Abilita la gestione delle chiavi integrate per NVE in ONTAP 9.6 e versioni successive
È possibile utilizzare Onboard Key Manager per proteggere le chiavi utilizzate dal cluster per accedere ai dati crittografati. È necessario attivare Onboard Key Manager su ogni cluster che accede a un volume crittografato o a un disco con crittografia automatica.
È necessario eseguire security key-manager onboard sync
ogni volta che si aggiunge un nodo al cluster.
Se si dispone di una configurazione MetroCluster, è necessario eseguire security key-manager onboard enable
eseguire prima il comando sul cluster locale, quindi eseguire security key-manager onboard sync
sul cluster remoto, utilizzando la stessa passphrase su ciascuno di essi. Quando si esegue security key-manager onboard enable
dal cluster locale, quindi eseguire la sincronizzazione sul cluster remoto, non è necessario eseguire enable
comando di nuovo dal cluster remoto.
Scopri di più su security key-manager onboard enable
E security key-manager onboard sync
nel"Riferimento al comando ONTAP" .
Per impostazione predefinita, non è necessario immettere la passphrase del gestore delle chiavi quando si riavvia un nodo. È possibile utilizzare cc-mode-enabled=yes
opzione per richiedere agli utenti di inserire la passphrase dopo un riavvio.
Per NVE, se si imposta cc-mode-enabled=yes
, volumi creati con volume create
e. volume move start
i comandi vengono crittografati automaticamente. Per volume create
, non è necessario specificare -encrypt true
. Per volume move start
, non è necessario specificare -encrypt-destination true
.
Quando si configura la crittografia dei dati ONTAP a riposo, per soddisfare i requisiti per Commercial Solutions for Classified (CSfC) è necessario utilizzare NSE con NVE e assicurarsi che Onboard Key Manager sia abilitato in modalità Common Criteria. Vedere"CSFC Solution Brief" .
|
Quando Onboard Key Manager è attivato in modalità Common Criteria (Criteri comuni) (
|
|
Onboard Key Manager memorizza le chiavi nella memoria volatile. Il contenuto della memoria volatile viene cancellato quando il sistema viene riavviato o arrestato. Quando il sistema viene arrestato, cancella la memoria volatile entro 30 secondi. |
-
Per eseguire questa attività, è necessario essere un amministratore del cluster.
-
È necessario configurare l'ambiente MetroCluster prima di configurare il Gestore chiavi integrato.
-
Avviare la configurazione di Key Manager:
security key-manager onboard enable -cc-mode-enabled yes|no
Impostare
cc-mode-enabled=yes
per richiedere agli utenti di inserire la passphrase del gestore delle chiavi dopo un riavvio. Per NVE, se si impostacc-mode-enabled=yes
, volumi creati convolume create
e.volume move start
i comandi vengono crittografati automaticamente. Il- cc-mode-enabled
L'opzione non è supportata nelle configurazioni MetroCluster. Ilsecurity key-manager onboard enable
il comando sostituiscesecurity key-manager setup
comando. -
Inserisci una passphrase compresa tra 32 e 256 caratteri oppure, per “cc-mode”, una passphrase compresa tra 64 e 256 caratteri.
Se la passphrase “cc-mode” specificata è inferiore a 64 caratteri, si verifica un ritardo di cinque secondi prima che l'operazione di configurazione del gestore delle chiavi visualizzi nuovamente il prompt della passphrase.
-
Al prompt di conferma della passphrase, immettere nuovamente la passphrase.
-
Verificare che le chiavi di autenticazione siano state create:
security key-manager key query -key-type NSE-AK
Il
security key-manager key query
comando sostituisce ilsecurity key-manager query key
comando.Ulteriori informazioni su
security key-manager key query
nella "Riferimento al comando ONTAP". -
Facoltativamente, è possibile convertire i volumi di testo normale in volumi crittografati.
volume encryption conversion start
Onboard Key Manager deve essere completamente configurato prima di convertire i volumi. In un ambiente MetroCluster, il gestore delle chiavi integrato deve essere configurato su entrambi i siti.
Copiare la passphrase in una posizione sicura all'esterno del sistema di storage per utilizzarla in futuro.
Dopo aver configurato la passphrase di Onboard Key Manager, eseguire manualmente il backup delle informazioni in una posizione sicura all'esterno del sistema di archiviazione. Vedere"Eseguire il backup manuale delle informazioni di gestione delle chiavi integrate" .