Vuelva a obtener el cifrado de software en la clave maestra de REST
Es posible usar la API de Element para volver a introducir una clave existente. Este proceso crea una nueva clave maestra de reemplazo para el servidor de gestión de claves externo. Las claves maestras siempre se sustituyen por claves maestras nuevas y nunca se duplican ni se sobrescriben.
Es posible que deba volver a introducir la clave como parte de uno de los siguientes procedimientos:
-
Cree una nueva clave como parte de un cambio de la gestión de claves interna a la gestión de claves externas.
-
Cree una nueva clave como reacción o como protección ante un evento relacionado con la seguridad.
Este proceso es asíncrono y devuelve una respuesta antes de que se complete la operación de reclave. Puede utilizar el "GetAsyncResult" método para sondear el sistema para ver cuándo se ha completado el proceso. |
-
Habilitó el cifrado de software en reposo mediante "CreateCluster"el método en un clúster nuevo que no contiene volúmenes y no tiene I/O. Utilice LINK:./api/reference_element_api_getsoftwareencryptionatrestinfo.html[
GetSoftwareEncryptionatRestInfo
] para confirmar que el estado esenabled
antes de continuar. -
"estableció una relación de confianza"Tiene entre el clúster de SolidFire y un servidor de claves externo (EKS). Ejecute el "TestKeyProviderKmip" método para verificar que se ha establecido una conexión con el proveedor de claves.
-
Ejecute "ListKeyProvidersKmip"el comando y copie el ID del proveedor de claves (
keyProviderID
). -
Ejecute el "RekeySoftwareEncryptionAtRestMasterKey" con el
keyManagementType
parámetroexternal
como ykeyProviderID
como el Núm. De ID del proveedor de claves del paso anterior:{ "method": "rekeysoftwareencryptionatrestmasterkey", "params": { "keyManagementType": "external", "keyProviderID": "<ID number>" } }
-
Copie
asyncHandle
el valor de laRekeySoftwareEncryptionAtRestMasterKey
respuesta del comando. -
Ejecute "GetAsyncResult"el comando con
asyncHandle
el valor del paso anterior para confirmar el cambio en la configuración. Desde la respuesta del comando, debe ver que la configuración de la clave maestra anterior se ha actualizado con información de clave nueva. Copie el nuevo ID del proveedor de claves para usarlo en un paso posterior.{ "id": null, "result": { "createTime": "2021-01-01T22:29:18Z", "lastUpdateTime": "2021-01-01T22:45:51Z", "result": { "keyToDecommission": { "keyID": "<value>", "keyManagementType": "internal" }, "newKey": { "keyID": "<value>", "keyManagementType": "external", "keyProviderID": <value> }, "operation": "Rekeying Master Key. Master Key management being transferred from Internal Key Management to External Key Management with keyProviderID=<value>", "state": "Ready" }, "resultType": "RekeySoftwareEncryptionAtRestMasterKey", "status": "complete" }
-
Ejecute
GetSoftwareEncryptionatRestInfo
el comando para confirmar que se han actualizado los detalles de la nueva clave, incluido elkeyProviderID
,.{ "id": null, "result": { "masterKeyInfo": { "keyCreatedTime": "2021-01-01T22:29:18Z", "keyID": "<updated value>", "keyManagementType": "external", "keyProviderID": <value> }, "rekeyMasterKeyAsyncResultID": <value> "status": "enabled", "version": 1 }, }