Verwalten Sie Cloud Volumes ONTAP Verschlüsselungsschlüssel mit dem AWS Key Management Service
Sie können"Schlüsselverwaltungsdienst (KMS) von AWS" um Ihre ONTAP Verschlüsselungsschlüssel in einer von AWS bereitgestellten Anwendung zu schützen.
Die Schlüsselverwaltung mit AWS KMS kann mit der CLI oder der ONTAP REST API aktiviert werden.
Beachten Sie bei der Verwendung des KMS, dass standardmäßig das LIF eines Daten-SVM zur Kommunikation mit dem Cloud-Schlüsselverwaltungsendpunkt verwendet wird. Zur Kommunikation mit den Authentifizierungsdiensten von AWS wird ein Knotenverwaltungsnetzwerk verwendet. Wenn das Clusternetzwerk nicht richtig konfiguriert ist, kann der Cluster den Schlüsselverwaltungsdienst nicht richtig nutzen.
-
Cloud Volumes ONTAP muss in der Version 9.12.0 oder höher ausgeführt werden.
-
Sie müssen die Volume Encryption (VE)-Lizenz installiert haben und
-
Sie müssen die Lizenz Multi-tenant Encryption Key Management (MTEKM) installiert haben.
-
Sie müssen ein Cluster- oder SVM-Administrator sein
-
Sie müssen über ein aktives AWS-Abonnement verfügen
|
Sie können nur Schlüssel für eine Daten-SVM konfigurieren. |
Konfiguration
-
Sie müssen eine"gewähren" für den AWS KMS-Schlüssel, der von der IAM-Rolle zur Verwaltung der Verschlüsselung verwendet wird. Die IAM-Rolle muss eine Richtlinie enthalten, die die folgenden Vorgänge zulässt:
-
DescribeKey
-
Encrypt
-
`Decrypt`Informationen zum Erstellen eines Zuschusses finden Sie unter"AWS-Dokumentation" .
-
-
"Fügen Sie der entsprechenden IAM-Rolle eine Richtlinie hinzu."Die Politik sollte die
DescribeKey
,Encrypt
, UndDecrypt
Operationen.
-
Wechseln Sie zu Ihrer Cloud Volumes ONTAP Umgebung.
-
Wechseln Sie zur erweiterten Berechtigungsstufe:
set -privilege advanced
-
Aktivieren Sie den AWS-Schlüsselmanager:
security key-manager external aws enable -vserver data_svm_name -region AWS_region -key-id key_ID -encryption-context encryption_context
-
Geben Sie bei der entsprechenden Aufforderung den geheimen Schlüssel ein.
-
Bestätigen Sie, dass AWS KMS richtig konfiguriert wurde:
security key-manager external aws show -vserver svm_name