Attiva la gestione delle chiavi integrata in ONTAP 9.6 e versioni successive
È possibile utilizzare Onboard Key Manager per autenticare i nodi del cluster su un disco FIPS o SED. Onboard Key Manager è uno strumento integrato che fornisce chiavi di autenticazione ai nodi dello stesso sistema storage dei dati. Onboard Key Manager è conforme a FIPS-140-2 livello 1.
È possibile utilizzare Onboard Key Manager per proteggere le chiavi utilizzate dal cluster per accedere ai dati crittografati. È necessario attivare Onboard Key Manager su ogni cluster che accede a un volume crittografato o a un disco con crittografia automatica.
È necessario eseguire security key-manager onboard enable
ogni volta che si aggiunge un nodo al cluster. Nelle configurazioni MetroCluster, è necessario eseguire security key-manager onboard enable
sul cluster locale, quindi eseguire security key-manager onboard sync
sul cluster remoto, utilizzando la stessa passphrase su ciascuno di essi.
Per impostazione predefinita, non è necessario immettere la passphrase del gestore delle chiavi quando si riavvia un nodo. Ad eccezione di MetroCluster, è possibile utilizzare cc-mode-enabled=yes
opzione per richiedere agli utenti di inserire la passphrase dopo un riavvio.
Quando Onboard Key Manager è attivato in modalità Common Criteria (Criteri comuni) (
|
Onboard Key Manager memorizza le chiavi nella memoria volatile. I contenuti della memoria volatile vengono cancellati quando il sistema viene riavviato o arrestato. In condizioni operative normali, il contenuto della memoria volatile viene cancellato entro 30 secondi quando il sistema viene arrestato. |
-
Se si utilizza NSE con un server KMIP (Key Management) esterno, è necessario eliminare il database del gestore delle chiavi esterno.
-
Per eseguire questa attività, è necessario essere un amministratore del cluster.
-
È necessario configurare l'ambiente MetroCluster prima di configurare il Gestore chiavi integrato.
-
Avviare il comando di configurazione del gestore delle chiavi:
security key-manager onboard enable -cc-mode-enabled yes|no
Impostare cc-mode-enabled=yes
per richiedere agli utenti di inserire la passphrase del gestore delle chiavi dopo un riavvio. Il- cc-mode-enabled
L'opzione non è supportata nelle configurazioni MetroCluster. Ilsecurity key-manager onboard enable
il comando sostituiscesecurity key-manager setup
comando.Nell'esempio seguente viene avviato il comando di configurazione del gestore delle chiavi sul cluster1 senza che sia necessario inserire la passphrase dopo ogni riavvio:
cluster1::> security key-manager onboard enable Enter the cluster-wide passphrase for onboard key management in Vserver "cluster1":: <32..256 ASCII characters long text> Reenter the cluster-wide passphrase: <32..256 ASCII characters long text>
-
Al prompt della passphrase, immettere una passphrase compresa tra 32 e 256 caratteri oppure, per “cc-mode”, una passphrase compresa tra 64 e 256 caratteri.
Se la passphrase “cc-mode” specificata è inferiore a 64 caratteri, si verifica un ritardo di cinque secondi prima che l'operazione di configurazione del gestore delle chiavi visualizzi nuovamente il prompt della passphrase. -
Al prompt di conferma della passphrase, immettere nuovamente la passphrase.
-
Verificare che le chiavi di autenticazione siano state create:
security key-manager key query -node node
Il security key-manager key query
il comando sostituiscesecurity key-manager query key
comando. Per la sintassi completa dei comandi, vedere la pagina man.Nell'esempio seguente viene verificata la creazione di chiavi di autenticazione per
cluster1
:cluster1::> security key-manager key query Vserver: cluster1 Key Manager: onboard Node: node1 Key Tag Key Type Restored ------------------------------------ -------- -------- node1 NSE-AK yes Key ID: 000000000000000002000000000001000c11b3863f78c2273343d7ec5a67762e0000000000000000 node1 NSE-AK yes Key ID: 000000000000000002000000000001006f4e2513353a674305872a4c9f3bf7970000000000000000 Vserver: cluster1 Key Manager: onboard Node: node2 Key Tag Key Type Restored ------------------------------------ -------- -------- node1 NSE-AK yes Key ID: 000000000000000002000000000001000c11b3863f78c2273343d7ec5a67762e0000000000000000 node2 NSE-AK yes Key ID: 000000000000000002000000000001006f4e2513353a674305872a4c9f3bf7970000000000000000
Copiare la passphrase in una posizione sicura all'esterno del sistema di storage per utilizzarla in futuro.
Viene eseguito automaticamente il backup di tutte le informazioni di gestione delle chiavi nel database replicato (RDB) del cluster. È inoltre necessario eseguire il backup manuale delle informazioni per utilizzarle in caso di disastro.