使用雲端供應商管理金鑰
從功能性的9.10.1開始ONTAP 、您就可以開始使用 "Azure Key Vault(AKV)" 和 "Google Cloud Platform的金鑰管理服務(雲端KMS)" 保護雲端代管應用程式中的 ONTAP 加密金鑰。從 ONTAP 9.12.0 開始、您也可以使用來保護 NVE 金鑰 "AWS 的 KMS"。
AWS KMS 、 AKV 和 Cloud KMS 可用於保護 "NetApp Volume Encryption(NVE)金鑰" 僅適用於資料SVM。
您可以使用 CLI 或 ONTAP REST API 來啟用雲端供應商的金鑰管理。
使用雲端供應商保護金鑰時、請注意、根據預設、資料 SVM LIF 會用於與雲端金鑰管理端點通訊。節點管理網路用於與雲端供應商的驗證服務(login.microsoftonline.com for Azure;oauth2.googleapis.com for Cloud KMS)進行通訊。如果叢集網路設定不正確、叢集將無法正確使用金鑰管理服務。
使用雲端供應商金鑰管理服務時、您應注意下列限制:
-
雲端供應商金鑰管理不適用於 NetApp 儲存加密( NSE )和 NetApp Aggregate Encryption ( NAE )。 "外部KMIP" 可以改用。
-
雲端供應商金鑰管理不適用於 MetroCluster 組態。
-
雲端供應商金鑰管理只能在資料 SVM 上設定。
-
您必須在適當的雲端供應商上設定 KMS 。
-
ONTAP 叢集的節點必須支援 NVE 。
-
"您必須已安裝 Volume Encryption ( VE )和多租戶加密金鑰管理( MTEKM )授權"。這些授權隨附於"ONTAP One"。
-
您必須是叢集或 SVM 管理員。
-
資料 SVM 不得包含任何加密的磁碟區、也不得採用金鑰管理程式。如果資料 SVM 包含加密的磁碟區、您必須先移轉這些磁碟區、才能設定 KMS 。
啟用外部金鑰管理
啟用外部金鑰管理取決於您使用的特定金鑰管理程式。選擇適當的金鑰管理程式和環境標籤。
-
您必須為 AWS KMS 金鑰建立授權、以便由管理加密的 IAM 角色使用。IAM 角色必須包含允許下列作業的原則:
-
DescribeKey
-
Encrypt
-
Decrypt
如需詳細資訊、請參閱 AWS 文件 "補助"。
-
-
開始之前、請先從 AWS KMS 取得存取金鑰 ID 和秘密金鑰。
-
將權限層級設為進階:
set -priv advanced
-
啟用 AWS KMS :
security key-manager external aws enable -vserver svm_name -region AWS_region -key-id key_ID -encryption-context encryption_context
-
出現提示時、請輸入秘密金鑰。
-
確認 AWS KMS 已正確設定:
security key-manager external aws show -vserver svm_name
-
開始之前、您必須先從Azure帳戶取得適當的驗證認證資料、包括用戶端機密或憑證。
您也必須確保叢集中的所有節點都正常運作。您可以使用命令來檢查cluster show
。 -
將權限層級設為進階
set -priv advanced
-
在 SVM 上啟用 AKV
security key-manager external azure enable -client-id client_id -tenant-id tenant_id -name -key-id key_id -authentication-method {certificate|client-secret}
出現提示時、請輸入 Azure 帳戶的用戶端憑證或用戶端機密。 -
確認 AKV 已正確啟用:
security key-manager external azure show vserver svm_name
如果服務連線能力不正常、請透過資料 SVM LIF 建立與 AKV 金鑰管理服務的連線。
-
開始之前、請先以 JSON 格式取得 Google Cloud KMS 帳戶金鑰檔案的私密金鑰。您可以在GCP帳戶中找到這項資訊。
您也必須確保叢集中的所有節點都正常運作。您可以使用命令來檢查cluster show
。 -
將權限等級設為進階:
set -priv advanced
-
在 SVM 上啟用 Cloud KMS
security key-manager external gcp enable -vserver svm_name -project-id project_id-key-ring-name key_ring_name -key-ring-location key_ring_location -key-name key_name
出現提示時、請使用服務帳戶私密金鑰輸入 JSON 檔案的內容 -
確認 Cloud KMS 已設定正確的參數:
security key-manager external gcp show vserver svm_name
狀態kms_wrapped_key_status
將會是“UNKNOWN”
如果尚未建立加密磁碟區、
如果服務連線能力不正常、請透過資料SVM LIF建立與GCP金鑰管理服務的連線。
如果已為資料SVM設定一或多個加密磁碟區、且對應的NVE金鑰由管理SVM內建金鑰管理程式管理、則這些金鑰應移轉至外部金鑰管理服務。若要使用 CLI 執行此作業、請執行命令:
security key-manager key migrate -from-Vserver admin_SVM -to-Vserver data_SVM
在成功移轉資料 SVM 的所有 NVE 金鑰之前、無法為租戶的資料 SVM 建立新的加密磁碟區。