Administrator's Guide Supporting HP Secure Key Manager (SKM) and HP Enterprise Secure Key Manager (ESKM) Environments (Supporting Fabric OS v7.2.0) Instruction Manual
Fabric OS Encryption Administrator’s Guide (SKM/ESKM) 127
53-1002923-01
Chapter
3
Configuring Encryption Using the CLI
•Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
•Command validation checks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
•Command RBAC permissions and AD types . . . . . . . . . . . . . . . . . . . . . . . . 129
•Cryptocfg Help command output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
•Management LAN configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
•Configuring cluster links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
•Setting encryption node initialization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
•Steps for connecting to an SKM or ESKM appliance . . . . . . . . . . . . . . . . . 136
•Generating and backing up the master key. . . . . . . . . . . . . . . . . . . . . . . . . 152
•High availability clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
•Re-exporting a master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
•Enabling the encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
•Zoning considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
•CryptoTarget container configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
•Crypto LUN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
•Impact of tape LUN configuration changes . . . . . . . . . . . . . . . . . . . . . . . . . 181
•Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
•Decommissioning LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
•Decommissioning replicated LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
•Force-enabling a decommissioned disk LUN for encryption . . . . . . . . . . . 188
•Force-enabling a disabled disk LUN for encryption. . . . . . . . . . . . . . . . . . . 189
•Tape pool configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
•Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
•First-time encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
•Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
•Data rekeying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197