Le organizzazioni che richiedono il tipo di protezione data-at-rest, possono scegliere di proteggere ulteriormente le applicazioni e le informazioni distribuite nella zona utilizzando i set di dati ZFS cifrati. Per garantire che ciascuna zona non globale sia in grado di avviarsi senza l'intervento dell'amministratore, i data set ZFS cifrati vengono configurati per accedere alle chiavi di cifratura ZFS che sono memorizzate localmente all'interno del singolo database o dominio applicazione.
Vedere Eseguire il login al server di calcolo e modificare la password predefinita.
Per creare le chiavi necessarie in modo agevole, è possibile usare comandi simili a quelli riportati di seguito.
# zfs createzfs_pool_name/zfskeystore $ chown root:root /zfs_pool_name/zfskeystore $ chmod 700 /zfs_pool_name/zfskeystore $ pktool genkey keystore=file keytype=aes keylen=256 \ outkey=/zfs_pool_name/zfskeystore/zone_name.key
# zfs create -o encryption=aes-256-ccm -o \ keysource=raw,file:///zfs_pool_name/zone_name.key \ zfs_pool_name/zone_name
Per cifrare i set di dati u01 e comune è possibile usare la stessa procedura, utilizzando la stessa chiave (specifica di SuperCluster) o una chiave univoca per set di dati in base ai requisiti e ai criteri specifici del sito. In questo esempio, il set di dati comune viene creato utilizzando la stessa chiave creata nel Step 3. Durante la creazione di questi ulteriori set di dati, è anche possibile definire parametri di configurazione ZFS aggiuntivi, ad esempio per la compressione.
# zfs create -o compression=on -o encryption=aes-256-ccm -o \ keysource=raw,file:///zfs_pool_name/zfskeystore/zone_name.key \zfs_pool_name/u01