Skip to main content
Tous les fournisseurs de cloud
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • Tous les fournisseurs de cloud
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Configurer Cloud Volumes ONTAP pour utiliser une clé gérée par le client dans AWS

Contributeurs netapp-manini

Si vous souhaitez utiliser le chiffrement Amazon avec Cloud Volumes ONTAP, vous devez configurer AWS Key Management Service (KMS).

Étapes
  1. Assurez-vous qu'une clé principale client (CMK) active existe.

    La CMK peut être une CMK gérée par AWS ou une CMK gérée par le client. Il peut se trouver dans le même compte AWS que la console NetApp et Cloud Volumes ONTAP ou dans un autre compte AWS.

  2. Modifiez la politique de clé pour chaque CMK en ajoutant le rôle IAM qui fournit des autorisations à la console en tant qu'utilisateur clé.

    L'ajout du rôle Identity and Access Management (IAM) en tant qu'utilisateur clé donne à la console les autorisations d'utiliser la CMK avec Cloud Volumes ONTAP.

  3. Si la CMK se trouve dans un autre compte AWS, procédez comme suit :

    1. Accédez à la console KMS à partir du compte sur lequel réside la CMK.

    2. Sélectionnez la clé.

    3. Dans le volet Configuration générale, copiez l'ARN de la clé.

      Vous devrez fournir l'ARN à la console lorsque vous créez le système Cloud Volumes ONTAP .

    4. Dans le volet Autres comptes AWS, ajoutez le compte AWS qui fournit des autorisations à la console.

      En règle générale, il s’agit du compte sur lequel la console est déployée. Si la console n’est pas installée dans AWS, utilisez le compte pour lequel vous avez fourni des clés d’accès AWS à la console.

      Cette capture d'écran montre le bouton « Ajouter d'autres comptes AWS » depuis la console AWS KMS.

      Cette capture d'écran montre la boîte de dialogue « Autres comptes AWS » de la console AWS KMS.

    5. Passez maintenant au compte AWS qui fournit des autorisations à la console et ouvrez la console IAM.

    6. Créez une politique IAM qui inclut les autorisations répertoriées ci-dessous.

    7. Attachez la politique au rôle IAM ou à l’utilisateur IAM qui fournit des autorisations à la console.

      La politique suivante fournit les autorisations dont la console a besoin pour utiliser la CMK à partir du compte AWS externe. Assurez-vous de modifier la région et l'ID de compte dans les sections « Ressources ».

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Sid": "AllowUseOfTheKey",
                "Effect": "Allow",
                "Action": [
                    "kms:Encrypt",
                    "kms:Decrypt",
                    "kms:ReEncrypt*",
                    "kms:GenerateDataKey*",
                    "kms:DescribeKey"
                ],
                "Resource": [
                    "arn:aws:kms:us-east-1:externalaccountid:key/externalkeyid"
                ]
            },
            {
                "Sid": "AllowAttachmentOfPersistentResources",
                "Effect": "Allow",
                "Action": [
                    "kms:CreateGrant",
                    "kms:ListGrants",
                    "kms:RevokeGrant"
                ],
                "Resource": [
                    "arn:aws:kms:us-east-1:externalaccountid:key/externalaccountid"
                ],
                "Condition": {
                    "Bool": {
                        "kms:GrantIsForAWSResource": true
                    }
                }
            }
        ]
    }

    +
    Pour plus de détails sur ce processus, reportez-vous à la "Documentation AWS : autoriser les utilisateurs d'autres comptes à utiliser une clé KMS" .

  4. Si vous utilisez une CMK gérée par le client, modifiez la stratégie de clé de la CMK en ajoutant le rôle IAM Cloud Volumes ONTAP en tant qu'utilisateur clé.

    Cette étape est requise si vous avez activé la hiérarchisation des données sur Cloud Volumes ONTAP et souhaitez crypter les données stockées dans le bucket S3.

Vous devrez effectuer cette étape après avoir déployé Cloud Volumes ONTAP, car le rôle IAM est créé lorsque vous créez un système Cloud Volumes ONTAP . (Bien sûr, vous avez la possibilité d'utiliser un rôle IAM Cloud Volumes ONTAP existant, il est donc possible d'effectuer cette étape avant.)