Skip to main content
Alle Cloud-Anbieter
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • Alle Cloud-Anbieter
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Verwalten Sie Cloud Volumes ONTAP Verschlüsselungsschlüssel mit Azure Key Vault

Beitragende netapp-manini

Sie können Azure Key Vault (AKV) verwenden, um Ihre ONTAP Verschlüsselungsschlüssel in einer in Azure bereitgestellten Anwendung zu schützen. Weitere Informationen finden Sie im"Microsoft-Dokumentation" .

AKV kann zum Schutz von NetApp Volume Encryption (NVE)-Schlüsseln nur für Daten-SVMs verwendet werden. Weitere Informationen finden Sie im "ONTAP-Dokumentation" .

Die Schlüsselverwaltung mit AKV kann mit der CLI oder der ONTAP REST API aktiviert werden.

Beachten Sie bei der Verwendung von AKV, dass standardmäßig ein Daten-SVM-LIF zur Kommunikation mit dem Cloud-Schlüsselverwaltungsendpunkt verwendet wird. Zur Kommunikation mit den Authentifizierungsdiensten des Cloud-Anbieters (login.microsoftonline.com) wird ein Knotenverwaltungsnetzwerk verwendet. Wenn das Clusternetzwerk nicht richtig konfiguriert ist, kann der Cluster den Schlüsselverwaltungsdienst nicht richtig nutzen.

Bevor Sie beginnen
  • Cloud Volumes ONTAP muss in der Version 9.10.1 oder höher ausgeführt werden.

  • Volume Encryption (VE)-Lizenz installiert (NetApp Volume Encryption-Lizenz wird automatisch auf jedem Cloud Volumes ONTAP -System installiert, das beim NetApp -Support registriert ist)

  • Sie müssen über eine Multi-Tenant Encryption Key Management (MT_EK_MGMT)-Lizenz verfügen.

  • Sie müssen ein Cluster- oder SVM-Administrator sein

  • Ein aktives Azure-Abonnement

Einschränkungen
  • AKV kann nur auf einem Daten-SVM konfiguriert werden

  • NAE kann nicht mit AKV verwendet werden. NAE erfordert einen extern unterstützten KMIP-Server.

  • Cloud Volumes ONTAP -Knoten fragen AKV alle 15 Minuten ab, um die Zugänglichkeit und Schlüsselverfügbarkeit zu bestätigen. Dieser Abfragezeitraum ist nicht konfigurierbar und nach vier aufeinanderfolgenden Fehlschlägen beim Abfrageversuch (insgesamt 1 Stunde) werden die Volumes offline gestellt.

Konfigurationsprozess

Die beschriebenen Schritte beschreiben, wie Sie Ihre Cloud Volumes ONTAP -Konfiguration bei Azure registrieren und wie Sie einen Azure Key Vault und Schlüssel erstellen. Wenn Sie diese Schritte bereits abgeschlossen haben, stellen Sie sicher, dass Sie die richtigen Konfigurationseinstellungen haben, insbesondere inErstellen eines Azure Key Vault und fahren Sie dann fort mitCloud Volumes ONTAP Konfiguration .

Azure-Anwendungsregistrierung
  1. Sie müssen Ihre Anwendung zunächst im Azure-Abonnement registrieren, das Cloud Volumes ONTAP für den Zugriff auf den Azure Key Vault verwenden soll. Wählen Sie im Azure-Portal App-Registrierungen aus.

  2. Wählen Sie Neue Registrierung.

  3. Geben Sie Ihrer Anwendung einen Namen und wählen Sie einen unterstützten Anwendungstyp aus. Für die Verwendung von Azure Key Vault ist der standardmäßige Einzelmandant ausreichend. Wählen Sie Registrieren.

  4. Wählen Sie im Azure-Übersichtsfenster die Anwendung aus, die Sie registriert haben. Kopieren Sie die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Mandant-ID) an einen sicheren Ort. Sie werden später im Registrierungsprozess benötigt.

Erstellen des geheimen Azure-Clientschlüssels
  1. Wählen Sie im Azure-Portal für Ihre Azure Key Vault-App-Registrierung den Bereich Zertifikate und Geheimnisse aus.

  2. Wählen Sie Neues Client-Geheimnis. Geben Sie einen aussagekräftigen Namen für Ihr Client-Geheimnis ein. NetApp empfiehlt eine Ablauffrist von 24 Monaten. Ihre spezifischen Cloud-Governance-Richtlinien erfordern jedoch möglicherweise eine andere Einstellung.

  3. Klicken Sie auf Hinzufügen, um das Clientgeheimnis zu erstellen. Kopieren Sie die in der Spalte Wert aufgeführte geheime Zeichenfolge und speichern Sie sie an einem sicheren Ort zur späteren Verwendung inCloud Volumes ONTAP Konfiguration . Der geheime Wert wird nicht erneut angezeigt, nachdem Sie die Seite verlassen.

Erstellen eines Azure Key Vault
  1. Wenn Sie über einen vorhandenen Azure Key Vault verfügen, können Sie diesen mit Ihrer Cloud Volumes ONTAP Konfiguration verbinden; Sie müssen dabei allerdings die Zugriffsrichtlinien an die Einstellungen anpassen.

  2. Navigieren Sie im Azure-Portal zum Abschnitt Schlüsseltresore.

  3. Klicken Sie auf +Erstellen und geben Sie die erforderlichen Informationen ein, einschließlich Ressourcengruppe, Region und Preisstufe. Geben Sie außerdem die Anzahl der Tage ein, die gelöschte Tresore aufbewahrt werden sollen, und wählen Sie Löschschutz aktivieren für den Schlüsseltresor aus.

  4. Wählen Sie Weiter aus, um eine Zugriffsrichtlinie auszuwählen.

  5. Wählen Sie die folgenden Optionen aus:

    1. Wählen Sie unter Zugriffskonfiguration die Tresorzugriffsrichtlinie aus.

    2. Wählen Sie unter Ressourcenzugriff Azure Disk Encryption für die Volumeverschlüsselung aus.

  6. Wählen Sie +Erstellen aus, um eine Zugriffsrichtlinie hinzuzufügen.

  7. Klicken Sie unter Aus einer Vorlage konfigurieren auf das Dropdown-Menü und wählen Sie dann die Vorlage Schlüssel-, Geheimnis- und Zertifikatsverwaltung aus.

  8. Wählen Sie jedes der Dropdown-Berechtigungsmenüs (Schlüssel, Geheimnis, Zertifikat) und dann Alle auswählen oben in der Menüliste, um alle verfügbaren Berechtigungen auszuwählen. Sie sollten haben:

    • Schlüsselberechtigungen: 20 ausgewählt

    • Geheime Berechtigungen: 8 ausgewählt

    • Zertifikatberechtigungen: 16 ausgewählt

      Screenshot von „Zugriffsrichtlinie erstellen“ mit allen Berechtigungsauswahlen, die zum Erstellen einer Zugriffsrichtlinie erforderlich sind

  9. Klicken Sie auf Weiter, um die Principal-Azure-registrierte Anwendung auszuwählen, die Sie inAzure-Anwendungsregistrierung . Wählen Sie Weiter.

    Hinweis Pro Richtlinie kann nur ein Auftraggeber zugewiesen werden.

    Screenshot der Registerkarte „Principal für Zugriffsrichtlinie erstellen“

  10. Klicken Sie zweimal auf Weiter, bis Sie bei Überprüfen und erstellen ankommen. Klicken Sie dann auf Erstellen.

  11. Wählen Sie Weiter, um zu den Netzwerkoptionen zu gelangen.

  12. Wählen Sie die entsprechende Netzwerkzugriffsmethode oder wählen Sie Alle Netzwerke und Überprüfen + Erstellen, um den Schlüsseltresor zu erstellen. (Die Netzwerkzugriffsmethode kann durch eine Governance-Richtlinie oder Ihr Cloud-Sicherheitsteam im Unternehmen vorgeschrieben sein.)

  13. Notieren Sie die Key Vault-URI: Navigieren Sie im von Ihnen erstellten Key Vault zum Menü „Übersicht“ und kopieren Sie die Vault-URI aus der rechten Spalte. Sie benötigen dies für einen späteren Schritt.

Verschlüsselungsschlüssel erstellen
  1. Navigieren Sie im Menü für den Schlüsseltresor, den Sie für Cloud Volumes ONTAP erstellt haben, zur Option Schlüssel.

  2. Wählen Sie Generieren/Importieren, um einen neuen Schlüssel zu erstellen.

  3. Belassen Sie die Standardoption auf Generieren.

  4. Geben Sie die folgenden Informationen an:

    • Name des Verschlüsselungsschlüssels

    • Schlüsseltyp: RSA

    • RSA-Schlüsselgröße: 2048

    • Aktiviert: Ja

  5. Wählen Sie Erstellen aus, um den Verschlüsselungsschlüssel zu erstellen.

  6. Kehren Sie zum Menü Schlüssel zurück und wählen Sie den Schlüssel aus, den Sie gerade erstellt haben.

  7. Wählen Sie die Schlüssel-ID unter Aktuelle Version aus, um die Schlüsseleigenschaften anzuzeigen.

  8. Suchen Sie das Feld Schlüsselkennung. Kopieren Sie die URI bis zur hexadezimalen Zeichenfolge, jedoch nicht einschließlich dieser.

Erstellen eines Azure Active Directory-Endpunkts (nur HA)
  1. Dieser Vorgang ist nur erforderlich, wenn Sie Azure Key Vault für ein HA Cloud Volumes ONTAP -System konfigurieren.

  2. Navigieren Sie im Azure-Portal zu Virtuelle Netzwerke.

  3. Wählen Sie das virtuelle Netzwerk aus, in dem Sie das Cloud Volumes ONTAP -System bereitgestellt haben, und wählen Sie auf der linken Seite der Seite das Menü Subnetze aus.

  4. Wählen Sie den Subnetznamen für Ihre Cloud Volumes ONTAP -Bereitstellung aus der Liste aus.

  5. Navigieren Sie zur Überschrift Service-Endpunkte. Wählen Sie im Dropdown-Menü Folgendes aus:

    • Microsoft.AzureActiveDirectory

    • Microsoft.KeyVault

    • Microsoft.Storage (optional)

      Screenshot von Service-Endpunkten mit drei ausgewählten Diensten

  6. Wählen Sie Speichern, um Ihre Einstellungen zu speichern.

Cloud Volumes ONTAP Konfiguration
  1. Stellen Sie mit Ihrem bevorzugten SSH-Client eine Verbindung zum Cluster-Management-LIF her.

  2. Rufen Sie den erweiterten Berechtigungsmodus in ONTAP auf:
    set advanced -con off

  3. Identifizieren Sie die gewünschte Daten-SVM und überprüfen Sie ihre DNS-Konfiguration:
    vserver services name-service dns show

    1. Wenn ein DNS-Eintrag für die gewünschte Daten-SVM vorhanden ist und dieser einen Eintrag für das Azure-DNS enthält, ist keine Aktion erforderlich. Wenn dies nicht der Fall ist, fügen Sie einen DNS-Servereintrag für die Daten-SVM hinzu, der auf Azure DNS, privates DNS oder den lokalen Server verweist. Dies sollte mit dem Eintrag für die Cluster-Admin-SVM übereinstimmen:
      vserver services name-service dns create -vserver SVM_name -domains domain -name-servers IP_address

    2. Überprüfen Sie, ob der DNS-Dienst für die Daten-SVM erstellt wurde:
      vserver services name-service dns show

  4. Aktivieren Sie Azure Key Vault mithilfe der Client-ID und der Mandanten-ID, die nach der Anwendungsregistrierung gespeichert wurden:
    security key-manager external azure enable -vserver SVM_name -client-id Azure_client_ID -tenant-id Azure_tenant_ID -name key_vault_URI -key-id full_key_URI

    Hinweis Der _full_key_URI Wert muss die <https:// <key vault host name>/keys/<key label> Format.
  5. Nach erfolgreicher Aktivierung des Azure Key Vault geben Sie die client secret value wenn Sie dazu aufgefordert werden.

  6. Überprüfen Sie den Status des Schlüsselmanagers:
    security key-manager external azure check Die Ausgabe sieht folgendermaßen aus:

    ::*> security key-manager external azure check
    
    Vserver: data_svm_name
    Node: akvlab01-01
    
    Category: service_reachability
        Status: OK
    
    Category: ekmip_server
        Status: OK
    
    Category: kms_wrapped_key_status
        Status: UNKNOWN
        Details: No volumes created yet for the vserver. Wrapped KEK status will be available after creating encrypted volumes.
    
    3 entries were displayed.

    Wenn die service_reachability Status ist nicht OK , kann die SVM den Azure Key Vault-Dienst nicht mit der erforderlichen Konnektivität und allen erforderlichen Berechtigungen erreichen. Stellen Sie sicher, dass Ihre Azure-Netzwerkrichtlinien und das Routing Ihr privates virtuelles Netzwerk nicht daran hindern, den öffentlichen Endpunkt von Azure Key Vault zu erreichen. Wenn dies der Fall ist, sollten Sie die Verwendung eines privaten Azure-Endpunkts in Betracht ziehen, um innerhalb des virtuellen Netzwerks auf den Schlüsseltresor zuzugreifen. Möglicherweise müssen Sie auch einen statischen Hosteintrag auf Ihrem SVM hinzufügen, um die private IP-Adresse für Ihren Endpunkt aufzulösen.

    Der kms_wrapped_key_status werde berichten UNKNOWN bei der Erstkonfiguration. Sein Status ändert sich zu OK nachdem das erste Volume verschlüsselt wurde.

  7. OPTIONAL: Erstellen Sie ein Testvolumen, um die Funktionalität von NVE zu überprüfen.

    vol create -vserver SVM_name -volume volume_name -aggregate aggr -size size -state online -policy default

    Bei korrekter Konfiguration erstellt Cloud Volumes ONTAP automatisch das Volume und aktiviert die Volume-Verschlüsselung.

  8. Bestätigen Sie, dass das Volume korrekt erstellt und verschlüsselt wurde. Wenn dies der Fall ist, -is-encrypted Der Parameter wird wie folgt angezeigt: true .
    vol show -vserver SVM_name -fields is-encrypted

  9. Optional: Wenn Sie die Anmeldeinformationen im Azure Key Vault-Authentifizierungszertifikat aktualisieren möchten, verwenden Sie den folgenden Befehl:
    security key-manager external azure update-credentials -vserver v1 -authentication-method certificate