HP Brocade 8/12c Fabric OS Encryption Administrator's Guide - Page 8

Configuring Brocade Encryption Using the CLI

Page 8 highlights

Chapter 3 Viewing and editing group properties 98 General tab 99 Members tab 100 Consequences of removing an encryption switch 101 Security tab 103 HA Clusters tab 104 Tape Pools tab 105 Engine Operations tab 107 Encryption-related acronyms in log messages 109 Configuring Brocade Encryption Using the CLI In this chapter 111 Overview 112 Command validation checks 112 Command RBAC permissions and AD types 113 Cryptocfg Help command output 115 Management LAN configuration 116 Configuring cluster links 116 Special consideration for blades 117 IP Address change of a node within an encryption group. . . . 117 Steps for connecting to an SKM or ESKM appliance 119 Configuring a Brocade group 119 Setting up the local Certificate Authority (CA 120 Downloading the local CA certificate 121 Creating and installing the SKM or ESKM server certificate 122 Enabling SSL on the Key Management System (KMS) Server 123 Creating an SKM or ESKM high availability cluster 124 Copying the local CA certificate 124 Adding SKM or ESKM appliances to the cluster 125 Initializing the Brocade encryption engines 126 Signing the Brocade encryption node KAC certificates. . . . . .127 Registering SKM or ESKM on a Brocade encryption group leader 128 Registering the SKM or ESKM Brocade group user name and password 130 SKM or ESKM key vault high availability deployment 131 Adding a member node to an encryption group 132 Generating and backing up the master key 135 High availability cluster configuration 137 HA cluster configuration rules 137 Creating an HA cluster 138 Adding an encryption engine to an HA cluster 139 Failover/failback policy configuration 139 viii Fabric OS Encryption Administrator's Guide 53-1002159-03

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282

viii
Fabric OS Encryption Administrator’s Guide
53-1002159-03
Viewing and editing group properties . . . . . . . . . . . . . . . . . . . . . . . .98
General tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Members tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .100
Consequences of removing an encryption switch . . . . . . . . . .101
Security tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
HA Clusters tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104
Tape Pools tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105
Engine Operations tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107
Encryption-related acronyms in log messages . . . . . . . . . . . . . . . .109
Chapter 3
Configuring Brocade Encryption Using the CLI
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112
Command validation checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112
Command RBAC permissions and AD types . . . . . . . . . . . . . . . . . .113
Cryptocfg Help command output . . . . . . . . . . . . . . . . . . . . . . . . . . .115
Management LAN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . .116
Configuring cluster links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .116
Special consideration for blades . . . . . . . . . . . . . . . . . . . . . . .117
IP Address change of a node within an encryption group. . . . 117
Steps for connecting to an SKM or ESKM appliance . . . . . . . . . . .119
Configuring a Brocade group. . . . . . . . . . . . . . . . . . . . . . . . . . .119
Setting up the local Certificate Authority (CA) . . . . . . . . . . . . .120
Downloading the local CA certificate . . . . . . . . . . . . . . . . . . . .121
Creating and installing the SKM or ESKM server
certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
Enabling SSL on the Key Management System (KMS)
Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
Creating an SKM or ESKM high availability cluster . . . . . . . . .124
Copying the local CA certificate. . . . . . . . . . . . . . . . . . . . . . . . .124
Adding SKM or ESKM appliances to the cluster . . . . . . . . . . .125
Initializing the Brocade encryption engines . . . . . . . . . . . . . . .126
Signing the Brocade encryption node KAC certificates. . . . . .127
Registering SKM or ESKM on a Brocade encryption group
leader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128
Registering the SKM or ESKM Brocade group user name
and password. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130
SKM or ESKM key vault high availability deployment . . . . . . .131
Adding a member node to an encryption group . . . . . . . . . . .132
Generating and backing up the master key . . . . . . . . . . . . . . . . . .135
High availability cluster configuration . . . . . . . . . . . . . . . . . . . . . . .137
HA cluster configuration rules. . . . . . . . . . . . . . . . . . . . . . . . . .137
Creating an HA cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .138
Adding an encryption engine to an HA cluster . . . . . . . . . . . . .139
Failover/failback policy configuration. . . . . . . . . . . . . . . . . . . .139