Vuelva a obtener el cifrado de software en la clave maestra de REST
Es posible usar la API de Element para volver a introducir una clave existente. Este proceso crea una nueva clave maestra de reemplazo para el servidor de gestión de claves externo. Las claves maestras siempre se sustituyen por claves maestras nuevas y nunca se duplican ni se sobrescriben.
Es posible que deba volver a introducir la clave como parte de uno de los siguientes procedimientos:
-
Cree una nueva clave como parte de un cambio de la gestión de claves interna a la gestión de claves externas.
-
Cree una nueva clave como reacción o como protección ante un evento relacionado con la seguridad.
Este proceso es asíncrono y devuelve una respuesta antes de que se complete la operación de reclave. Puede utilizar el "GetAsyncResult" método para sondear el sistema para ver cuándo se ha completado el proceso. |
-
Habilitó el cifrado de software en reposo mediante el "CreateCluster" Método en un nuevo clúster que no contiene volúmenes y no tiene I/O. Utilice el enlace:../api/reference_element_api_getsoftwareencryptionatrestinfo.html[
GetSoftwareEncryptionatRestInfo
] para confirmar que el estado esenabled
antes de continuar. -
Ya tienes "estableció una relación de confianza" Entre el clúster de SolidFire y un servidor de claves externo (EKS). Ejecute el "TestKeyProviderKmip" método para verificar que se ha establecido una conexión con el proveedor de claves.
-
Ejecute el "ListKeyProvidersKmip" Y copie el ID del proveedor de claves (
keyProviderID
). -
Ejecute el "RekeySoftwareEncryptionAtRestMasterKey" con la
keyManagementType
parámetro comoexternal
y..keyProviderID
Como el número de ID del proveedor de claves del paso anterior:{ "method": "rekeysoftwareencryptionatrestmasterkey", "params": { "keyManagementType": "external", "keyProviderID": "<ID number>" } }
-
Copie el
asyncHandle
valor deRekeySoftwareEncryptionAtRestMasterKey
respuesta del comando. -
Ejecute el "GetAsyncResult" con el
asyncHandle
valor del paso anterior para confirmar el cambio en la configuración. Desde la respuesta del comando, debe ver que la configuración de la clave maestra anterior se ha actualizado con información de clave nueva. Copie el nuevo ID del proveedor de claves para usarlo en un paso posterior.{ "id": null, "result": { "createTime": "2021-01-01T22:29:18Z", "lastUpdateTime": "2021-01-01T22:45:51Z", "result": { "keyToDecommission": { "keyID": "<value>", "keyManagementType": "internal" }, "newKey": { "keyID": "<value>", "keyManagementType": "external", "keyProviderID": <value> }, "operation": "Rekeying Master Key. Master Key management being transferred from Internal Key Management to External Key Management with keyProviderID=<value>", "state": "Ready" }, "resultType": "RekeySoftwareEncryptionAtRestMasterKey", "status": "complete" }
-
Ejecute el
GetSoftwareEncryptionatRestInfo
comando para confirmar la información de la nueva clave, incluida lakeyProviderID
, se han actualizado.{ "id": null, "result": { "masterKeyInfo": { "keyCreatedTime": "2021-01-01T22:29:18Z", "keyID": "<updated value>", "keyManagementType": "external", "keyProviderID": <value> }, "rekeyMasterKeyAsyncResultID": <value> "status": "enabled", "version": 1 }, }