Skip to main content
所有云提供商
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • 所有云提供商
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

使用 Azure Key Vault 管理Cloud Volumes ONTAP加密密钥

贡献者 netapp-manini

您可以使用 Azure Key Vault (AKV) 来保护 Azure 部署的应用程序中ONTAP加密密钥。请参阅"Microsoft 文档"

AKV 仅可用于保护数据 SVM 的NetApp卷加密 (NVE) 密钥。欲了解更多信息,请参阅"ONTAP 文档"

可以使用 CLI 或ONTAP REST API 启用 AKV 密钥管理。

使用 AKV 时,请注意默认情况下使用数据 SVM LIF 与云密钥管理端点通信。节点管理网络用于与云提供商的身份验证服务(login.microsoftonline.com)进行通信。如果集群网络配置不正确,集群将无法正确利用密钥管理服务。

开始之前
  • Cloud Volumes ONTAP必须运行 9.10.1 或更高版本

  • 已安装卷加密 (VE) 许可证(NetApp卷加密许可证会自动安装在每个向NetApp支持注册的Cloud Volumes ONTAP系统上)

  • 您必须拥有多租户加密密钥管理 (MT_EK_MGMT) 许可证

  • 您必须是集群或 SVM 管理员

  • 有效的 Azure 订阅

限制
  • AKV 只能在数据 SVM 上配置

  • NAE 不能与 AKV 一起使用。 NAE 需要外部支持的 KMIP 服务器。

  • Cloud Volumes ONTAP节点每 15 分钟轮询一次 AKV,以确认可访问性和密钥可用性。此轮询周期是不可配置的,并且在轮询尝试连续四次失败后(总共 1 小时),卷将处于脱机状态。

配置过程

概述的步骤捕获了如何向 Azure 注册您的Cloud Volumes ONTAP配置以及如何创建 Azure Key Vault 和密钥。如果您已经完成这些步骤,请确保您具有正确的配置设置,特别是在创建 Azure Key Vault,然后继续Cloud Volumes ONTAP配置

Azure 应用程序注册
  1. 您必须首先在 Azure 订阅中注册您希望Cloud Volumes ONTAP用于访问 Azure Key Vault 的应用程序。在 Azure 门户中,选择应用注册

  2. 选择新注册

  3. 为您的应用程序提供一个名称并选择支持的应用程序类型。默认的单个租户足以满足 Azure Key Vault 的使用。选择注册

  4. 在 Azure 概览窗口中,选择已注册的应用程序。将应用程序(客户端)ID目录(租户)ID复制到安全位置。在稍后的注册过程中将需要它们。

创建 Azure 客户端机密
  1. 在 Azure Key Vault 应用注册的 Azure 门户中,选择“证书和机密”窗格。

  2. 选择新客户端密钥。为您的客户端密钥输入一个有意义的名称。 NetApp建议的有效期为 24 个月;但是,您的特定云治理策略可能需要不同的设置。

  3. 单击添加以创建客户端密钥。复制列中列出的秘密字符串,并将其存储在安全的位置,以便稍后使用Cloud Volumes ONTAP配置。当您离开该页面后,秘密值将不再显示。

创建 Azure Key Vault
  1. 如果您有现有的 Azure Key Vault,则可以将其连接到Cloud Volumes ONTAP配置;但是,您必须根据此过程中的设置调整访问策略。

  2. 在 Azure 门户中,导航到 Key Vaults 部分。

  3. 单击“+创建”并输入所需信息,包括资源组、区域和定价层。此外,输入保留已删除保管库的天数,并在密钥保管库上选择启用清除保护

  4. 选择下一步来选择访问策略。

  5. 选择以下选项:

    1. 访问配置下,选择Vault 访问策略

    2. 资源访问下,选择Azure 磁盘加密进行卷加密

  6. 选择“+创建”以添加访问策略。

  7. 从模板配置下,单击下拉菜单,然后选择密钥、机密和证书管理模板。

  8. 选择每个下拉权限菜单(密钥、秘密、证书),然后在菜单列表顶部选择全选以选择所有可用的权限。您应该:

    • 关键权限:已选择 20 个

    • 秘密权限:已选择 8 个

    • 证书权限:已选择 16 个

      创建访问策略的屏幕截图,其中显示了创建访问策略所需的所有权限选择

  9. 单击下一步,选择您在 Azure 中创建的主体注册应用程序Azure 应用程序注册。选择下一步

    备注 每个策略只能分配一个主体。

    创建访问策略主体选项卡的屏幕截图

  10. 单击下一步两次,直到到达审核并创建。然后,单击创建

  11. 选择下一步进入网络选项。

  12. 选择适当的网络访问方法或选择所有网络查看 + 创建来创建密钥保管库。 (网络访问方法可能由治理策略或您的企业云安全团队规定。)

  13. 记录密钥保管库 URI:在您创建的密钥保管库中,导航到概览菜单并从右侧列复制Vault URI。您需要它来完成后面的步骤。

创建加密密钥
  1. 在您为Cloud Volumes ONTAP创建的 Key Vault 菜单中,导航到 Keys 选项。

  2. 选择生成/导入来创建新密钥。

  3. 将默认选项设置为生成

  4. 提供以下信息:

    • 加密密钥名称

    • 密钥类型:RSA

    • RSA密钥大小:2048

    • 已启用:是

  5. 选择创建来创建加密密钥。

  6. 返回Keys菜单并选择您刚刚创建的密钥。

  7. 选择当前版本下的密钥ID,查看密钥属性。

  8. 找到密钥标识符字段。复制 URI,直到但不包括十六进制字符串。

创建 Azure Active Directory 端点(仅限 HA)
  1. 仅当您为 HA Cloud Volumes ONTAP系统配置 Azure Key Vault 时才需要此过程。

  2. 在 Azure 门户中导航到虚拟网络

  3. 选择部署Cloud Volumes ONTAP系统的虚拟网络,然后选择页面左侧的子网菜单。

  4. 从列表中选择Cloud Volumes ONTAP部署的子网名称。

  5. 导航到服务端点标题。在下拉菜单中,选择以下内容:

    • Microsoft.AzureActiveDirectory

    • Microsoft.KeyVault

    • Microsoft.Storage(可选)

      服务端点的屏幕截图显示了三个选定的服务

  6. 选择保存来捕获您的设置。

Cloud Volumes ONTAP配置
  1. 使用您首选的 SSH 客户端连接到集群管理 LIF。

  2. 在ONTAP中进入高级权限模式:
    set advanced -con off

  3. 确定所需的数据 SVM 并验证其 DNS 配置:
    vserver services name-service dns show

    1. 如果所需数据 SVM 的 DNS 条目存在并且包含 Azure DNS 条目,则无需执行任何操作。如果没有,请为数据 SVM 添加指向 Azure DNS、私有 DNS 或本地服务器的 DNS 服务器条目。这应该与集群管理员 SVM 的条目匹配:
      vserver services name-service dns create -vserver SVM_name -domains domain -name-servers IP_address

    2. 验证已为数据 SVM 创建 DNS 服务:
      vserver services name-service dns show

  4. 使用应用程序注册后保存的客户端 ID 和租户 ID 启用 Azure Key Vault:
    security key-manager external azure enable -vserver SVM_name -client-id Azure_client_ID -tenant-id Azure_tenant_ID -name key_vault_URI -key-id full_key_URI

    备注 这 `_full_key_URI`价值必须利用 `<https:// <key vault host name>/keys/<key label>`格式。
  5. 成功启用 Azure Key Vault 后,输入 `client secret value`当出现提示时。

  6. 检查密钥管理器的状态:
    `security key-manager external azure check`输出将如下所示:

    ::*> security key-manager external azure check
    
    Vserver: data_svm_name
    Node: akvlab01-01
    
    Category: service_reachability
        Status: OK
    
    Category: ekmip_server
        Status: OK
    
    Category: kms_wrapped_key_status
        Status: UNKNOWN
        Details: No volumes created yet for the vserver. Wrapped KEK status will be available after creating encrypted volumes.
    
    3 entries were displayed.

    如果 service_reachability`状态不是 `OK,SVM 无法通过所有必需的连接和权限访问 Azure Key Vault 服务。确保您的 Azure 网络策略和路由不会阻止您的私有 vNet 到达 Azure Key Vault 公共终结点。如果确实如此,请考虑使用 Azure Private 端点从 vNet 内部访问 Key Vault。您可能还需要在 SVM 上添加静态主机条目来解析端点的私有 IP 地址。

    这 `kms_wrapped_key_status`将报告 `UNKNOWN`在初始配置时。其状态将变为 `OK`第一卷加密后。

  7. 可选:创建测试卷以验证 NVE 的功能。

    vol create -vserver SVM_name -volume volume_name -aggregate aggr -size size -state online -policy default

    如果配置正确, Cloud Volumes ONTAP将自动创建卷并启用卷加密。

  8. 确认卷已正确创建并加密。如果是的话, -is-encrypted`参数将显示为 `true
    vol show -vserver SVM_name -fields is-encrypted

  9. 可选:如果要更新 Azure Key Vault 身份验证证书上的凭据,请使用以下命令:
    security key-manager external azure update-credentials -vserver v1 -authentication-method certificate