Gérez les clés de chiffrement Cloud Volumes ONTAP avec Google Cloud KMS
Vous pouvez l'utiliser "Service de gestion des clés (KMS cloud) de Google Cloud Platform" pour protéger vos clés de chiffrement Cloud Volumes ONTAP dans une application déployée sur Google Cloud Platform.
La gestion des clés avec Cloud KMS peut être activée via l'interface de ligne de commandes ONTAP ou l'API REST ONTAP.
Lors de l'utilisation de Cloud KMS, notez que la LIF d'un SVM de données est utilisée par défaut pour communiquer avec le terminal de gestion des clés cloud. Un réseau de gestion de nœuds est utilisé pour communiquer avec les services d'authentification du fournisseur de cloud (oauth2.googleapis.com). Si le réseau de cluster n'est pas configuré correctement, le cluster n'utilisera pas correctement le service de gestion des clés.
-
Votre système doit exécuter Cloud Volumes ONTAP 9.10.1 ou une version ultérieure
-
Vous devez utiliser une SVM de données. Cloud KMS ne peut être configuré que sur une SVM de données.
-
Vous devez être un administrateur de cluster ou de SVM
-
La licence Volume Encryption (VE) doit être installée sur le SVM
-
À partir de Cloud Volumes ONTAP 9.12.1 GA, la licence multi-locataire Encryption Key Management (MTEKM) doit également être installée
-
Un abonnement actif à Google Cloud Platform est requis
Configuration
-
Dans votre environnement Google Cloud, "Créez une clé et une clé GCP symétriques".
-
Attribuez un rôle personnalisé à la clé Cloud KMS et au compte de service Cloud Volumes ONTAP.
-
Créer le rôle personnalisé :
gcloud iam roles create kmsCustomRole --project=<project_id> --title=<kms_custom_role_name> --description=<custom_role_description> --permissions=cloudkms.cryptoKeyVersions.get,cloudkms.cryptoKeyVersions.list,cloudkms.cryptoKeyVersions.useToDecrypt,cloudkms.cryptoKeyVersions.useToEncrypt,cloudkms.cryptoKeys.get,cloudkms.keyRings.get,cloudkms.locations.get,cloudkms.locations.list,resourcemanager.projects.get --stage=GA
-
Attribuez le rôle personnalisé que vous avez créé :
gcloud kms keys add-iam-policy-binding key_name --keyring key_ring_name --location key_location --member serviceAccount:_service_account_Name_ --role projects/customer_project_id/roles/kmsCustomRole
Si vous utilisez Cloud Volumes ONTAP 9.13.0 ou une version ultérieure, vous n'avez pas besoin de créer de rôle personnalisé. Vous pouvez attribuer le rôle prédéfini. [ cloudkms.cryptoKeyEncrypterDecrypter
^] rôle.
-
-
Télécharger la clé JSON du compte de service :
gcloud iam service-accounts keys create key-file --iam-account=sa-name@project-id.iam.gserviceaccount.com
-
Connectez-vous à la LIF de gestion du cluster avec votre client SSH préféré.
-
Basculer vers le niveau de privilège avancé :
set -privilege advanced
-
Créer un DNS pour le SVM de données.
dns create -domains c.<project>.internal -name-servers server_address -vserver SVM_name
-
Créer une entrée CMEK :
security key-manager external gcp enable -vserver SVM_name -project-id project -key-ring-name key_ring_name -key-ring-location key_ring_location -key-name key_name
-
Lorsque vous y êtes invité, entrez la clé JSON de compte de service de votre compte GCP.
-
Confirmer que le processus activé a réussi :
security key-manager external gcp check -vserver svm_name
-
FACULTATIF : créez un volume pour tester le chiffrement
vol create volume_name -aggregate aggregate -vserver vserver_name -size 10G
Résoudre les problèmes
Si vous avez besoin d'effectuer un dépannage, vous pouvez queue les journaux d'API REST bruts dans les deux dernières étapes ci-dessus :
-
set d
-
systemshell -node node -command tail -f /mroot/etc/log/mlog/kmip2_client.log