Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Créez des clés d'authentification dans ONTAP 9.6 et versions ultérieures

Contributeurs netapp-aaron-holt netapp-aoife netapp-ahibbard netapp-dbagwell netapp-thomi netapp-aherbin

Vous pouvez utiliser le security key-manager key create Commande permettant de créer les clés d'authentification d'un nœud et de les stocker sur les serveurs KMIP configurés.

Description de la tâche

Si votre configuration de sécurité exige que vous utilisiez des clés différentes pour l'authentification des données et l'authentification FIPS 140-2, vous devez créer une clé distincte pour chacune d'elles. Si ce n'est pas le cas, vous pouvez utiliser la même clé d'authentification pour la conformité FIPS que pour l'accès aux données.

ONTAP crée des clés d'authentification pour tous les nœuds du cluster.

  • Cette commande n'est pas prise en charge lorsque le gestionnaire de clés intégré est activé. Toutefois, deux clés d'authentification sont créées automatiquement lorsque le gestionnaire de clés intégré est activé. Les clés peuvent être affichées à l'aide de la commande suivante :

    security key-manager key query -key-type NSE-AK
  • Vous recevez un avertissement si les serveurs de gestion des clés configurés stockent déjà plus de 128 clés d'authentification.

  • Vous pouvez utiliser security key-manager key delete la commande pour supprimer toutes les clés inutilisées. La security key-manager key delete commande échoue si la clé indiquée est actuellement utilisée par ONTAP. (Privileges doit être supérieur à admin pour utiliser cette commande.)

    Remarque

    Dans un environnement MetroCluster, avant de supprimer une clé, veillez à ce que cette clé ne soit pas utilisée sur le cluster partenaire. Vous pouvez utiliser les commandes suivantes sur le cluster partenaire pour vérifier que la clé n'est pas utilisée :

    • storage encryption disk show -data-key-id <key-id>

    • storage encryption disk show -fips-key-id <key-id>

Avant de commencer

Vous devez être un administrateur de cluster pour effectuer cette tâche.

Étapes
  1. Créer les clés d'authentification pour les nœuds du cluster :

    security key-manager key create -key-tag <passphrase_label> -prompt-for-key true|false
    Remarque

    Si ce paramètre est défini prompt-for-key=true, le système invite l'administrateur du cluster à indiquer la phrase de passe à utiliser lors de l'authentification des disques cryptés. Dans le cas contraire, le système génère automatiquement une phrase de passe de 32 octets. security key-manager key create`La commande remplace `security key-manager create-key la commande. Pour en savoir plus, security key-manager key create consultez le "Référence de commande ONTAP".

    L'exemple suivant crée les clés d'authentification pour cluster1, génération automatique d'une phrase de passe de 32 octets :

    cluster1::> security key-manager key create
    Key ID: <id_value>
  2. Vérifiez que les clés d'authentification ont été créées :

    security key-manager key query -node node
    Remarque
    `security key-manager key query`La commande remplace `security key-manager query key` la commande.

    L'ID de clé affiché dans la sortie est un identificateur utilisé pour faire référence à la clé d'authentification. Ce n'est pas la clé d'authentification ou la clé de chiffrement des données.

    L'exemple suivant vérifie que les clés d'authentification ont été créées pour cluster1:

    cluster1::> security key-manager key query
           Vserver: cluster1
       Key Manager: external
              Node: node1
    
    Key Tag                               Key Type  Restored
    ------------------------------------  --------  --------
    node1                                 NSE-AK    yes
        Key ID: <id_value>
    node1                                 NSE-AK    yes
        Key ID: <id_value>
    
           Vserver: cluster1
       Key Manager: external
              Node: node2
    
    Key Tag                               Key Type  Restored
    ------------------------------------  --------  --------
    node2                                 NSE-AK    yes
        Key ID: <id_value>
    node2                                 NSE-AK    yes
        Key ID: <id_value>

    Pour en savoir plus, security key-manager key query consultez le "Référence de commande ONTAP".