beautypg.com

In this chapter, Chapter 2, Desc – Brocade Fabric OS Encryption Administrator’s Guide Supporting Key Management Interoperability Protocol (KMIP) Key-Compliant Environments (Supporting Fabric OS v7.1.0) User Manual

Page 31: Chapter

background image

Fabric OS Encryption Administrator’s Guide (KMIP)

13

53-1002747-02

Chapter

2

Configuring Encryption Using the Management Application

In this chapter

Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Encryption node initialization and certificate generation. . . . . . . . . . . . . . . 28

Key Management Interoperability Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Steps for connecting to a KMIP appliance (SafeNet KeySecure) . . . . . . . . . 29

Encryption preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Creating an encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Replacing an encryption engine in an encryption group . . . . . . . . . . . . . . . 67

High availability (HA) clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Configuring encryption storage targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

Adding target tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Moving Targets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Configuring encrypted tape storage in a multi-path environment . . . . . . . . 91

Tape LUN write early and read ahead . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Tape LUN statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Encryption engine rebalancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Using the Encryption Targets dialog box . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Disk device decommissioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Rekeying all disk LUNs manually . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Viewing time left for auto rekey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Viewing and editing switch encryption properties. . . . . . . . . . . . . . . . . . . . 122