Data Domain: Konfigurieren des CipherTrust-Servers im Data Domain-System
Summary: Schritte zum Konfigurieren von CipherTrust als Key-Manager im Data Domain-System.
Instructions
-
Legen Sie die System-Passphrase in DD wie folgt fest:
System Passphrase set
-
Importieren Sie das Hostzertifikat signed_host_cert.pem, das zuvor erzeugt wurde, in das Data Domain-System mithilfe von:
adminaccess certificate import host application ciphertrust file <host certificate file>
-
Importieren Sie das zuvor erzeugte CA-Zertifikat cacert.pem in das Data Domain-System:
adminaccess certificate import ca application ciphertrust file cacert.pem
-
Überprüfen Sie die Zertifikate mit:
adminaccess certificates show
-
Verschlüsselung aktivieren:
filesys encryption enable
-
Konfigurieren Sie Key Manager als ciphertrust:
filesys encryption key-manager set server <IP Address> port 5696 key-class <key_class> kmip-user <kmip_user> server-type ciphertrust
-
Aktivieren Sie den Key Manager mit:
filesys encryption key-manager enable
-
Überprüfen Sie, ob der Key Manager aktiviert ist:
filesys encryption key-manager show The current key-manager configuration is: Key Manager: Enabled Server Type: CipherTrust Server: <serverip> Port: 5696 Status: Online Key-class: <key_class> KMIP-user: <kmip_user> Key rotation period: not-configured Last key rotation date: N/A Next key rotation date: N/A
-
Überprüfen Sie, ob der neue Schlüssel aktiviert ist.
filesys encryption keys show detailed
Zum Beispiel:
filesys encryption keys show detailed Active Tier: Key Key State Size Key Manager Min-Cid Max-Cid Id MUID post-comp Type --- ---------------------------------------------------------------- ------------ --------- ----------- ------- ------- 1 3d4 Deactivated 0 DataDomain 759 1096 2 736FB25DF3E52F1D1086AB0AD36650F011FB4A59777A0611993E28F1E87A972A Activated-RW 65.45 TiB KeySecure 1097 - --- ---------------------------------------------------------------- ------------ --------- ----------- ------- -------
-
DDOS bietet eine CLI für einen reibungslosen Übergang von KeySecure zu CipherTrust. Der Kunde muss die Schlüssel zunächst von einem Key Manager-Server auf einen anderen verschieben, bevor er diese CLI für die Migration auf DD verwenden kann.
Um Schlüssel auf DD-Seite zu migrieren, geben wir die Migrations-CLI ein.
filesys encryption key-manager keys migrate source <> destination <>
Zum Beispiel:
filesys encryption key-manager keys migrate source keysecure destination ciphertrust Migrating keys from keysecure to ciphertrust key manager. Do you want to proceed? (yes|no) [no]: yes Migrated keys to ciphertrust key manager.
-
Überprüfen Sie, ob die Schlüssel auf DD migriert wurden, führen Sie den folgenden Befehl aus und überprüfen Sie das Feld Key Manager type.
filesys encryption keys show detailed
Zum Beispiel:
Active Tier: Key Key State Size Key Manager Min-Cid Max-Cid Id MUID post-comp Type --- ---------------------------------------------------------------- ------------ --------- ----------- ------- ------- 1 3d4 Deactivated 0 DataDomain 759 1096 2 736FB25DF3E52F1D1086AB0AD36650F011FB4A59777A0611993E28F1E87A972A Activated-RW 65.45 TiB CipherTrust 1097 - --- ---------------------------------------------------------------- ------------ --------- ----------- ------- -------