Habilite o gerenciamento de chaves integradas no ONTAP 9.6 e posterior
Você pode usar o Gerenciador de chaves integrado para autenticar nós de cluster em uma unidade FIPS ou SED. O Gerenciador de chaves integrado é uma ferramenta integrada que serve chaves de autenticação para nós do mesmo sistema de storage que seus dados. O Gerenciador de chaves integrado é compatível com FIPS-140-2 nível 1.
Você pode usar o Gerenciador de chaves integrado para proteger as chaves que o cluster usa para acessar dados criptografados. É necessário habilitar o Gerenciador de chaves integrado em cada cluster que acessa um volume criptografado ou um disco com autocriptografia.
Você deve executar o security key-manager onboard enable comando sempre que adicionar um nó ao cluster. Nas configurações do MetroCluster, você deve executar security key-manager onboard enable primeiro no cluster local e, em seguida, executar security key-manager onboard sync no cluster remoto, usando a mesma senha em cada um.
Saiba mais sobre security key-manager onboard enable e security key-manager onboard sync no"Referência do comando ONTAP" .
Por padrão, você não é obrigado a inserir a senha do gerenciador de chaves quando um nó é reinicializado. Exceto no MetroCluster, você pode usar a cc-mode-enabled=yes opção para exigir que os usuários digitem a senha após uma reinicialização.
|
|
Quando o Gerenciador de chaves integrado está habilitado no modo Common Criteria (
|
|
|
O Gerenciador de chaves integrado armazena as chaves na memória volátil. O conteúdo da memória volátil é apagado quando o sistema é reinicializado ou interrompido. Em condições normais de funcionamento, o conteúdo da memória volátil será apagado dentro de 30sMB quando um sistema for interrompido. |
-
Se você estiver usando o NSE com um servidor de gerenciamento de chaves externas (KMIP), exclua o banco de dados do gerenciador de chaves externo.
-
Você deve ser um administrador de cluster para executar esta tarefa.
-
Você deve configurar o ambiente MetroCluster antes de configurar o Gerenciador de chaves integrado.
-
Inicie o comando de configuração do gerenciador de chaves:
security key-manager onboard enable -cc-mode-enabled yes|noDefina cc-mode-enabled=yespara exigir que os usuários inseram a senha do gerenciador de chaves após uma reinicialização. A- cc-mode-enabledopção não é suportada nas configurações do MetroCluster. Osecurity key-manager onboard enablecomando substitui osecurity key-manager setupcomando.O exemplo a seguir inicia o comando de configuração do gerenciador de chaves no cluster1 sem exigir que a senha seja inserida após cada reinicialização:
-
Digite uma senha entre 32 e 256 caracteres ou, para “cc-mode”, uma senha entre 64 e 256 caracteres.
Se a senha "'cc-mode'" especificada for inferior a 64 carateres, haverá um atraso de cinco segundos antes que a operação de configuração do gerenciador de chaves exiba o prompt de senha novamente. -
No prompt de confirmação da senha, redigite a senha.
-
Verifique se o sistema cria as chaves de autenticação:
security key-manager key query -node nodeO security key-manager key querycomando substitui osecurity key-manager query keycomando.Saiba mais sobre
security key-manager key queryo "Referência do comando ONTAP"na .
Copie a senha para um local seguro fora do sistema de armazenamento para uso futuro.
O sistema faz backup automaticamente das principais informações de gerenciamento no banco de dados replicado (RDB) do cluster. Você também deve fazer backup dessas informações manualmente para recuperação de desastres.