Abilitare la gestione delle chiavi integrata in ONTAP 9.6 e versioni successive (NVE)
È possibile utilizzare Onboard Key Manager per proteggere le chiavi utilizzate dal cluster per accedere ai dati crittografati. È necessario attivare Onboard Key Manager su ogni cluster che accede a un volume crittografato o a un disco con crittografia automatica.
È necessario eseguire security key-manager onboard sync
ogni volta che si aggiunge un nodo al cluster.
Se si dispone di una configurazione MetroCluster, è necessario eseguire security key-manager onboard enable
eseguire prima il comando sul cluster locale, quindi eseguire security key-manager onboard sync
sul cluster remoto, utilizzando la stessa passphrase su ciascuno di essi. Quando si esegue security key-manager onboard enable
dal cluster locale, quindi eseguire la sincronizzazione sul cluster remoto, non è necessario eseguire enable
comando di nuovo dal cluster remoto.
Per impostazione predefinita, non è necessario immettere la passphrase del gestore delle chiavi quando si riavvia un nodo. È possibile utilizzare cc-mode-enabled=yes
opzione per richiedere agli utenti di inserire la passphrase dopo un riavvio.
Per NVE, se si imposta cc-mode-enabled=yes
, volumi creati con volume create
e. volume move start
i comandi vengono crittografati automaticamente. Per volume create
, non è necessario specificare -encrypt true
. Per volume move start
, non è necessario specificare -encrypt-destination true
.
Quando si configura la crittografia dei dati ONTAP a riposo, per soddisfare i requisiti per le soluzioni commerciali per classificati (CSFC), è necessario utilizzare NSE con NVE e assicurarsi che il gestore delle chiavi integrato sia attivato in modalità Criteri comuni. Fare riferimento a. "CSFC Solution Brief" Per ulteriori informazioni su CSFC.
|
Quando Onboard Key Manager è attivato in modalità Common Criteria (Criteri comuni) (
|
|
Onboard Key Manager memorizza le chiavi nella memoria volatile. I contenuti della memoria volatile vengono cancellati quando il sistema viene riavviato o arrestato. In condizioni operative normali, il contenuto della memoria volatile viene cancellato entro 30 secondi quando il sistema viene arrestato. |
-
Per eseguire questa attività, è necessario essere un amministratore del cluster.
-
È necessario configurare l'ambiente MetroCluster prima di configurare il Gestore chiavi integrato.
-
Avviare la configurazione di Key Manager:
security key-manager onboard enable -cc-mode-enabled yes|no
Impostare
cc-mode-enabled=yes
per richiedere agli utenti di inserire la passphrase del gestore delle chiavi dopo un riavvio. Per NVE, se si impostacc-mode-enabled=yes
, volumi creati convolume create
e.volume move start
i comandi vengono crittografati automaticamente. Il- cc-mode-enabled
L'opzione non è supportata nelle configurazioni MetroCluster. Ilsecurity key-manager onboard enable
il comando sostituiscesecurity key-manager setup
comando.Nell'esempio seguente viene avviato il comando di configurazione del gestore delle chiavi sul cluster1 senza che sia necessario inserire la passphrase dopo ogni riavvio:
cluster1::> security key-manager onboard enable Enter the cluster-wide passphrase for onboard key management in Vserver "cluster1":: <32..256 ASCII characters long text> Reenter the cluster-wide passphrase: <32..256 ASCII characters long text>
-
Al prompt della passphrase, immettere una passphrase compresa tra 32 e 256 caratteri oppure, per “cc-mode”, una passphrase compresa tra 64 e 256 caratteri.
Se la passphrase “cc-mode” specificata è inferiore a 64 caratteri, si verifica un ritardo di cinque secondi prima che l'operazione di configurazione del gestore delle chiavi visualizzi nuovamente il prompt della passphrase.
-
Al prompt di conferma della passphrase, immettere nuovamente la passphrase.
-
Verificare che le chiavi di autenticazione siano state create:
security key-manager key query -key-type NSE-AK
Il
security key-manager key query
comando sostituisce ilsecurity key-manager query key
comando. Ulteriori informazioni susecurity key-manager key query
nella "Riferimento al comando ONTAP".Nell'esempio seguente viene verificata la creazione di chiavi di autenticazione per
cluster1
:cluster1::> security key-manager key query -key-type NSE-AK Node: node1 Vserver: cluster1 Key Manager: onboard Key Manager Type: OKM Key Manager Policy: - Key Tag Key Type Encryption Restored ------------------------------------ -------- ------------ -------- node1 NSE-AK AES-256 true Key ID: <id_value> node1 NSE-AK AES-256 true Key ID: <id_value> 2 entries were displayed.
-
Facoltativamente, convertire volumi di testo normale in volumi crittografati.
volume encryption conversion start
Onboard Key Manager deve essere completamente configurato prima di convertire i volumi. In un ambiente MetroCluster, il gestore delle chiavi integrato deve essere configurato su entrambi i siti.
Copiare la passphrase in una posizione sicura all'esterno del sistema di storage per utilizzarla in futuro.
Ogni volta che si configura la passphrase di Onboard Key Manager, è necessario eseguire il backup manuale delle informazioni in una posizione sicura all'esterno del sistema di storage per l'utilizzo in caso di disastro. Vedere "Eseguire il backup manuale delle informazioni di gestione delle chiavi integrate".