ONTAP 9.6 이상에서 인증 키를 생성합니다
-
이 문서 사이트의 PDF
-
볼륨 관리
-
CLI를 통한 논리적 스토리지 관리
-
-
NAS 스토리지 관리
-
CLI를 사용하여 SMB를 관리합니다
-
SMB를 사용하여 파일 액세스를 관리합니다
-
-
-
보안 및 데이터 암호화
-

별도의 PDF 문서 모음
Creating your file...
'Security key-manager key create' 명령을 사용하여 노드의 인증 키를 생성한 후 구성된 KMIP 서버에 저장할 수 있습니다.
보안 설정에서 데이터 인증과 FIPS 140-2 인증을 위해 다른 키를 사용해야 하는 경우 각각에 대해 별도의 키를 만들어야 합니다. 그렇지 않은 경우 데이터 액세스에 사용하는 것과 동일한 인증 키를 FIPS 규정 준수에 사용할 수 있습니다.
ONTAP은 클러스터의 모든 노드에 대해 인증 키를 생성합니다.
-
Onboard Key Manager가 활성화된 경우 이 명령은 지원되지 않습니다. 그러나 Onboard Key Manager가 활성화되면 두 개의 인증 키가 자동으로 생성됩니다. 키는 다음 명령을 사용하여 볼 수 있습니다.
security key-manager key query -key-type NSE-AK
-
구성된 키 관리 서버가 이미 128개 이상의 인증 키를 저장하고 있으면 경고가 표시됩니다.
-
사용하여명령을 수
security key-manager key delete
사용하지 않는 키를 삭제할 있습니다.security key-manager key delete`지정된 키가 현재 ONTAP에서 사용 중인 경우 명령이 실패합니다. (이 명령을 사용하려면 보다 큰 Privileges가 있어야 `admin
합니다.)MetroCluster 환경에서 키를 삭제하기 전에 키가 파트너 클러스터에서 사용되고 있지 않은지 확인해야 합니다. 파트너 클러스터에서 다음 명령을 사용하여 키가 사용되고 있지 않은지 확인할 수 있습니다.
-
storage encryption disk show -data-key-id <key-id>
-
storage encryption disk show -fips-key-id <key-id>
-
이 작업을 수행하려면 클러스터 관리자여야 합니다.
-
클러스터 노드의 인증 키를 생성합니다.
security key-manager key create -key-tag <passphrase_label> -prompt-for-key true|false
Cli설정을
prompt-for-key=true
사용하면 클러스터 관리자에게 암호화된 드라이브를 인증할 때 사용할 암호를 묻는 메시지가 표시됩니다. 그렇지 않으면 시스템이 자동으로 32바이트 암호를 생성합니다.security key-manager key create`명령이 `security key-manager create-key
명령을 대체합니다. 에 대한 자세한 내용은security key-manager key create
"ONTAP 명령 참조입니다"을 참조하십시오.다음 예제에서는 32바이트 암호를 자동으로 생성하는 "cluster1"에 대한 인증 키를 만듭니다.
cluster1::> security key-manager key create Key ID: <id_value>
-
인증 키가 생성되었는지 확인합니다.
security key-manager key query -node node
`security key-manager key query`명령이 `security key-manager query key` 명령을 대체합니다. 에 대한 자세한 내용은 `security key-manager key query` link:https://docs.netapp.com/us-en/ontap-cli/security-key-manager-key-query.html["ONTAP 명령 참조입니다"^]을 참조하십시오. 출력에 표시되는 키 ID는 인증 키를 참조하는 데 사용되는 식별자입니다. 실제 인증 키 또는 데이터 암호화 키가 아닙니다.
다음 예제에서는 "cluster1"에 대해 인증 키가 생성되었는지 확인합니다.
cluster1::> security key-manager key query Vserver: cluster1 Key Manager: external Node: node1 Key Tag Key Type Restored ------------------------------------ -------- -------- node1 NSE-AK yes Key ID: <id_value> node1 NSE-AK yes Key ID: <id_value> Vserver: cluster1 Key Manager: external Node: node2 Key Tag Key Type Restored ------------------------------------ -------- -------- node2 NSE-AK yes Key ID: <id_value> node2 NSE-AK yes Key ID: <id_value>