HP Secure Key Manager User Manual
Page 3
Contents
1 Installing and replacing hardware . . . . . . . . . . . . . . . . .
Preparing for the installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tools for installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Taking ESD precautions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grounding methods to prevent electrostatic discharge . . . . . . . . . . . . . . . . . . . .
Rack planning resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rack requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rack warnings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optimum environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Space and airflow requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Temperature requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Power requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Electrical grounding requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Unpacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identifying the shipping carton contents . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Selecting a rack location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Removing an existing SKM (appliance) from the system . . . . . . . . . . . . . . . . . . . . .
Installing the rails in the rack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaching rails to the appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installing the appliance in the rack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaching the cables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2 Configuring the system . . . . . . . . . . . . . . . . . . . . . . . 31
Starting the SKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring the first SKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Setting up the local Certificate Authority (CA) . . . . . . . . . . . . . . . . . . . . . . .
Creating the SKM server certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Enabling SSL on the Key Management System (KMS) Server . . . . . . . . . . . . . . . . .
Establishing a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating the cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Copying the Local CA certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adding SKM appliances to the cluster . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating and installing the SKM Server Certificate . . . . . . . . . . . . . . . . . . . . .
Propagating third-party certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Copying the certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installing the certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Enrolling client devices with the SKM . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verifying that installation and initial configuration is successful . . . . . . . . . . . . . . . . . .
3 Performing configuration and operation tasks . . . . . . . . . . . .
Key and policy procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating a key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Importing a key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Setting group permissions for a key . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Downloading an RSA key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deleting a key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Authorization policy procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating an authorization policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deleting an authorization policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
User and group procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Secure Key Manager
3