Go to main content
Guide d'administration des systèmes Oracle® ZFS Storage Appliance, version OS8.6.x

Quitter la vue de l'impression

Mis à jour : Septembre 2016
 
 

Configuration du chiffrement par le keystore OKM (CLI)

Pour utiliser le keystore OKM (Oracle Key Manager), configurez les paramètres suivants :

  • agent_id

  • registration_pin (fourni par votre responsable de sécurité OKM)

  • server_addr

Pour plus d'informations sur les propriétés de chiffrement, reportez-vous à Propriétés de cryptage.


Remarque -  Si l'appareil est clustérisé, n'utilisez pas le paramètre "phrase de passe unique" lorsque vous créez l'agent du serveur OKM. Sinon, l'enregistrement sur l'autre noeud de cluster échouera et les clés ne seront pas disponibles lors du basculement.
  1. Pour configurer le chiffrement par le keystore OKM, utilisez les commandes CLI suivantes :
    hostname:> shares encryption
    hostname:shares encryption> show
    Children:
                                 okm => Manage encryption keys
                               local => Manage encryption keys
    
    hostname:shares encryption> okm
    hostname:shares encryption okm> show
    Properties:
                         agent_id = ExternalClient041
                 registration_pin = *********
                      server_addr = 10.80.180.109
    
    Children:
                                keys => Manage this Keystore's Keys
    
  2. Pour créer une clé OKM, utilisez les commandes CLI suivantes :
    hostname:shares (pool-290-A) encryption okm keys>
    hostname:shares (pool-290-A) encryption okm keys> create
    hostname:shares (pool-290-A) encryption okm key-372 (uncommitted)> ls
    Properties:
                           cipher = AES
                          keyname = (unset)
    hostname:shares (pool-290-A) encryption okm key-372 (uncommitted)> set
    keyname=anykey
                          keyname = anykey (uncommitted)
    hostname:shares (pool-290-A) encryption okm key-372 (uncommitted)> commit