Configurez des serveurs de clés externes en cluster dans ONTAP
À partir d' ONTAP 9.11.1, vous pouvez configurer la connectivité aux serveurs de gestion de clés externes en cluster sur une SVM. Avec les serveurs de clés en cluster, vous pouvez désigner des serveurs de clés primaires et secondaires sur une SVM. Lors de l'enregistrement ou de la récupération de clés, ONTAP tente d'abord d'accéder au serveur de clés principal avant de tenter successivement d'accéder aux serveurs secondaires jusqu'à ce que l'opération se termine avec succès.
Vous pouvez utiliser des serveurs de clés externes pour les clés NetApp Storage Encryption (NSE), NetApp Volume Encryption (NVE) et NetApp Aggregate Encryption (NAE). Un SVM peut prendre en charge jusqu'à quatre serveurs KMIP externes principaux. Chaque serveur principal peut prendre en charge jusqu'à trois serveurs de clés secondaires.
-
Ce processus prend uniquement en charge les serveurs de clés qui utilisent KMIP. Pour obtenir la liste des serveurs de clés pris en charge, reportez-vous à la "Matrice d'interopérabilité NetApp".
-
Tous les nœuds du cluster doivent exécuter ONTAP 9.11.1 ou une version ultérieure.
-
L'ordre des serveurs listés dans le
-secondary-key-serversCe paramètre reflète l'ordre d'accès des serveurs de gestion de clés externes (KMIP).
Créer un serveur de clés mis en cluster
La procédure de configuration varie selon que vous avez configuré ou non un serveur de clés principal.
-
Vérifiez qu'aucune gestion de clés n'a été activée pour le cluster (SVM d'administration) :
security key-manager external show -vserver <svm_name>Si le SVM a déjà le maximum de quatre serveurs de clés primaires activés, vous devez supprimer l'un des serveurs de clés primaires existants avant d'en ajouter un nouveau.
-
Activez le gestionnaire de clés primaires :
security key-manager external enable -vserver <svm_name> -key-servers <primary_key_server_ip> -client-cert <client_cert_name> -server-ca-certs <server_ca_cert_names>-
Si vous ne spécifiez pas de port dans le
-key-serversCe paramètre indique que le port par défaut 5696 est utilisé.Si vous exécutez le security key-manager external enablePour exécuter la commande relative à la SVM d'administration dans une configuration MetroCluster , vous devez la réaliser sur les deux clusters. Si vous exécutez la commande pour une SVM de données individuelle, vous n'avez pas besoin de l'exécuter sur les deux clusters. NetApp recommande fortement d'utiliser les mêmes serveurs clés sur les deux clusters.
-
-
Modifiez le serveur de clé primaire pour ajouter des serveurs de clé secondaires. Le
-secondary-key-serversCe paramètre accepte une liste de trois serveurs clés maximum, séparés par des virgules :security key-manager external modify-server -vserver <svm_name> -key-servers <primary_key_server> -secondary-key-servers <list_of_key_servers>-
N'incluez pas de numéro de port pour les serveurs de clés secondaires dans le
-secondary-key-serversparamètre. Il utilise le même numéro de port que le serveur de clé primaire.Si vous exécutez le security key-manager externalPour exécuter la commande relative à la SVM d'administration dans une configuration MetroCluster , vous devez la réaliser sur les deux clusters. Si vous exécutez la commande pour une SVM de données individuelle, vous n'avez pas besoin de l'exécuter sur les deux clusters. NetApp recommande fortement d'utiliser les mêmes serveurs clés sur les deux clusters.
-
-
Modifiez le serveur de clé primaire pour ajouter des serveurs de clé secondaires. Le
-secondary-key-serversCe paramètre accepte une liste de trois serveurs clés maximum, séparés par des virgules :security key-manager external modify-server -vserver <svm_name> -key-servers <primary_key_server> -secondary-key-servers <list_of_key_servers>-
N'incluez pas de numéro de port pour les serveurs de clés secondaires dans le
-secondary-key-serversparamètre. Il utilise le même numéro de port que les serveurs de clés primaires.Si vous exécutez le security key-manager external modify-serverPour exécuter la commande relative à la SVM d'administration dans une configuration MetroCluster , vous devez la réaliser sur les deux clusters. Si vous exécutez la commande pour une SVM de données individuelle, vous n'avez pas besoin de l'exécuter sur les deux clusters. NetApp recommande fortement d'utiliser les mêmes serveurs clés sur les deux clusters.
-
Pour plus d'informations sur les serveurs de clés secondaires, consultez [mod-secondary].
Modifier les serveurs de clés en cluster
Vous pouvez modifier les serveurs de clés externes en cluster en ajoutant et en supprimant des serveurs de clés secondaires, en modifiant l'ordre d'accès des serveurs de clés secondaires ou en modifiant la désignation (primaire ou secondaire) de certains serveurs de clés. Si vous modifiez des serveurs de clés externes en cluster dans une configuration MetroCluster , NetApp recommande fortement d'utiliser les mêmes serveurs de clés sur les deux clusters.
Modifier les serveurs de clés secondaires
Utilisez le paramètre -secondary-key-servers de la commande security key-manager external modify-server pour gérer les serveurs de clés secondaires. Le -secondary-key-servers Ce paramètre accepte une liste séparée par des virgules. L'ordre spécifié des serveurs de clés secondaires dans la liste détermine la séquence d'accès pour ces serveurs. Vous pouvez modifier l’ordre d’accès en exécutant la commande security key-manager external modify-server avec les serveurs de clés secondaires saisis dans un ordre différent. N'indiquez pas de numéro de port pour les serveurs de clés secondaires.
|
|
Si vous exécutez le security key-manager external modify-server Pour exécuter la commande relative à la SVM d'administration dans une configuration MetroCluster , vous devez la réaliser sur les deux clusters. Si vous exécutez la commande pour une SVM de données individuelle, vous n'avez pas besoin de l'exécuter sur les deux clusters.
|
Pour supprimer un serveur de clés secondaire, incluez les serveurs de clés que vous souhaitez conserver dans le -secondary-key-servers paramétrez et omettez celui que vous souhaitez supprimer. Pour supprimer tous les serveurs de clés secondaires, utilisez l'argument - , signifiant aucun.
Conversion des serveurs de clés principaux et secondaires
Vous pouvez utiliser les étapes suivantes pour modifier la désignation (primaire ou secondaire) de certains serveurs clés.
-
Supprimez le serveur de clé primaire du SVM :
security key-manager external remove-serversSi vous exécutez le security key-manager external remove-serversPour exécuter la commande relative à la SVM d'administration dans une configuration MetroCluster , vous devez la réaliser sur les deux clusters. Si vous exécutez la commande pour une SVM de données individuelle, vous n'avez pas besoin de l'exécuter sur les deux clusters. -
Effectuez leCréer un serveur de clés mis en cluster procédure utilisant l'ancien serveur de clé primaire comme serveur de clé secondaire.
-
Supprimez le serveur de clé secondaire de son serveur de clé primaire existant :
security key-manager external modify-server -secondary-key-servers
-
Si vous exécutez le
security key-manager external modify-server -secondary-key-serversPour exécuter la commande relative à la SVM d'administration dans une configuration MetroCluster , vous devez la réaliser sur les deux clusters. Si vous exécutez la commande pour une SVM de données individuelle, vous n'avez pas besoin de l'exécuter sur les deux clusters. -
Si vous convertissez un serveur de clés secondaire en serveur de clés primaire tout en supprimant un serveur de clés existant, toute tentative d'ajout d'un nouveau serveur de clés avant la fin de la suppression et de la conversion peut entraîner la duplication des clés.
-
Effectuez leCréer un serveur de clés mis en cluster procédure utilisant l'ancien serveur de clés secondaires comme serveur de clés primaires du nouveau serveur de clés en cluster.
Se référer à[mod-secondary] pour plus d'informations.
-
Apprenez-en davantage sur
security key-manager externaldans le"Référence de commande ONTAP"