Administrator's Guide Supporting Key Management Interoperability Protocol (KMIP) Key-Compliant Environments (Supporting Fabric OS v7.1.0) User guide
Fabric OS Encryption Administrator’s Guide (KMIP) 13
53-1002747-02
Chapter
2
Configuring Encryption Using the Management Application
In this chapter
•Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
•Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
•Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
•Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
•Blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
•Encryption node initialization and certificate generation. . . . . . . . . . . . . . . 28
•Key Management Interoperability Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . 29
•Steps for connecting to a KMIP appliance (SafeNet KeySecure) . . . . . . . . . 29
•Encryption preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
•Creating an encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
•Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
•Replacing an encryption engine in an encryption group . . . . . . . . . . . . . . . 67
•High availability (HA) clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
•Configuring encryption storage targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
•Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
•Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
•Adding target tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
•Moving Targets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
•Configuring encrypted tape storage in a multi-path environment . . . . . . . . 91
•Tape LUN write early and read ahead . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
•Tape LUN statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
•Encryption engine rebalancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
•Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
•Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
•Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
•Using the Encryption Targets dialog box . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
•Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
•Disk device decommissioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
•Rekeying all disk LUNs manually . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
•Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
•Viewing time left for auto rekey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
•Viewing and editing switch encryption properties. . . . . . . . . . . . . . . . . . . . 122