Skip to main content
Element Software
Uma versão mais recente deste produto está disponível.
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Configurar gerenciamento de chaves externas

Colaboradores netapp-pcarriga

Você pode seguir esses passos e usar os métodos da API Element listados para configurar seu recurso de gerenciamento de chaves externas.

O que você vai precisar
  • Se você estiver configurando o gerenciamento de chaves externas em conjunto com a criptografia de software em repouso, você habilitou a criptografia de software em repouso usando o"CriarCluster" método em um novo cluster que não contém volumes.

Passos
  1. Estabelecer uma relação de confiança com o Servidor de Chaves Externo (EKS).

    1. Crie um par de chaves pública/privada para o cluster Element que será usado para estabelecer uma relação de confiança com o servidor de chaves, chamando o seguinte método da API:"CriarParDeChavesPúblicasPrivadas"

    2. Obtenha a solicitação de assinatura de certificado (CSR) que a Autoridade Certificadora precisa assinar. O CSR permite que o servidor de chaves verifique se o cluster Element que acessará as chaves está autenticado como o cluster Element correto. Chame o seguinte método da API:"Solicitação de assinatura de certificado de cliente"

    3. Utilize a Autoridade Certificadora/EKS para assinar o CSR recuperado. Consulte a documentação de terceiros para obter mais informações.

  2. Crie um servidor e um provedor no cluster para se comunicar com o EKS. Um provedor de chaves define onde uma chave deve ser obtida, e um servidor define os atributos específicos do EKS com os quais a comunicação será realizada.

    1. Crie um provedor de chaves onde os detalhes do servidor de chaves residirão, chamando o seguinte método da API:"CriarProvedorDeChavesKmip"

    2. Crie um servidor de chaves que forneça o certificado assinado e o certificado de chave pública da Autoridade de Certificação, chamando os seguintes métodos da API:"CriarKeyServerKmip" "TestKeyServerKmip"

      Se o teste falhar, verifique a conectividade e a configuração do seu servidor. Em seguida, repita o teste.

    3. Adicione o servidor de chaves ao contêiner do provedor de chaves chamando os seguintes métodos da API:"AddKeyServerToProviderKmip" "TestKeyProviderKmip"

      Se o teste falhar, verifique a conectividade e a configuração do seu servidor. Em seguida, repita o teste.

  3. Como próximo passo para a criptografia em repouso, realize uma das seguintes ações:

    1. (Para criptografia de hardware em repouso) Ativar"criptografia de hardware em repouso" fornecendo o ID do provedor de chaves que contém o servidor de chaves usado para armazenar as chaves, chamando o"Habilitar criptografia em repouso" Método da API.

      Observação Você deve habilitar a criptografia em repouso por meio do"API" . Habilitar a criptografia em repouso usando o botão existente na interface do usuário do Element fará com que o recurso volte a usar chaves geradas internamente.
    2. (Para criptografia de software em repouso) Para que"criptografia de software em repouso" Para utilizar o provedor de chaves recém-criado, passe o ID do provedor de chaves para o"RekeySoftwareEncryptionAtRestMasterKey" Método da API.

Encontre mais informações