:cluster1::> security key-manager external barbican check -node node1 Vserver: svm1 Node: node1 Category: service_reachability Status: OK Category: kms_wrapped_key_status Status: OK
Aktualisieren Sie die Anmeldeinformationen und Einstellungen einer Barbican KMS-Konfiguration
Sie können die aktuellen Einstellungen einer aktiven oder inaktiven Barbican KMS-Konfiguration anzeigen und aktualisieren.
-
Sehen Sie sich die aktuellen Barbican KMS-Konfigurationen für eine SVM an:
security key-manager external barbican show -vserver <svm_name>
Die Schlüssel-ID, die OpenStack Keystone -URL und die Anwendungsanmeldeinformations-ID werden für jede Barbican KMS-Konfiguration auf der SVM angezeigt.
-
Aktualisieren Sie die Einstellungen einer Barbican KMS-Konfiguration:
security key-manager external barbican update-config -vserver <svm_name> -config-name <unique_config_name> -timeout <timeout> -verify <true|false> -verify-host <true|false>
Dieser Befehl aktualisiert die Timeout- und Überprüfungseinstellungen der angegebenen Barbican KMS-Konfiguration.
timeout
bestimmt die Zeit in Sekunden, die ONTAP auf eine Antwort von Barbican wartet, bevor die Verbindung fehlschlägt. Der Standardwerttimeout
beträgt zehn Sekunden.verify
Undverify-host
Legen Sie fest, ob die Identität bzw. der Hostname des Barbican-Hosts vor der Verbindung überprüft werden soll. Standardmäßig sind diese Parameter auftrue
. Dervserver
Undconfig-name
Parameter sind erforderlich. Die anderen Parameter sind optional. -
Aktualisieren Sie bei Bedarf die Anmeldeinformationen einer aktiven oder inaktiven Barbican KMS-Konfiguration:
security key-manager external barbican update-credentials -vserver <svm_name> -config-name <unique_config_name> -application-cred-id <keystone_applications_credentials_id>
Nach der Eingabe dieses Befehls werden Sie aufgefordert, den neuen geheimen Schlüssel für die Anwendungsanmeldeinformationen einzugeben.
-
Stellen Sie bei Bedarf einen fehlenden SVM-Schlüsselverschlüsselungsschlüssel (KEK) für eine aktive Barbican KMS-Konfiguration wieder her:
-
Stellen Sie einen fehlenden SVM-KEK wieder her mit
security key-manager external barbican restore
:security key-manager external barbican restore -vserver <svm_name>
Dieser Befehl stellt den SVM KEK für die aktive Barbican KMS-Konfiguration durch Kommunikation mit dem Barbican-Server wieder her.
-
-
Falls erforderlich, müssen Sie den SVM KEK für eine Barbican KMS-Konfiguration neu kodieren:
-
Legen Sie die Berechtigungsebene auf erweitert fest:
set -privilege advanced
-
Erneutes Verschlüsseln des SVM-KEK mit
security key-manager external barbican rekey-internal
:security key-manager external barbican rekey-internal -vserver <svm_name>
Dieser Befehl generiert einen neuen SVM-KEK für die angegebene SVM und umschließt die Volume-Verschlüsselungsschlüssel mit dem neuen SVM-KEK. Der neue SVM-KEK wird durch die aktive Barbican-KMS-Konfiguration geschützt.
-
Migrieren Sie Schlüssel zwischen Barbican KMS und dem Onboard Key Manager
Sie können Schlüssel vom Barbican KMS zum Onboard Key Manager (OKM) und umgekehrt migrieren. Weitere Informationen zum OKM finden Sie unter "Ermöglichen Sie integriertes Verschlüsselungsmanagement in ONTAP 9.6 und höher" .
-
Legen Sie die Berechtigungsebene auf erweitert fest:
set -privilege advanced
-
Migrieren Sie bei Bedarf Schlüssel vom Barbican KMS zum OKM:
security key-manager key migrate -from-vserver <svm_name> -to-vserver <admin_svm_name>
svm_name
ist der Name der SVM mit der Barbican KMS-Konfiguration. -
Migrieren Sie bei Bedarf Schlüssel vom OKM zum Barbican KMS:
security key-manager key migrate -from-vserver <admin_svm_name> -to-vserver <svm_name>
Deaktivieren und Löschen einer Barbican KMS-Konfiguration
Sie können eine aktive Barbican KMS-Konfiguration ohne verschlüsselte Volumes deaktivieren und eine inaktive Barbican KMS-Konfiguration löschen.
-
Legen Sie die Berechtigungsebene auf erweitert fest:
set -privilege advanced
-
Deaktivieren Sie eine aktive Barbican KMS-Konfiguration:
security key-manager keystore disable -vserver <svm_name>
Wenn NVE-verschlüsselte Volumes auf der SVM vorhanden sind, müssen Sie diese entschlüsseln oder Migrieren Sie die Schlüssel bevor Sie die Barbican KMS-Konfiguration deaktivieren. Das Aktivieren einer neuen Barbican KMS-Konfiguration erfordert weder das Entschlüsseln von NVE-Volumes noch das Migrieren von Schlüsseln und deaktiviert die aktuell aktive Barbican KMS-Konfiguration.
-
Löschen Sie eine inaktive Barbican KMS-Konfiguration:
security key-manager keystore delete -vserver <svm_name> -config-name <unique_config_name> -type barbican