Skip to main content
Element Software
Une version plus récente de ce produit est disponible.
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Chiffrement logiciel de nouvelle clé pour la clé principale REST

Contributeurs

Vous pouvez utiliser l'API Element pour re-saisir une clé existante. Ce processus crée une nouvelle clé principale de remplacement pour votre serveur de gestion de clés externe. Les clés principales sont toujours remplacées par de nouvelles clés principales et ne sont jamais dupliquées ou remplacées.

Vous devrez peut-être procéder à une nouvelle clé dans le cadre de l'une des procédures suivantes :

  • Créez une nouvelle clé dans le cadre d'un changement de gestion interne des clés à gestion externe des clés.

  • Créez une nouvelle clé comme réaction ou comme protection contre un événement lié à la sécurité.

Remarque Ce processus est asynchrone et renvoie une réponse avant la fin de l'opération de renouvellement de clé. Vous pouvez utiliser la "GetAsyncResult" méthode pour interroger le système pour voir quand le processus est terminé.
Ce dont vous avez besoin
  • Vous avez activé le chiffrement logiciel au repos en appliquant "CreateCluster"la méthode sur un nouveau cluster qui ne contient pas de volumes et ne possède pas d'E/S. Utilisez le lien :../api/reference_element_api_getsoftwareencryptionatrestinfo.html[GetSoftwareEncryptionatRestInfo] pour confirmer que l'état est enabled avant de continuer.

  • Vous avez "établissement d'une relation de confiance" entre le cluster SolidFire et un serveur de clés externe (EKS). Exécutez la "TestKeyProviderKmip" méthode pour vérifier qu'une connexion au fournisseur de clés est établie.

Étapes
  1. Exécutez "ListeKeyProvidersKmip"la commande et copiez l'ID du fournisseur de clés (keyProviderID).

  2. Exécutez le "RekeySoftwareEncryptionAtResteMasterKey" avec keyManagementType le paramètre comme external et keyProviderID comme numéro d'identification du fournisseur de clé à partir de l'étape précédente :

    {
     "method": "rekeysoftwareencryptionatrestmasterkey",
     "params": {
       "keyManagementType": "external",
       "keyProviderID": "<ID number>"
     }
    }
  3. Copiez la asyncHandle valeur à partir de la réponse de la RekeySoftwareEncryptionAtRestMasterKey commande.

  4. Exécutez "GetAsyncResult"la commande avec la asyncHandle valeur de l'étape précédente pour confirmer le changement de configuration. À partir de la réponse de commande, vous devriez voir que l'ancienne configuration de clé principale a été mise à jour avec de nouvelles informations de clé. Copiez le nouvel ID de fournisseur de clés pour l'utiliser ultérieurement.

    {
       "id": null,
       "result": {
         "createTime": "2021-01-01T22:29:18Z",
         "lastUpdateTime": "2021-01-01T22:45:51Z",
         "result": {
           "keyToDecommission": {
             "keyID": "<value>",
             "keyManagementType": "internal"
         },
         "newKey": {
           "keyID": "<value>",
           "keyManagementType": "external",
           "keyProviderID": <value>
         },
         "operation": "Rekeying Master Key. Master Key management being transferred from Internal Key Management to External Key Management with keyProviderID=<value>",
         "state": "Ready"
       },
       "resultType": "RekeySoftwareEncryptionAtRestMasterKey",
       "status": "complete"
    }
  5. Exécutez GetSoftwareEncryptionatRestInfo la commande pour confirmer que les détails de la nouvelle clé, y compris le keyProviderID, ont été mis à jour.

    {
       "id": null,
       "result": {
         "masterKeyInfo": {
           "keyCreatedTime": "2021-01-01T22:29:18Z",
           "keyID": "<updated value>",
           "keyManagementType": "external",
           "keyProviderID": <value>
         },
         "rekeyMasterKeyAsyncResultID": <value>
         "status": "enabled",
         "version": 1
       },
    }

Trouvez plus d'informations