Шаг 2. создание ключей шифрования, Шаг 3. запуск сервера encryption key manager – Инструкция по эксплуатации Dell PowerVault ML6000

Страница 7

Advertising
background image

ключей JCEKS под названием EKMKeys.jck и помещает в него сертификат и секретный ключ с псевдонимом
ekmcert. Данный сертификат действует в течение 5 лет. По истечении срока действия сертификата
взаимодействие между серверами Encryption Key Manager, а также между CLI-клиентом Encryption Key
Manager и сервером Encryption Key Manager может стать невозможным. Удалите старый сертификат с
истекшим сроком действия и создайте новый, как описано в данной процедуре.

keytool -keystore EKMKeys.jck -storetype jceks -genkey -alias ekmcert -keyAlg RSA -keysize 2048

–validity 1825

Команда keytool запрашивает информацию, необходимую для создания сертификата, который обеспечивает
идентификацию пользователя Encryption Key Manager. Далее приведены подобные запросы с примерами
ответов.

Ваши имя и фамилия? [Нет данных]: ekmcert
Название вашего подразделения? [Нет данных]: EKM
Название вашей организации? [Нет данных]: Dell
Название вашего города или района? [Нет данных]: Austin
Название вашего штата или провинции? [Нет данных]: TX
Двухбуквенный код страны для этой единицы? [Нет данных]: US
Правильно ли введены данные: CN=ekmcert, OU=EKM, O=Dell, L=Austin, ST=TX, C=US?

(введите yes (да) или no (нет)):

Введите yes (да) и нажмите клавишу Enter.

Шаг 2. Создание ключей шифрования

Примечание: Перед тем как применить команду keytool в первый раз во время сеанса, запустите сценарий

updatePath для настройки правильной среды.

В операционной системе Windows

перейдите в каталог cd c:\ekm и выберите файл updatePath.bat

На платформах Linux

перейдите в каталог /var/ekm и запустите файл . ./updatePath.sh
Примечание: Укажите в командной строке оболочки Linux . ./ (точка, пробел, точка, прямая
косая черта) перед именем файла, для того чтобы оболочка гарантированно обнаружила
сценарий.

Для шифрования LTO с помощью Encryption Key Manager необходимо заранее создать несколько
симметричных ключей и сохранить их в хранилище ключей. Команда keytool генерирует 32 256-разрядных
ключа AES и сохраняет их в хранилище, созданном на шаге 1. Запустите эту команду из каталога Encryption
Key Manager, чтобы создать в нем файл хранилища ключей. Имена полученных ключей будут иметь вид от
key000000000000000000 до key00000000000000001f.

keytool –keystore EKMKeys.jck –storetype jceks –genseckey –keyAlg aes –keysize 256 –aliasrange key00-1f

Эта команда запрашивает пароль хранилища ключей для доступа к хранилищу. Введите необходимый
пароль и нажмите клавишу Enter. При запросе пароля ключа снова нажмите клавишу Enter, так как эта
информация не требуется. Не вводите новый или измененный пароль. Это приведет к тому, что пароль
ключа будет совпадать с паролем хранилища ключей. Запишите введенный пароль хранилища ключей,
поскольку он понадобится в дальнейшем при запуске Encryption Key Manager.

Примечание: Задав пароль хранилища ключей, меняйте его только в том случае, если нарушена

безопасность пароля. При изменении пароля хранилища ключей необходимо также изменить
все свойства пароля в файле конфигурации. Для предотвращения потенциального нарушения
безопасности пароли скрываются.

Шаг 3. Запуск сервера Encryption Key Manager

Чтобы запустить сервер Encryption Key Manager без использования графического интерфейса, запустите
сценарий startServer:

7

Advertising