Go to main content

Guia de Segurança do Oracle SuperCluster Série M7

Sair da Exibição de Impressão

Atualizado: Fevereiro de 2016
 
 

(Opcional) Definir uma Frase Secreta para Acesso ao Armazenamento de Chaves

A tarefa anterior,Criar Conjuntos de Dados ZFS Criptografados, usa um arquivo de chaves (bruto) localmente definido que deve ser armazenado diretamente em um sistema de arquivos. Outra técnica de armazenamento de chaves aproveita um keystore PKCS#11 protegido por frase secreta denominado Sun Software PKCS#11 Softtoken. Para usar esse método, execute esta tarefa.

O keystore PKCS#11 deve ser desbloqueado manualmente antes de a chave ser disponibilizada para ZFS. Por fim, isso significa que a intervenção administrativa manual é necessária para montar o conjunto de dados ZFS criptografado (e iniciar a zona não global se a zona também estiver usando um conjunto de dados ZFS criptografado). Para obter mais informações sobre outras estratégias de armazenamento de chaves, consulte a página manual zfs_encrypt(1M).

  1. Faça login em um dos servidores de computação e acesse o console do host como um superusuário.

    Consulte Fazer Login em um Servidor de Computação e Alterar a Senha Padrão

  2. Defina um PIN (frase secreta) que será necessária para acessar o keystore.

    O PIN padrão associado a um novo keystore PKCS#11 é changeme. Use essa frase secreta no primeiro prompt neste exemplo.

    # pktool setpin keystore=pkcs11
    Enter token passphrase:
    Create new passphrase:
    Re-enter new passphrase:
    
  3. Defina uma variável de ambiente ${SOFTTOKEN} para armazenar a chave em outro local.

    O material de chave usado pelo PKCS#11 Softtoken é armazenado por padrão no diretório /var/user/ ${USERNAME}/pkcs11_softtoken. A variável de ambiente ${SOFTTOKEN} pode ser definida para armazenar o material de chave em outro local. Você pode usar essa capacidade para ativar o armazenamento específico do SuperCluster para esse material de chave protegido por frase secreta.

    # export SOFTTOKEN=/<zfs_pool_name>/zfskeystore
    # pktool setpin keystore=pkcs11
    Enter token passphrase:
    Create new passphrase:
    Re-enter new passphrase:
    
  4. Crie uma chave.
    # pktool genkey keystore=pkcs11 keytype=aes keylen=256 label=zone_name_rpool
    Enter PIN for Sun Software PKCS#11 softtoken:
    
  5. Crie o conjunto de dados ZFS criptografado, referenciando a chave criada na etapa anterior.
    # zfs create -o encryption=aes-256-ccm -o keysource=raw,pkcs11:object=<zone_name>_rpool zfs_pool_name/zone_name
    Enter PKCS#11 token PIN for 'zfs_pool_name/zone_name’: