Brocade Fabric OS Encryption Administrator's Guide Supporting Fabric OS v6.2.0 (53-1001201-04, May 2009)
vi Encryption Administrator’s Guide
53-1001201-04
Chapter 2 Encryption configuration using DCFM
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Gathering information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
User privileges overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Configure Encryption features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Setup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Encryption Targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Zeroize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Viewing switch encryption properties . . . . . . . . . . . . . . . . . . . . . . . . 20
Viewing and editing group properties . . . . . . . . . . . . . . . . . . . . . . . .20
General tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Members tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Consequences of removing an encryption switch . . . . . . . . . . . 23
Security tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
HA Clusters tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Engine Operations tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Link Keys tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Tape Pools tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Encryption Targets dialog box. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Configure Encryption for RKM key vaults . . . . . . . . . . . . . . . . . . . . . 33
Obtaining RKM key vault public key certificates . . . . . . . . . . . .33
Creating a new encryption group with the RKM key vault. . . . . 33
Uploading the KAC and CA certificates onto the
RKM appliance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Key vault address changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Configure Encryption for LKM key vaults. . . . . . . . . . . . . . . . . . . . . . 42
Launching the DataFort Management application on Windows
platforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Adding LKM key vaults on the DataFort
Management Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Exchanging certificates between the switch and DataFort
Management Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Obtaining the key vault certificate . . . . . . . . . . . . . . . . . . . . . . .43
Creating a new encryption group with LKM . . . . . . . . . . . . . . . .43
Establishing the trusted link . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Configure Encryption for HP SKM key vaults. . . . . . . . . . . . . . . . . . .48
Creating a new encryption group with the HP SKM key vault. . 48
Obtaining a signed certificate from the HP SKM
appliance software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Importing a signed certificate into a switch. . . . . . . . . . . . . . . .56
Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . 57