Skip to main content
Element Software
12.5
Hay disponible una nueva versión de este producto.
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Configure la gestión de claves externas

Colaboradores

Puede seguir estos pasos y usar los métodos API de Element que aparecen para configurar la función de gestión de claves externa.

Lo que necesitará
  • Si va a configurar la gestión de claves externa en combinación con el cifrado de software en reposo, habilitará el cifrado de software en reposo mediante el método en "CreateCluster"un nuevo clúster que no contiene volúmenes.

Pasos
  1. Establecer una relación de confianza con el servidor de claves externo (EKS).

    1. Cree una pareja de claves pública/privada para el clúster de Element que se use para establecer una relación de confianza con el servidor de claves llamando al siguiente método API: "CreatePublicPrivateKeyPair"

    2. Obtenga la solicitud de firma de certificado (CSR) que la entidad de certificación debe firmar. La CSR permite que el servidor de claves verifique que el clúster de Element que tendrá acceso a las claves se autentique como clúster de Element. Llame al siguiente método API: "GetClientCertificateSignRequest"

    3. Utilice la autoridad EKS/Certificate para firmar la CSR recuperada. Consulte la documentación de terceros para obtener más información.

  2. Cree un servidor y un proveedor en el clúster para comunicarse con el EKS. Un proveedor de claves define dónde se debe obtener una clave y un servidor define los atributos específicos del EKS con los que se comunicará.

    1. Cree un proveedor de claves en el que residirán los detalles del servidor de claves llamando al siguiente método API: "CreateKeyProviderKmip"

    2. Cree un servidor de claves que proporcione el certificado firmado y el certificado de clave pública de la entidad de certificación llamando a los siguientes métodos API: "CreateKeyServerKmip" "TestKeyServerKmip"

      Si la prueba falla, verifique la configuración y la conectividad del servidor. A continuación, repita la prueba.

    3. Agregue el servidor de claves al contenedor del proveedor de claves llamando a los siguientes métodos de API: "AddKeyServerToProviderKmip" "TestKeyProviderKmip"

      Si la prueba falla, verifique la configuración y la conectividad del servidor. A continuación, repita la prueba.

  3. Realice una de las siguientes acciones como siguiente paso para el cifrado en reposo:

    1. (Para el cifrado de hardware en reposo) Habilite "cifrado de hardware en reposo"el ID del proveedor de claves que contiene el servidor de claves que se usa para almacenar las claves mediante la llamada al "EnableEncryptionAtest"método API.

      Nota Debe habilitar el cifrado en reposo mediante el "API". Si se habilita el cifrado en reposo con el botón existente de interfaz de usuario de Element, la función volverá al uso de claves generadas internamente.
    2. (Para el cifrado de software en reposo) Para "cifrado de software en reposo"utilizar el proveedor de claves recién creado, pase el ID del proveedor de claves al "RekeySoftwareEncryptionAtRestMasterKey"método API.

Obtenga más información