Les entreprises nécessitant une protection des données au repos peuvent opter pour une protection accrue des applications déployées dans les zones et des informations à l'aide de jeux de données ZFS chiffrés. Afin de s'assurer que chaque zone non globale peut démarrer sans intervention de l'administrateur, les jeux de données ZFS chiffrés sont configurés pour accéder aux clés de chiffrement ZFS qui sont stockées localement au sein de la base de données ou du domaine d'application individuel.
Voir Connexion à un serveur de calcul et modification du mot de passe par défaut.
Une méthode simple pour créer la clé requise consiste à utiliser des commandes semblables à celles-ci :
# zfs createzfs_pool_name/zfskeystore $ chown root:root /zfs_pool_name/zfskeystore $ chmod 700 /zfs_pool_name/zfskeystore $ pktool genkey keystore=file keytype=aes keylen=256 \ outkey=/zfs_pool_name/zfskeystore/zone_name.key
# zfs create -o encryption=aes-256-ccm -o \ keysource=raw,file:///zfs_pool_name/zone_name.key \ zfs_pool_name/zone_name
Cette approche peut également être utilisée pour chiffrer les jeux de données communs et u01, à l'aide de la même clé (spécifique à SuperCluster) ou d'une clé unique par jeu de données en fonction des exigences et des politiques propres au site. Dans cet exemple, le jeu de données commun est créé à l'aide de la clé générée à l'Step 3. Notez que vous pouvez également définir des paramètres de configuration ZFS supplémentaires, comme la compression, lors de la création de ces jeux de données supplémentaires.
# zfs create -o compression=on -o encryption=aes-256-ccm -o \ keysource=raw,file:///zfs_pool_name/zfskeystore/zone_name.key \zfs_pool_name/u01