Activation de la gestion externe des clés dans ONTAP 9.6 et versions ultérieures (basée sur le matériel)
Vous pouvez utiliser un ou plusieurs serveurs KMIP pour sécuriser les clés que le cluster utilise pour accéder aux données chiffrées. Vous pouvez connecter jusqu'à quatre serveurs KMIP à un nœud. Un minimum de deux serveurs est recommandé pour la redondance et la reprise après sinistre.
À partir de ONTAP 9.11.1, vous pouvez ajouter jusqu'à 3 serveurs de clés secondaires par serveur de clés principal pour créer un serveur de clés en cluster. Pour plus d'informations, voir Configurez les serveurs de clés externes en cluster.
-
Les certificats client SSL KMIP et serveur doivent avoir été installés.
-
Vous devez être un administrateur de cluster pour effectuer cette tâche.
-
Vous devez configurer l'environnement MetroCluster avant de configurer un gestionnaire de clés externe.
-
Dans un environnement MetroCluster, vous devez installer le même certificat SSL KMIP sur les deux clusters.
-
Configurer la connectivité du gestionnaire de clés pour le cluster :
security key-manager external enable -vserver admin_SVM -key-servers host_name|IP_address:port,... -client-cert client_certificate -server-ca-cert server_CA_certificates
-
Le
security key-manager external enable
la commande remplace lesecurity key-manager setup
commande. Vous pouvez exécuter lesecurity key-manager external modify
commande pour modifier la configuration de la gestion externe des clés. Pour connaître la syntaxe complète des commandes, consultez les pages de manuels. -
Dans un environnement MetroCluster, si vous configurez une gestion externe des clés pour le SVM admin, vous devez répéter l'opération
security key-manager external enable
commande sur le cluster partenaire.
La commande suivante active la gestion externe des clés pour
cluster1
avec trois serveurs de clés externes. Le premier serveur de clés est spécifié à l'aide de son nom d'hôte et de son port, le second est spécifié à l'aide d'une adresse IP et du port par défaut, et le troisième est spécifié à l'aide d'une adresse et d'un port IPv6 :clusterl::> security key-manager external enable -key-servers ks1.local:15696,10.0.0.10,[fd20:8b1e:b255:814e:32bd:f35c:832c:5a09]:1234 -client-cert AdminVserverClientCert -server-ca-certs AdminVserverServerCaCert
-
-
Vérifiez que tous les serveurs KMIP configurés sont connectés :
security key-manager external show-status -node node_name -vserver SVM -key-server host_name|IP_address:port -key-server-status available|not-responding|unknown
Le
security key-manager external show-status
la commande remplace lesecurity key-manager show -status
commande. Pour connaître la syntaxe complète de la commande, reportez-vous à la page man.cluster1::> security key-manager external show-status Node Vserver Key Server Status ---- ------- --------------------------------------- ------------- node1 cluster1 10.0.0.10:5696 available fd20:8b1e:b255:814e:32bd:f35c:832c:5a09:1234 available ks1.local:15696 available node2 cluster1 10.0.0.10:5696 available fd20:8b1e:b255:814e:32bd:f35c:832c:5a09:1234 available ks1.local:15696 available 6 entries were displayed.