Administrator's Guide Supporting Key Management Interoperability Protocol (KMIP) Key-Compliant Environments (Supporting Fabric OS v7.1.0) User guide
Fabric OS Encryption Administrator’s Guide (KMIP) 141
53-1002747-02
Chapter
3
Configuring Encryption Using the CLI
In this chapter
•Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
•Command validation checks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
•Command RBAC permissions and AD types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
•Cryptocfg Help command output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
•Management LAN configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
•Configuring cluster links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
•Setting encryption node initialization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
•Steps for connecting to a KMIP appliance (SafeNet KeySecure). . . . . . . . . . . . . . . 149
•Configuring the Brocade Encryption Switch key vault setup (SafeNet KeySecure) 152
•Generating and backing up the master key. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
•Adding a member node to an encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
•High availability clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
•Re-exporting a master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
•Enabling the encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
•Zoning considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
•CryptoTarget container configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
•Crypto LUN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
•Impact of tape LUN configuration changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
•Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
•Decommissioning LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
•Decommissioning replicated LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
•Force-enabling a decommissioned disk LUN for encryption . . . . . . . . . . . . . . . . . . 198
•Force-enabling a disabled disk LUN for encryption. . . . . . . . . . . . . . . . . . . . . . . . . . 199
•Tape pool configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
•First-time encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
•Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
•Data rekeying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207