beautypg.com

Configuring encryption using the cli, In this chapter, Chapter 3 – Brocade Fabric OS Encryption Administrator’s Guide Supporting Key Management Interoperability Protocol (KMIP) Key-Compliant Environments (Supporting Fabric OS v7.1.0) User Manual

Page 159: Chapter 3, “configuring encryption using the cli, Chapter

background image

Fabric OS Encryption Administrator’s Guide (KMIP)

141

53-1002747-02

Chapter

3

Configuring Encryption Using the CLI

In this chapter

Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

Command validation checks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

Command RBAC permissions and AD types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

Cryptocfg Help command output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

Management LAN configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

Configuring cluster links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

Setting encryption node initialization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Steps for connecting to a KMIP appliance (SafeNet KeySecure) . . . . . . . . . . . . . . . 149

Configuring the Brocade Encryption Switch key vault setup (SafeNet KeySecure) 152

Generating and backing up the master key. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

Adding a member node to an encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

High availability clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

Re-exporting a master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

Enabling the encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

Zoning considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

CryptoTarget container configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

Crypto LUN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

Impact of tape LUN configuration changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

Decommissioning LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

Decommissioning replicated LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Force-enabling a decommissioned disk LUN for encryption . . . . . . . . . . . . . . . . . . 198

Force-enabling a disabled disk LUN for encryption. . . . . . . . . . . . . . . . . . . . . . . . . . 199

Tape pool configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

First-time encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

Data rekeying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207