Go to main content
Guide d'administration des systèmes Oracle® ZFS Storage Appliance, version OS8.6.x

Quitter la vue de l'impression

Mis à jour : Septembre 2016
 
 

Gestion des clés de chiffrement

L'appareil inclut un keystore LOCAL intégré et présente la possibilité de se connecter au système OKM (Oracle Key Manager). Chaque projet ou partage chiffré nécessite une clé d'encapsulation provenant soit du keystore LOCAL, soit du keystore OKM. Les clés de chiffrement des données sont gérées par l'appareil de stockage, stockées de manière permanente et chiffrées par la clé d'encapsulation provenant du keystore LOCAL ou du keystore OKM.

Oracle Key Manager (OKM) est un système de gestion de clés (KMS) complet, conçu pour répondre aux besoins sans cesse croissants des entreprises en matière de chiffrement des données basé sur le stockage. Développé en conformité avec les normes de sécurité ouvertes, OKM fournit la capacité, l'évolutivité et l'interopérabilité nécessaires pour gérer de manière centrale les clés de chiffrement à travers des infrastructures de stockage largement distribuées et hétérogènes.

OKM répond aux défis uniques de la gestion des clés de stockage, notamment :

  • Conservation de clés à long terme - OKM assure la disponibilité ininterrompue des données et conserve de manière sécurisée les clés de chiffrement pendant la totalité du cycle de vie des données.

  • Interopérabilité : OKM fournit l'interopérabilité nécessaire à la prise en charge d'une gamme étendue de périphériques de stockage, qui peuvent être connectés à des mainframes ou des plates-formes de systèmes ouverts sous un service unique de gestion des clés de stockage.

  • Haute disponibilité : fournit une haute disponibilité grâce au clustering actif à N noeuds, l'équilibrage dynamique de la charge et le basculement automatisé, que les appareils soient dans la même pièce ou répartis dans le monde entier.

  • Haute capacité : OKM peut gérer un grand nombre de périphériques de stockage et plus encore de clés de stockage. Un appareil en cluster unique peut fournir des services de gestion des clés pour des milliers de périphériques de stockage et des millions de clés de stockage.

  • Configuration de clé flexible : pour un cluster OKM, les clés peuvent être générées automatiquement ou individuellement pour un keystore LOCAL ou OKM. Les administrateurs de la sécurité sont chargés de fournir les noms de clés qui, combinés avec le keystore, associent une clé d'encapsulation données à un projet ou un partage.


Remarque -  Si l'appareil est clustérisé, n'utilisez pas le paramètre "phrase de passe unique" lorsque vous créez l'agent du serveur OKM. Sinon, l'enregistrement sur l'autre noeud de cluster échouera et les clés ne seront pas disponibles lors du basculement.

Maintien des clés

Les partages et les projets qui utilisent des clés OKM à l'état désactivé demeurent accessibles. Pour empêcher l'utilisation d'une clé OKM, l'administrateur OKM doit explicitement supprimer la clé.

Pour vous assurer que les partages et les projets chiffrés sont accessibles, sauvegardez vos configurations d'appareil et vos valeurs de clés de keystore LOCAL. Si une ou plusieurs clés ne sont plus disponibles, les partages ou les projets utilisant ces clés ne sont plus accessibles. Si la clé d'un projet n'est pas disponible, de nouveaux partages ne peuvent pas être créés dans ce projet.

Les clés peuvent devenir indisponibles comme suit :

  • Les clés sont supprimées

  • Restauration d'une version ne prenant pas en charge le chiffrement

  • Restauration d'une version où les clés ne sont pas configurées

  • Réinitialisation des paramètres d'usine

  • Le serveur OKM n'est pas disponible

Présentation des valeurs de clés de chiffrement

Le tableau suivant présente les valeurs et les descriptions des clés de chiffrement de la BUI et de la CLI. Il indique également si le type de chiffrement fonctionne avec la suppression des doublons.

Table 124  Valeurs de clés de chiffrement
Valeur BUI
Valeur CLI
Description
Désactivé
Désactivé
Le partage/le projet n'est pas chiffré
AES-128-CCM
aes-128-ccm
Chiffrement à impact très faible sur la CPU Suppr. des doublons poss.
AES-192-CCM
aes-192-ccm
Suppr. des doublons poss.
AES-256-CCM
aes-256-ccm
Suppr. des doublons poss.
AES-128-GCM
aes-128-gcm
NIST SP800-38D recommandé, suppr. des doublons impossible
AES-192-GCM
aes-192-gcm
NIST SP800-38D recommandé, suppr. des doublons impossible
AES-256-GCM
aes-256-gcm
Chiffrement à impact très élevé sur la CPU, NIST SP800-38D recommandé, suppr. des doublons impossible