Technical data
vi Fabric OS Encryption Administrator’s Guide (DPM)
53-1002720-02
Disk device decommissioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Decommissioning disk LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Displaying and deleting decommissioned key IDs. . . . . . . . . . 98
Displaying Universal IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Rekeying all disk LUNs manually . . . . . . . . . . . . . . . . . . . . . . . . . . .100
Setting disk LUN Re-key All . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Viewing disk LUN rekeying details . . . . . . . . . . . . . . . . . . . . . 102
Viewing the progress of manual rekey operations. . . . . . . . . 104
Thin provisioned LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Thin Provisioning support . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Viewing time left for auto rekey . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Viewing and editing switch encryption properties . . . . . . . . . . . . 108
Exporting the public key certificate signing request
(CSR) from properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Importing a signed public key certificate from
properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Enabling and disabling the encryption engine state
from properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Viewing and editing encryption group properties . . . . . . . . . . . . . 111
General tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Members tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Security tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
HA Clusters tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Tape Pools tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121
Engine Operations tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Encryption-related acronyms in log messages . . . . . . . . . . . . . . . 124
Chapter 3 Configuring Encryption Using the CLI
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Command validation checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Command RBAC permissions and AD types . . . . . . . . . . . . . . . . . 127
Cryptocfg Help command output . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Management LAN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Configuring cluster links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Special consideration for blades . . . . . . . . . . . . . . . . . . . . . . 131
IP Address change of a node within an encryption
group. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Setting encryption node initialization . . . . . . . . . . . . . . . . . . . . . . 133