Habilite la gestión de claves incorporada en ONTAP 9.6 y versiones posteriores
Puede usar el gestor de claves incorporado para autenticar nodos de clúster en una unidad FIPS o SED. El gestor de claves incorporado es una herramienta integrada que proporciona claves de autenticación a nodos del mismo sistema de almacenamiento que los datos. El gestor de claves incorporado es conforme a la normativa FIPS-140-2 de nivel 1.
Puede usar el administrador de claves incorporado para proteger las claves que el clúster utiliza para acceder a los datos cifrados. Debe habilitar el gestor de claves incorporado en cada clúster que acceda a un volumen cifrado o un disco de autocifrado.
Debe ejecutar security key-manager onboard enable
el comando cada vez que añade un nodo al clúster. En configuraciones de MetroCluster, security key-manager onboard enable
primero debe ejecutar en el clúster local y luego ejecutar security key-manager onboard sync
en el clúster remoto, con la misma clave de acceso en cada uno.
Obtenga más información sobre security key-manager onboard enable
y security key-manager onboard sync
en el "Referencia de comandos del ONTAP".
De forma predeterminada, no es necesario introducir la clave de acceso del administrador de claves cuando se reinicia un nodo. Excepto en MetroCluster, puede usar cc-mode-enabled=yes
la opción para requerir que los usuarios introduzcan la clave de acceso después de un reinicio.
|
Cuando Onboard Key Manager está activado en el modo Common Criteria (
|
|
El gestor de claves incorporado almacena claves en la memoria volátil. El contenido de la memoria volátil se borra al reiniciar o detener el sistema. En condiciones normales de funcionamiento, el contenido de la memoria volátil se borrará en un plazo de 30 segundos cuando se pare un sistema. |
-
Si utiliza NSE con un servidor de gestión de claves externa (KMIP), debe haber eliminado la base de datos de gestor de claves externo.
-
Para realizar esta tarea, debe ser un administrador de clústeres.
-
Debe configurar el entorno de MetroCluster para poder configurar el gestor de claves incorporado.
-
Inicie el comando de configuración del gestor de claves:
security key-manager onboard enable -cc-mode-enabled yes|no
Establezca esta opción cc-mode-enabled=yes
para que los usuarios introduzcan la frase de contraseña del gestor de claves después de reiniciar.- cc-mode-enabled`La opción no es compatible con las configuraciones de MetroCluster. El `security key-manager onboard enable
comando reemplazasecurity key-manager setup
el comando.En el siguiente ejemplo, se inicia el comando key Manager setup en cluster1 sin necesidad de introducir la frase de contraseña después de cada reinicio:
cluster1::> security key-manager onboard enable Enter the cluster-wide passphrase for onboard key management in Vserver "cluster1":: <32..256 ASCII characters long text> Reenter the cluster-wide passphrase: <32..256 ASCII characters long text>
-
En el indicador de frase de contraseña, introduzca una frase de paso entre 32 y 256 caracteres, o bien, para "'cc-mode'", una frase de paso entre 64 y 256 caracteres.
Si la frase de paso "'cc-mode'" especificada es menor de 64 caracteres, hay un retraso de cinco segundos antes de que la operación de configuración del gestor de claves vuelva a mostrar la indicación de contraseña. -
En la solicitud de confirmación de contraseña, vuelva a introducir la frase de contraseña.
-
Compruebe que se han creado las claves de autenticación:
security key-manager key query -node node
El security key-manager key query
comando reemplazasecurity key-manager query key
el comando.En el siguiente ejemplo se verifica que se han creado claves de autenticación para
cluster1
:cluster1::> security key-manager key query Vserver: cluster1 Key Manager: onboard Node: node1 Key Tag Key Type Restored ------------------------------------ -------- -------- node1 NSE-AK yes Key ID: <id_value> node1 NSE-AK yes Key ID: <id_value> Vserver: cluster1 Key Manager: onboard Node: node2 Key Tag Key Type Restored ------------------------------------ -------- -------- node1 NSE-AK yes Key ID: <id_value> node2 NSE-AK yes Key ID: <id_value>
Obtenga más información sobre
security key-manager key query
en el "Referencia de comandos del ONTAP".
Copie la clave de acceso en una ubicación segura fuera del sistema de almacenamiento para usarla en el futuro.
Se realiza automáticamente un backup de toda la información de gestión de claves en la base de datos replicada (RDB) del clúster. También es necesario realizar una copia de seguridad de la información manualmente para su uso en caso de desastre.