Skip to main content
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

ONTAP 9.6 이상에서 인증 키를 생성합니다

기여자

'Security key-manager key create' 명령을 사용하여 노드의 인증 키를 생성한 후 구성된 KMIP 서버에 저장할 수 있습니다.

이 작업에 대해

보안 설정에서 데이터 인증과 FIPS 140-2 인증을 위해 다른 키를 사용해야 하는 경우 각각에 대해 별도의 키를 만들어야 합니다. 그렇지 않은 경우 데이터 액세스에 사용하는 것과 동일한 인증 키를 FIPS 규정 준수에 사용할 수 있습니다.

ONTAP은 클러스터의 모든 노드에 대해 인증 키를 생성합니다.

  • Onboard Key Manager가 활성화된 경우 이 명령은 지원되지 않습니다. 그러나 Onboard Key Manager가 활성화되면 두 개의 인증 키가 자동으로 생성됩니다. 키는 다음 명령을 사용하여 볼 수 있습니다.

    security key-manager key query -key-type NSE-AK
  • 구성된 키 관리 서버가 이미 128개 이상의 인증 키를 저장하고 있으면 경고가 표시됩니다.

  • 사용하여명령을 수 security key-manager key delete 사용하지 않는 키를 삭제할 있습니다. security key-manager key delete`지정된 키가 현재 ONTAP에서 사용 중인 경우 명령이 실패합니다. (이 명령을 사용하려면 보다 큰 Privileges가 있어야 `admin 합니다.)

    참고

    MetroCluster 환경에서 키를 삭제하기 전에 키가 파트너 클러스터에서 사용되고 있지 않은지 확인해야 합니다. 파트너 클러스터에서 다음 명령을 사용하여 키가 사용되고 있지 않은지 확인할 수 있습니다.

    • storage encryption disk show -data-key-id <key-id>

    • storage encryption disk show -fips-key-id <key-id>

시작하기 전에

이 작업을 수행하려면 클러스터 관리자여야 합니다.

단계
  1. 클러스터 노드의 인증 키를 생성합니다.

    security key-manager key create -key-tag <passphrase_label> -prompt-for-key true|false
    Cli
    참고

    설정을 prompt-for-key=true 사용하면 클러스터 관리자에게 암호화된 드라이브를 인증할 때 사용할 암호를 묻는 메시지가 표시됩니다. 그렇지 않으면 시스템이 자동으로 32바이트 암호를 생성합니다. security key-manager key create`명령이 `security key-manager create-key 명령을 대체합니다. 에 대한 자세한 내용은 security key-manager key create "ONTAP 명령 참조입니다"을 참조하십시오.

    다음 예제에서는 32바이트 암호를 자동으로 생성하는 "cluster1"에 대한 인증 키를 만듭니다.

    cluster1::> security key-manager key create
    Key ID: <id_value>
  2. 인증 키가 생성되었는지 확인합니다.

    security key-manager key query -node node
    참고
    `security key-manager key query`명령이 `security key-manager query key` 명령을 대체합니다. 에 대한 자세한 내용은 `security key-manager key query` link:https://docs.netapp.com/us-en/ontap-cli/security-key-manager-key-query.html["ONTAP 명령 참조입니다"^]을 참조하십시오. 출력에 표시되는 키 ID는 인증 키를 참조하는 데 사용되는 식별자입니다. 실제 인증 키 또는 데이터 암호화 키가 아닙니다.

    다음 예제에서는 "cluster1"에 대해 인증 키가 생성되었는지 확인합니다.

    cluster1::> security key-manager key query
           Vserver: cluster1
       Key Manager: external
              Node: node1
    
    Key Tag                               Key Type  Restored
    ------------------------------------  --------  --------
    node1                                 NSE-AK    yes
        Key ID: <id_value>
    node1                                 NSE-AK    yes
        Key ID: <id_value>
    
           Vserver: cluster1
       Key Manager: external
              Node: node2
    
    Key Tag                               Key Type  Restored
    ------------------------------------  --------  --------
    node2                                 NSE-AK    yes
        Key ID: <id_value>
    node2                                 NSE-AK    yes
        Key ID: <id_value>