Configurar la gestión de claves externas
Puedes seguir estos pasos y usar los métodos de la API de Element que se enumeran para configurar tu función de administración de claves externas.
-
Si está configurando la administración de claves externas en combinación con el cifrado de software en reposo, habrá habilitado el cifrado de software en reposo mediante el uso de"CrearClúster" método en un nuevo clúster que no contiene volúmenes.
-
Establecer una relación de confianza con el servidor de claves externo (EKS).
-
Cree un par de claves pública/privada para el clúster de Element que se utiliza para establecer una relación de confianza con el servidor de claves llamando al siguiente método de la API:"Crear par de claves públicas y privadas"
-
Obtenga la solicitud de firma de certificado (CSR) que la Autoridad de Certificación necesita firmar. La CSR permite al servidor de claves verificar que el clúster de Element que accederá a las claves esté autenticado como tal. Llama al siguiente método de la API:"Solicitud de firma de certificado de cliente"
-
Utilice la EKS/Autoridad de Certificación para firmar la CSR recuperada. Consulte la documentación de terceros para obtener más información.
-
-
Cree un servidor y un proveedor en el clúster para comunicarse con EKS. Un proveedor de claves define dónde se debe obtener una clave, y un servidor define los atributos específicos del EKS con el que se comunicará.
-
Cree un proveedor de claves donde residirán los detalles del servidor de claves llamando al siguiente método de la API:"CrearKeyProviderKmip"
-
Cree un servidor de claves que proporcione el certificado firmado y el certificado de clave pública de la Autoridad de Certificación llamando a los siguientes métodos de la API:"CrearKeyServerKmip" "Servidor de claves de prueba Kmip"
Si la prueba falla, verifique la conectividad y la configuración de su servidor. Luego, repita la prueba.
-
Agregue el servidor de claves al contenedor del proveedor de claves llamando a los siguientes métodos de la API:"Agregar servidor de claves al proveedor Kmip" "TestKeyProviderKmip"
Si la prueba falla, verifique la conectividad y la configuración de su servidor. Luego, repita la prueba.
-
-
Como siguiente paso para el cifrado en reposo, realice una de las siguientes acciones:
-
(Para cifrado de hardware en reposo) Habilitar"Cifrado de hardware en reposo" proporcionando el ID del proveedor de claves que contiene el servidor de claves utilizado para almacenar las claves mediante una llamada a"Habilitar cifrado en reposo" Método API.
Debe habilitar el cifrado en reposo a través de"API" . Habilitar el cifrado en reposo mediante el botón existente de la interfaz de usuario de Element hará que la función vuelva a utilizar claves generadas internamente. -
(Para el cifrado de software en reposo) Para"Cifrado de software en reposo" Para utilizar el proveedor de claves recién creado, pase el ID del proveedor de claves al"Clave maestra de cifrado de software en reposo" Método API.
-