Gestione las claves con el Servicio de administración de claves en la nube de Google
Puede utilizar "Servicio de gestión de claves de Google Cloud Platform (Cloud KMS)" Para proteger sus claves de cifrado de ONTAP en una aplicación puesta en marcha de Google Cloud Platform.
La gestión de claves con Cloud KMS se puede habilitar con la interfaz de línea de comandos de ONTAP o la API DE REST de ONTAP.
Al usar Cloud KMS, tenga en cuenta que, de forma predeterminada, se usa LIF de una SVM de datos para comunicarse con el punto final de la gestión de claves de cloud. Una red de gestión de nodos se usa para comunicarse con los servicios de autenticación del proveedor de cloud (oauth2.googleapis.com). Si la red de clúster no está configurada correctamente, el clúster no utilizará correctamente el servicio de gestión de claves.
-
Cloud Volumes ONTAP debe ejecutar la versión 9.10.1 de o posterior
-
Licencia de Volume Encryption (ve) instalada
-
Licencia de administración de claves de cifrado multi-tenant (MTEKM) instalada, a partir de Cloud Volumes ONTAP 9.12.1 GA.
-
Debe ser un administrador de clústeres o SVM
-
Una suscripción activa a Google Cloud Platform
-
Cloud KMS solo puede configurarse en una SVM de datos
Configuración
-
En su entorno de Google Cloud, "Cree una clave y un anillo de clave de GCP simétrico".
-
Cree una función personalizada para su cuenta de servicio de Cloud Volumes ONTAP.
gcloud iam roles create kmsCustomRole --project=<project_id> --title=<kms_custom_role_name> --description=<custom_role_description> --permissions=cloudkms.cryptoKeyVersions.get,cloudkms.cryptoKeyVersions.list,cloudkms.cryptoKeyVersions.useToDecrypt,cloudkms.cryptoKeyVersions.useToEncrypt,cloudkms.cryptoKeys.get,cloudkms.keyRings.get,cloudkms.locations.get,cloudkms.locations.list,resourcemanager.projects.get --stage=GA
-
Asigne el rol personalizado a la clave de Cloud KMS y a la cuenta de servicio de Cloud Volumes ONTAP:
gcloud kms keys add-iam-policy-binding key_name --keyring key_ring_name --location key_location --member serviceAccount:_service_account_Name_ --role projects/customer_project_id/roles/kmsCustomRole
-
Descargue la clave JSON de la cuenta de servicio:
gcloud iam service-accounts keys create key-file --iam-account=sa-name@project-id.iam.gserviceaccount.com
-
Conéctese a la LIF de gestión de clústeres con el cliente SSH preferido.
-
Cambie al nivel de privilegio avanzado:
set -privilege advanced
-
Cree un DNS para la SVM de datos.
dns create -domains c.<project>.internal -name-servers server_address -vserver SVM_name
-
Crear entrada CMEK:
security key-manager external gcp enable -vserver SVM_name -project-id project -key-ring-name key_ring_name -key-ring-location key_ring_location -key-name key_name
-
Cuando se le solicite, introduzca la clave JSON de la cuenta de servicio desde su cuenta de GCP.
-
Confirme que el proceso activado se ha realizado correctamente:
security key-manager external gcp check -vserver svm_name
-
OPCIONAL: Cree un volumen para probar el cifrado
vol create volume_name -aggregate aggregate -vserver vserver_name -size 10G
Solucionar problemas
Si necesita solucionar problemas, puede cola los registros de la API DE REST sin configurar en los dos últimos pasos que se indican a continuación:
-
set d
-
systemshell -node node -command tail -f /mroot/etc/log/mlog/kmip2_client.log