Skip to main content
Tutti i provider cloud
  • Servizi Web Amazon
  • Google Cloud
  • Microsoft Azure
  • Tutti i provider cloud
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Gestisci le chiavi di crittografia Cloud Volumes ONTAP con AWS Key Management Service

Collaboratori netapp-manini

Puoi usare"Servizio di gestione delle chiavi (KMS) di AWS" per proteggere le chiavi di crittografia ONTAP in un'applicazione distribuita su AWS.

La gestione delle chiavi con AWS KMS può essere abilitata tramite la CLI o l'API REST ONTAP .

Quando si utilizza il KMS, tenere presente che per impostazione predefinita viene utilizzato il LIF di un SVM di dati per comunicare con l'endpoint di gestione delle chiavi cloud. Per comunicare con i servizi di autenticazione di AWS viene utilizzata una rete di gestione dei nodi. Se la rete del cluster non è configurata correttamente, il cluster non utilizzerà correttamente il servizio di gestione delle chiavi.

Prima di iniziare
  • Cloud Volumes ONTAP deve eseguire la versione 9.12.0 o successiva

  • È necessario aver installato la licenza Volume Encryption (VE) e

  • È necessario aver installato la licenza Multi-tenant Encryption Key Management (MTEKM).

  • Devi essere un amministratore del cluster o SVM

  • Devi avere un abbonamento AWS attivo

Nota È possibile configurare le chiavi solo per una SVM dati.

Configurazione

AWS
  1. Devi creare un"concessione" per la chiave AWS KMS che verrà utilizzata dal ruolo IAM che gestisce la crittografia. Il ruolo IAM deve includere una policy che consenta le seguenti operazioni:

  2. "Aggiungere un criterio al ruolo IAM appropriato."La politica dovrebbe sostenere l' DescribeKey , Encrypt , E Decrypt operazioni.

Cloud Volumes ONTAP
  1. Passa al tuo ambiente Cloud Volumes ONTAP .

  2. Passa al livello di privilegio avanzato:
    set -privilege advanced

  3. Abilitare il gestore delle chiavi AWS:
    security key-manager external aws enable -vserver data_svm_name -region AWS_region -key-id key_ID -encryption-context encryption_context

  4. Quando richiesto, immettere la chiave segreta.

  5. Verifica che AWS KMS sia stato configurato correttamente:
    security key-manager external aws show -vserver svm_name