Gérez les clés à l'aide du service Cloud Key Management de Google
Vous pouvez utiliser "Service de gestion des clés (KMS cloud) de Google Cloud Platform" Pour protéger vos clés de chiffrement ONTAP dans une application déployée sur Google Cloud Platform.
La gestion des clés avec Cloud KMS peut être activée via l'interface de ligne de commandes ONTAP ou l'API REST ONTAP.
Lors de l'utilisation de Cloud KMS, notez que la LIF d'un SVM de données est utilisée par défaut pour communiquer avec le terminal de gestion des clés cloud. Un réseau de gestion de nœuds est utilisé pour communiquer avec les services d'authentification du fournisseur de cloud (oauth2.googleapis.com). Si le réseau de cluster n'est pas configuré correctement, le cluster n'utilisera pas correctement le service de gestion des clés.
-
Cloud Volumes ONTAP doit exécuter la version 9.10.1 ou ultérieure
-
Licence VE (Volume Encryption) installée
-
Licence MTEKM (Encryption Key Management) mutualisée installée, à partir de Cloud Volumes ONTAP 9.12.1 GA.
-
Vous devez être un administrateur de cluster ou de SVM
-
Un abonnement actif à Google Cloud Platform
-
Cloud KMS peut uniquement être configuré sur un SVM de données
Configuration
-
Dans votre environnement Google Cloud, "Créez une clé et une clé GCP symétriques".
-
Créez un rôle personnalisé pour votre compte de service Cloud Volumes ONTAP.
gcloud iam roles create kmsCustomRole --project=<project_id> --title=<kms_custom_role_name> --description=<custom_role_description> --permissions=cloudkms.cryptoKeyVersions.get,cloudkms.cryptoKeyVersions.list,cloudkms.cryptoKeyVersions.useToDecrypt,cloudkms.cryptoKeyVersions.useToEncrypt,cloudkms.cryptoKeys.get,cloudkms.keyRings.get,cloudkms.locations.get,cloudkms.locations.list,resourcemanager.projects.get --stage=GA
-
Attribuez le rôle personnalisé à la clé KMS cloud et au compte de service Cloud Volumes ONTAP :
gcloud kms keys add-iam-policy-binding key_name --keyring key_ring_name --location key_location --member serviceAccount:_service_account_Name_ --role projects/customer_project_id/roles/kmsCustomRole
-
Télécharger la clé JSON du compte de service :
gcloud iam service-accounts keys create key-file --iam-account=sa-name@project-id.iam.gserviceaccount.com
-
Connectez-vous à la LIF de gestion du cluster avec votre client SSH préféré.
-
Basculer vers le niveau de privilège avancé :
set -privilege advanced
-
Créer un DNS pour le SVM de données.
dns create -domains c.<project>.internal -name-servers server_address -vserver SVM_name
-
Créer une entrée CMEK :
security key-manager external gcp enable -vserver SVM_name -project-id project -key-ring-name key_ring_name -key-ring-location key_ring_location -key-name key_name
-
Lorsque vous y êtes invité, entrez la clé JSON de compte de service de votre compte GCP.
-
Confirmer que le processus activé a réussi :
security key-manager external gcp check -vserver svm_name
-
FACULTATIF : créez un volume pour tester le chiffrement
vol create volume_name -aggregate aggregate -vserver vserver_name -size 10G
Résoudre les problèmes
Si vous avez besoin d'effectuer un dépannage, vous pouvez queue les journaux d'API REST bruts dans les deux dernières étapes ci-dessus :
-
set d
-
systemshell -node node -command tail -f /mroot/etc/log/mlog/kmip2_client.log