Administrator's Guide Supporting Key Management Interoperability Protocol (KMIP) Key-Compliant Environments (Supporting Fabric OS v7.1.0) User guide

Fabric OS Encryption Administrator’s Guide (KMIP) 13
53-1002747-02
Chapter
2
Configuring Encryption Using the Management Application
In this chapter
Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Encryption node initialization and certificate generation. . . . . . . . . . . . . . . 28
Key Management Interoperability Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Steps for connecting to a KMIP appliance (SafeNet KeySecure) . . . . . . . . . 29
Encryption preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Creating an encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Replacing an encryption engine in an encryption group . . . . . . . . . . . . . . . 67
High availability (HA) clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Configuring encryption storage targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Adding target tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Moving Targets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Configuring encrypted tape storage in a multi-path environment . . . . . . . . 91
Tape LUN write early and read ahead . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Tape LUN statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Encryption engine rebalancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Using the Encryption Targets dialog box . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Disk device decommissioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Rekeying all disk LUNs manually . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Viewing time left for auto rekey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Viewing and editing switch encryption properties. . . . . . . . . . . . . . . . . . . . 122