Habilitar o gerenciamento de chaves integrado para NVE no ONTAP 9.6 e posterior
Você pode usar o Gerenciador de chaves integrado para proteger as chaves que o cluster usa para acessar dados criptografados. É necessário ativar o Gerenciador de chaves integrado em cada cluster que acessa um volume criptografado ou um disco com autocriptografia.
Você deve executar o security key-manager onboard sync comando sempre que adicionar um nó ao cluster.
Se você tiver uma configuração do MetroCluster, deverá executar primeiro o security key-manager onboard enable comando no cluster local e, em seguida, executar o security key-manager onboard sync comando no cluster remoto, usando a mesma senha em cada um. Ao executar o security key-manager onboard enable comando a partir do cluster local e depois sincronizar no cluster remoto, não é necessário executar o enable comando novamente a partir do cluster remoto.
Saiba mais sobre security key-manager onboard enable e security key-manager onboard sync no"Referência do comando ONTAP" .
Por padrão, você não é obrigado a inserir a senha do gerenciador de chaves quando um nó é reinicializado. Pode utilizar a cc-mode-enabled=yes opção para exigir que os utilizadores introduzam a frase-passe após uma reinicialização.
Para NVE, se você definir cc-mode-enabled=yes`o , os volumes criados com os `volume create comandos e volume move start serão criptografados automaticamente. Para volume create, não é necessário especificar -encrypt true. Para volume move start, não é necessário especificar -encrypt-destination true.
Ao configurar a criptografia de dados em repouso do ONTAP , para atender aos requisitos de Soluções Comerciais para Classificados (CSfC), você deve usar o NSE com o NVE e garantir que o Onboard Key Manager esteja habilitado no modo Common Criteria. Ver"Resumo da solução CSfC" .
|
|
Quando o Gerenciador de chaves integrado está habilitado no modo Common Criteria (
|
|
|
O Onboard Key Manager armazena chaves na memória volátil. O conteúdo da memória volátil é limpo quando o sistema é reinicializado ou interrompido. O sistema limpa a memória volátil em 30 segundos quando é interrompido. |
-
Você deve ser um administrador de cluster para executar esta tarefa.
-
Você deve configurar o ambiente MetroCluster antes de configurar o Gerenciador de chaves integrado.
-
Inicie a configuração do gerenciador de chaves:
security key-manager onboard enable -cc-mode-enabled yes|noDefina
cc-mode-enabled=yespara exigir que os usuários inseram a senha do gerenciador de chaves após uma reinicialização. Para NVE, se você definircc-mode-enabled=yes`o , os volumes criados com os `volume createcomandos evolume move startserão criptografados automaticamente. A- cc-mode-enabledopção não é suportada nas configurações do MetroCluster. Osecurity key-manager onboard enablecomando substitui osecurity key-manager setupcomando. -
Digite uma senha entre 32 e 256 caracteres ou, para “cc-mode”, uma senha entre 64 e 256 caracteres.
Se a senha "'cc-mode'" especificada for inferior a 64 carateres, haverá um atraso de cinco segundos antes que a operação de configuração do gerenciador de chaves exiba o prompt de senha novamente.
-
No prompt de confirmação da senha, redigite a senha.
-
Verifique se as chaves de autenticação foram criadas:
security key-manager key query -key-type NSE-AKO
security key-manager key querycomando substitui osecurity key-manager query keycomando.Saiba mais sobre
security key-manager key queryo "Referência do comando ONTAP"na . -
Opcionalmente, você pode converter volumes de texto simples em volumes criptografados.
volume encryption conversion startO Gerenciador de chaves integrado deve estar totalmente configurado antes de converter os volumes. Em um ambiente MetroCluster, o Gerenciador de chaves integrado deve ser configurado em ambos os sites.
Copie a senha para um local seguro fora do sistema de armazenamento para uso futuro.
Depois de configurar a senha do Onboard Key Manager, faça backup manualmente das informações em um local seguro fora do sistema de armazenamento. Ver"Faça backup manual das informações de gerenciamento de chaves integradas" .