Gerencie chaves de criptografia Cloud Volumes ONTAP com o Google Cloud KMS
Você pode usar "Serviço de gerenciamento de chaves do Google Cloud Platform (Cloud KMS)" para proteger suas chaves de criptografia do Cloud Volumes ONTAP em um aplicativo implantado no Google Cloud Platform.
O gerenciamento de chaves com o Cloud KMS pode ser habilitado com a CLI da ONTAP ou a API REST do ONTAP.
Ao usar o Cloud KMS, esteja ciente de que, por padrão, o LIF de um SVM de dados é usado para se comunicar com o endpoint de gerenciamento de chaves na nuvem. Uma rede de gerenciamento de nós é usada para se comunicar com os serviços de autenticação do provedor de nuvem (oauth2.googleapis.com). Se a rede do cluster não estiver configurada corretamente, o cluster não utilizará adequadamente o serviço de gerenciamento de chaves.
-
Seu sistema deve estar executando o Cloud Volumes ONTAP 9.10.1 ou posterior
-
Você deve usar um SVM de dados. O Cloud KMS só pode ser configurado em um SVM de dados.
-
Você precisa ser um administrador de cluster ou SVM
-
A licença de Criptografia de Volume (VE) deve ser instalada no SVM
-
A partir do Cloud Volumes ONTAP 9.12.1 GA, a licença de gerenciamento de chaves de criptografia multilocatário (MTEKM) também deve ser instalada
-
É necessária uma assinatura ativa do Google Cloud Platform
Configuração
-
No ambiente do Google Cloud"Crie um anel e chave simétricos do GCP", .
-
Atribua uma função personalizada à chave do Cloud KMS e à conta de serviço do Cloud Volumes ONTAP.
-
Crie a função personalizada:
gcloud iam roles create kmsCustomRole --project=<project_id> --title=<kms_custom_role_name> --description=<custom_role_description> --permissions=cloudkms.cryptoKeyVersions.get,cloudkms.cryptoKeyVersions.list,cloudkms.cryptoKeyVersions.useToDecrypt,cloudkms.cryptoKeyVersions.useToEncrypt,cloudkms.cryptoKeys.get,cloudkms.keyRings.get,cloudkms.locations.get,cloudkms.locations.list,resourcemanager.projects.get --stage=GA
-
Atribua a função personalizada que você criou:
gcloud kms keys add-iam-policy-binding key_name --keyring key_ring_name --location key_location --member serviceAccount:_service_account_Name_ --role projects/customer_project_id/roles/kmsCustomRole
Se você estiver usando o Cloud Volumes ONTAP 9.13.0 ou posterior, não precisará criar uma função personalizada. Você pode atribuir a função predefinida [ cloudkms.cryptoKeyEncrypterDecrypter
^] papel.
-
-
Transferir a chave JSON da conta de serviço:
gcloud iam service-accounts keys create key-file --iam-account=sa-name@project-id.iam.gserviceaccount.com
-
Conete-se ao LIF de gerenciamento de cluster com seu cliente SSH preferido.
-
Mude para o nível de privilégio avançado:
set -privilege advanced
-
Criar um DNS para o SVM de dados.
dns create -domains c.<project>.internal -name-servers server_address -vserver SVM_name
-
Criar entrada CMEK:
security key-manager external gcp enable -vserver SVM_name -project-id project -key-ring-name key_ring_name -key-ring-location key_ring_location -key-name key_name
-
Quando solicitado, insira a chave JSON da conta de serviço na sua conta do GCP.
-
Confirme se o processo ativado foi bem-sucedido:
security key-manager external gcp check -vserver svm_name
-
OPCIONAL: Crie um volume para testar a criptografia
vol create volume_name -aggregate aggregate -vserver vserver_name -size 10G
Solucionar problemas
Se você precisar solucionar problemas, você pode desativar os logs da API REST em bruto nas duas etapas finais acima:
-
set d
-
systemshell -node node -command tail -f /mroot/etc/log/mlog/kmip2_client.log