Go to main content

Oracle® ZFS Storage Appliance 管理ガイド、Release OS8.8.x

印刷ビューの終了

更新: 2021 年 8 月
 
 

暗号化鍵の管理

アプライアンスには、組み込みのローカルキーストアと OKM および KMIP キーストアに接続する機能が含まれています。各暗号化プール、プロジェクト、またはシェアでは、キーストアからのラッピング鍵が必要とされます。データ暗号化鍵はストレージアプライアンスによって管理され、キーストアからのラッピング鍵によって暗号化された状態で永続的に保存されます。

Oracle Key Manager (OKM) キーストア

包括的な鍵管理システム (KMS) である OKM は、企業の間で急速にニーズが高まっているストレージベースのデータ暗号化に対応するものです。この機能はオープンな標準に準拠するように設計されており、広範囲に分散した異機種混在ストレージインフラストラクチャーにおける暗号鍵を集中管理するためのキャパシティー、スケーラビリティー、相互運用性を提供します。

OKM はストレージ鍵管理における特有の課題を解決します。

  • 長期間の鍵保持 – OKM ではアーカイブデータをいつでも使用できるようになります。データのライフサイクルが終了するまで OKM が暗号化鍵を安全に保持します。

  • 相互運用性 – OKM は、単一のストレージ鍵管理システム下で、メインフレームやオープンシステムに接続されたさまざまなストレージデバイスをサポートするための相互運用性を提供します。

  • 高可用性 – アプライアンスが同じ場所にある場合でも世界中に分散している場合でも、アクティブな N ノードクラスタリング、動的な負荷分散、および自動化されたフェイルオーバーを使用する高可用性を提供します。

  • 大容量 – 大量のストレージデバイスと、さらに多くのストレージ鍵を管理します。クラスタ化されたアプライアンス 1 つで、数千ものストレージデバイスと数百万ものストレージ鍵を対象にした鍵管理サービスを提供できます。

  • 柔軟な鍵構成 - OKM クラスタごとに、鍵を自動で生成したり、ローカルキーストアまたは OKM キーストアに対して個別に作成したりできます。セキュリティー管理者は、キーストアと組み合わせたときに、特定のラッピング鍵をプール、プロジェクト、またはシェアと関連付ける鍵名を提供します。


注 -  アプライアンスがクラスタ化されている場合、OKM サーバーエージェントの作成時に「一回限りのパスフレーズ」設定を使用しないでください。そうしないと、ほかのクラスタノードでの登録が失敗し、フェイルオーバー時に鍵を使用できなくなります。

Key Management Interoperability Protocol (KMIP) キーストア

KMIP キーストアは、Oracle Key Vault などの KMIP 準拠サーバーと組み合わせて使用します。Oracle Key Vault は、専用サーバーにインストールされた、OASIS KMIP 標準をサポートするソフトウェアアプライアンスです。

複数の KMIP サーバーがリストに含まれる場合、現在のサーバーが応答しなくなると、アプライアンスは代替サーバーにフェイルオーバーされます。構成された各 KMIP サーバーは、アプライアンスに鍵の同じセットを提供し、クライアント認証のためにアプライアンスが示した同じ証明書を受け入れる必要があります。

KMIP サーバーのセットとクライアント証明書は、キーストアから鍵を削除せずに変更できます。

ホスト名の一致

このオプションが有効になっている場合、システムでは、指定された KMIP サーバーが、ピアサーバー証明書で指定されたホストに一致していることが検証されます。

KMIP では、ホスト名または IP アドレスを使用して KMIP サーバーを指定できます。KMIP サーバーの IP アドレスを指定し、CA 署名証明書のサブジェクト共通名にドメイン名のみが含まれる場合、証明書のホスト検証は失敗します。「ホスト名の一致」BUI オプションが無効であるか、host_match CLI プロパティーが false に設定されている場合、ホスト検証は実行されません。

セキュリティーを強化するには、ホスト検証を実行してください。ホスト名を使用して KMIP サーバーを指定し、ホスト検証オプションを有効にします。

サーバーでの鍵の破棄または保持

KMIP には、鍵がアプライアンスで削除された場合に KMIP サーバーで鍵を破棄または保持するオプションがあります。オプションが有効になっている場合、アプライアンスに認識されている鍵のリストから削除された鍵は、鍵サーバーでも破棄されます。オプションが無効になっている場合、鍵は、アプライアンスの鍵のリストから削除されたあとも鍵サーバーに残ります。

アプライアンスから削除されたあとも鍵を鍵サーバーに保持する場合の 1 つの例は、複数の別個のアプライアンスが、鍵の同じセットを参照するように Oracle Key Vault で構成されている場合です。1 つのアプライアンスで鍵を削除し、鍵が鍵サーバーから削除されても、その鍵は他のアプライアンスのリストに残ります。鍵は検出されず、削除済みであるとみなされるため、鍵を削除することはできません。

アプライアンスから削除されたあとも鍵を鍵サーバーに保持する場合のもう 1 つの例は、レプリケーションを使用してアプライアンスを再利用する場合です。すべてのソースをアプライアンスから移動 (レプリケート) して、その移動したソースを同じ鍵で暗号化します。レプリケーションプロセスによって元のソースアプライアンスが消去され、鍵が削除される場合、鍵が鍵サーバーから削除されると、その鍵でレプリカのシェアを暗号化できなくなります。

鍵の管理

非アクティブの状態の OKM または KMIP 鍵を使用するシェア、プロジェクト、およびプールはアクセス可能なままになります。OKM または KMIP 鍵を使用されないようにするには、鍵を明示的に削除する必要があります。

暗号化されたシェア、プロジェクト、およびプールを確実にアクセス可能にするには、アプライアンス構成およびローカルキーストアの鍵の値をバックアップします。鍵が使用不可能になった場合、その鍵を使用するシェア、プロジェクト、またはプールはアクセスできなくなります。

  • プールの鍵が使用できない場合、新しいプロジェクトをそのプールに作成できなくなります。

  • プロジェクトの鍵が使用できない場合、新しいシェアをそのプロジクトに作成できなくなります。

鍵は次のような場合に使用不可能になります。

  • 鍵の削除

  • 暗号化をサポートしていないリリースへのロールバック

  • 鍵が構成されていないリリースへのロールバック

  • 出荷時リセット

  • OKM または KMIP サーバーを使用できない

暗号化鍵の値について

次の表は、BUI および CLI 暗号化鍵の値と説明を示しています。また、暗号化タイプが複製解除で機能するかどうかを示しています。

表 150  暗号化鍵の値
BUI の値
CLI の値
説明
オフ
オフ
シェア/プロジェクト/プールは暗号化されません
AES-128-CCM
aes-128-ccm
CPU への影響が最小の暗号化。複製解除可能
AES-192-CCM
aes-192-ccm
複製解除可能
AES-256-CCM
aes-256-ccm
複製解除可能
AES-128-GCM
aes-128-gcm
NIST SP800-38D が推奨されます。複製解除不能
AES-192-GCM
aes-192-gcm
NIST SP800-38D が推奨されます。複製解除不能
AES-256-GCM
aes-256-gcm
CPU への影響が最大の暗号化。NIST SP800-38D が推奨されます。複製解除不能