TM Dell PowerVault TM Encryption Key Manager Руководство пользователя
TM Dell PowerVault TM Encryption Key Manager Руководство пользователя
© 2007, 2010 Dell Inc. Все права защищены. Информация, приведенная в этом документе, может изменяться без предварительного уведомления. Воспроизведение данного текста любым способом без письменного разрешения компании Dell Inc. строго воспрещается. Товарные знаки, упоминающиеся в тексте - Dell, эмблема Dell и PowerVault, - являются товарными знаками корпорации Dell. Прочие товарные знаки и торговые наименования могут использоваться в этом документе для обозначения компаний и названий продуктов.
Содержание Рисунки . . . . . . . . . . . . . . v Таблицы . . . . . . . . . . . . . . vii Предисловие . . . . . . . . . . . . ix Об этой книге . . . . . . . . . . . . . . ix Для кого предназначена эта книга . . . . . . ix Условные обозначения и термины, используемые в этой книге . . . . . . . . . . . . . . ix Предупреждающее примечание . . . . . . . . x Связанные публикации . . . . . . . . . . . x Сведения о Linux . . . . . . . . . . . . x Сведения о Microsoft Windows . . . . . . . .
File Name Cannot be Null (Имя файла не может быть пустым) . . . . . . . . . . . . File Size Limit Cannot be a Negative Number (Максимальный размер файла не может быть отрицательным числом). . . . . . . . . No Data to be Synchronized (Нет данных для синхронизации) . . . . . . . . . . . Invalid Input (Введены недопустимые данные) Invalid SSL Port Number in Configuration File (Недопустимый номер порта SSL в файле конфигурации) . . . . . . . . . . . .
Рисунки 1-1. 1-2. 1-3. 2-1. 2-2. 2-3. 2-4. 2-5. 2-6. Четыре основных компонента Encryption Key Manager . . . . . . . . . . . . . 1-3 Два возможных уровня для управления ключами и механизма политики шифрования. . . . . . . . . . . . 1-5 Шифрование с помощью симметричных ключей шифрования . . . . . . . . . 1-8 Запрос накопителя на магнитной ленте LTO 4 или LTO 5 на операцию записи с шифрованием . . . . . . . . . . .
vi Руководство пользователя Dell Encryption Key Manager
Таблицы 1. 1-1. 2-1. 2-2. Типографские обозначения, используемые в данной книге. . . . . . . . . . . . ix Краткие сведения о ключах шифрования 1-8 Минимальные требования к программному обеспечению для запуска в системе Linux . . 2-3 Минимальные требования к программному обеспечению для запуска в Windows . . . . 2-3 6-1. 7-1. 7-2. 8-1. Отчеты Encryption Key Manager об ошибках Типы протоколов аудита, которые Encryption Key Manager записывает в файлы аудита . .
viii Руководство пользователя Dell Encryption Key Manager
Предисловие Об этой книге Данное руководство содержит сведения и инструкции, необходимые для установки и использования Dell™ Encryption Key Manager. В нем рассмотрены понятия и процедуры, относящиеся к: v накопителям на магнитной ленте LTO 4 и LTO 5 с возможностью шифрования v криптографическим ключам; v цифровым сертификатам.
Предупреждающее примечание Предупреждающие примечания обращают внимание пользователя на возможное повреждение программы, устройства, системы или данных. Предупреждающие примечания могут сопровождаться восклицательным знаком, но этот символ не является обязательным. Примеры предупреждающих примечаний приведены ниже. Внимание: В случае выполнения данной операции с использованием винтоверта возможно разрушение магнитного слоя ленты.
Прочтите это прежде всего Обращение в Dell Заказчики в США могут позвонить по тел. 800-WWW-DELL (800-999-3355). Примечание: Если у вас нет активного подключения к Интернету, контактную информацию можно найти в счете-фактуре, на упаковочном листе, в счете или в каталоге продукции Dell. Dell предлагает на выбор несколько программ интерактивной и телефонной поддержки и обслуживания. Возможность воспользоваться ими зависит от страны и продукта. Некоторые услуги могут быть недоступны в вашем регионе.
xii Руководство пользователя Dell Encryption Key Manager
Глава 1. Общие сведения о шифровании на магнитной ленте В условиях жестокой рыночной конкуренции данные являются одним из наиболее ценных ресурсов. Защита данных, контроль доступа к ним, обеспечение их достоверности и доступности - первоочередные задачи в современном мире, обеспокоенном вопросами безопасности. Шифрование данных - это средство, удовлетворяющее многие из этих потребностей. Dell Encryption Key Manager (далее упоминаемый как Encryption Key Manager) упрощает задачи шифрования данных.
сертификаты и ключи (или указатели на сертификаты и ключи), используемые приложением Encryption Key Manager при выполнении операций шифрования. Поддерживаются хранилища ключей Java нескольких типов, с различными рабочими параметрами, отвечающими широкому ряду требований. Их характеристики подробно рассматриваются в разделе “Замечания о хранилище ключей” на стр. 2-4. Важность сохранения данных хранилища ключей несомненна.
Рисунок 1-1. Четыре основных компонента Encryption Key Manager Управление шифрованием Dell Encryption Key Manager - это программа на языке Java™, обеспечивающая накопителям на магнитной ленте с возможностью шифрования создание, защиту, хранение и обслуживание ключей шифрования, при помощи которых данные шифруются при записи на ленточные носители (в формате лент и кассет) и расшифровываются при чтении с этих носителей. Encryption Key Manager работает в операционных системах Linux (SLES и RHEL) и Windows.
ВАЖНАЯ ИНФОРМАЦИЯ О КОНФИГУРАЦИИ ХОСТ-СЕРВЕРА Encryption Key Manager: Для минимизации риска потери данных на компьютерах с установленными программами Dell Encryption Key Manager рекомендуется использовать память ECC. Encryption Key Manager формирует запросы на генерацию ключей шифрования и их передачу накопителям на магнитной ленте LTO 4 и LTO 5. Encryption Key Manager при обработке ключа хранит его данные в системной памяти в свернутом (зашифрованном) виде.
Рисунок 1-2. Два возможных уровня для управления ключами и механизма политики шифрования. Уровень приложений Отдельное приложение, помимо диспетчера ключей, инициирует передачу данных для системы хранения данных на магнитной ленте. Подробные сведения о поддерживаемых приложениях см. в разделе “Управляемое приложением шифрование данных на магнитной ленте”.
Для управления шифрованием могут использоваться следующие минимальные версии приложений: v CommVault Galaxy 7.0 SP1; v Symantec Backup Exec 12.
Ключи шифрования для Encryption Key Manager можно создавать с помощью утилит, таких как keytool. Ответственность за создание ключей AES и способ их передачи на ленточный накопитель зависит от метода управления шифрованием. Однако понимание различия в использовании ключей шифрования в Encryption Key Manager и в других приложениях может быть полезным.
хранится на кассете с магнитной лентой. После того как шифрованные данные записаны, для их последующего прочтения ключ должен быть размещен в доступном для приложения месте. Процесс шифрования данных на магнитной ленте, управляемый приложением и управляемый библиотекой, показан на рис. 1-3. Рисунок 1-3. Шифрование с помощью симметричных ключей шифрования. Шифрование, управляемое библиотекой и управляемое приложением, на накопителях на магнитной ленте LTO 4 и LTO 5.
Глава 2. Планирование среды Encryption Key Manager Этот раздел содержит сведения, помогающие определить конфигурацию Encryption Key Manager, лучшую с точки зрения потребностей предприятия. При разработке стратегии шифрования следует учитывать множество факторов. Общее представление о настройке шифрования Использование функций шифрования ленточного накопителя возможно при условии выполнения определенных требований к аппаратному и программному обеспечению.
– Запустите клиент интерфейса командной строки. (См. раздел “Клиент интерфейса командной строки” на стр. 5-5.) Планирование управляемого библиотекой шифрования данных на магнитной ленте Для выполнения шифрования необходимы: v Ленточные накопители LTO 4 и LTO 5 с поддержкой шифрования v Хранилище ключей v Dell Encryption Key Manager Задачи управляемого библиотекой шифрования данных на магнитной ленте 1. Установите ленточные накопители LTO 4 и LTO 5 и подключите к ним кабели.
Encryption Key Manager (на платформе Linux) Таблица 2-1. Минимальные требования к программному обеспечению для запуска в системе Linux Система Набор разработки программного обеспечения IBM Доступно по адресу: Java 6.0 SR5 http://support.dell.com 64-разрядный процессор AMD/Opteron/EM64T 32-разрядный процессор, совместимый с Intel® Ленточные библиотеки Убедитесь, что на ленточных библиотеках Dell PowerVault TL2000, TL4000 и ML6000 установлена последняя версия встроенного ПО.
Dell™ PowerVault™ ML6000. Обновления встроенного ПО можно загрузить с сайта http://support.dell.com. Ленточный накопитель Убедитесь, что на ленточных накопителях LTO 4 и LTO 5 установлена последняя версия встроенного ПО. Обновления встроенного ПО можно загрузить с сайта http://support.dell.com. Замечания о хранилище ключей Невозможно переоценить важность обеспечения сохранности данных хранилища ключей. Без доступа к хранилищу ключей не удастся расшифровать зашифрованные данные на магнитной ленте.
который записывается на магнитную ленту с зашифрованными данными. После этого Encryption Key Manager может использовать DKi для идентификации ключа DK, необходимого для расшифровки данных при чтении с магнитной ленты LTO 4 или LTO 5. В подразделах, посвященных командам adddrive и moddrive, раздела “Команды CLI” на стр. 5-8 объясняется, как задать псевдоним для накопителя на магнитной ленте. См. раздел “Создание ключей и псевдонимов для шифрования на накопителях LTO 4 и LTO 5” на стр.
Рисунок 2-2. Запрос накопителя на магнитной ленте LTO 4 или LTO 5 на операцию чтения с расшифровкой 1. Накопитель на магнитной ленте получает запрос на чтение и посылает DKi приложению Encryption Key Manager. 2. Encryption Key Manager проверяет ленточное устройство по таблице накопителей. 3. Encryption Key Manager преобразует DKi в псевдоним и извлекает из хранилища ключей соответствующий ключ DK. 4. Encryption Key Manager свертывает ключ DK с помощью ключа, который накопитель может дешифровать. 5.
отказоустойчивости за счет избыточности). Для дополнительного резервирования создайте резервную копию основной и вспомогательной копий. v При использовании хранилища ключей JCEKS просто скопируйте файл хранилища ключей и храните обычную копию (без шифрования) в защищенном каталоге, например, в сейфе (будьте внимательны: не шифруйте эту копию с использованием накопителей на магнитной ленте с поддержкой шифрования, поскольку ее расшифровка для восстановления будет невозможна).
a14m0241 Рисунок 2-3. Окно Backup Critical Files (Создание резервных копий важных файлов) 4. Нажмите кнопку Backup Files (Создать резервную копию файлов). 5. Появится сообщение с информацией о результатах.
и возможности переключения в случае отказа, что позволяет избежать простоев при эксплуатации ленточных систем. См. раздел “Синхронизация данных между двумя серверами диспетчера ключей” на стр. 4-2. Примечание: Синхронизация не затрагивает хранилища ключей. Их следует копировать вручную. Конфигурации сервера Encryption Key Manager Encryption Key Manager можно установить на один или несколько серверов.
происходит автоматическое переключение на дополнительный диспетчер ключей при отказе основного. В такой конфигурации серверы диспетчеров ключей обязательно должны быть синхронизированы. Обновления в файле конфигурации и таблице накопителей на одном сервере диспетчера ключей можно продублировать на другом автоматически с помощью команды sync, однако обновления в одном хранилище ключей необходимо скопировать в другое подходящим для используемого хранилища ключей способом.
Настройте копию Encryption Key Manager на резервной площадке с использованием тех же данных, что и в локальном приложении Encryption Key Manager (файл конфигурации, таблица ленточных накопителей, XML-файл групп ключей и хранилище ключей). Этот диспетчер ключей, таким образом, сможет брать на себя управление и считывать и записывать зашифрованные данные на магнитных лентах вместо одного из существующих производственных диспетчеров ключей.
Замечания о федеральном стандарте обработки информации (Federal Information Processing Standards, FIPS) 140-2 Федеральный стандарт обработки информации FIPS 140-2 имеет сегодня большое значение, поскольку правительство США требует от всех своих поставщиков криптографических систем наличия сертификата соответствия этому стандарту. Этот стандарт также был принят в растущем негосударственном секторе криптографии.
Глава 3. Установка диспетчера ключей шифрования и хранилищ ключей Encryption Key Manager поставляется в комплекте с установкой виртуальной машины Java компании IBM (IBM Java Virtual Machine, JVM) и требует наличия пакета для разработки ПО компании IBM (IBM Software Developer Kit) для ОС Linux и IBM Runtime Environment для ОС Windows (см. “Требования к оборудованию и программному обеспечению” на стр. 2-2). Выполните описанную ниже процедуру в соответствии с используемой операционной системой.
При установке все содержимое (документация, файлы GUI-интерфейса, файлы свойств конфигурации), соответствующее операционной системе, копируется с компакт-диска на жесткий диск компьютера. Во время установки система проверяется на наличие правильной версии среды IBM Java Runtime Environment. Если такая версия не обнаружена, она автоматически устанавливается. По окончании установки запускается графический пользовательский интерфейс (GUI).
a14m0257 проверяется на наличие правильной версии среды IBM Java Runtime Environment. Если такая версия не обнаружена, она автоматически устанавливается. По окончании установки запускается графический пользовательский интерфейс (GUI). 2. Когда откроется мастер InstallShield, нажмите "Далее". 3. Прочитайте лицензионное соглашение и нажмите "Да". 4. Когда откроется окно выбора каталога для установки (рис. 3-1), выберите каталог и запомните его путь.
a14m0232 Рисунок 3-2. Сделать эту версию JVM версией по умолчанию a14m0258 Нажмите "Нет". 6. Откроется окно Start Copying Files (Начать копирование файлов) (рис. 3-3). Обязательно запомните целевой каталог. Нажмите "Далее". Рисунок 3-3. Окно начала копирования файлов 7. Окно состояния показывает ход выполнения процесса установки. 8. Откроется окно регистрации браузера. Выберите браузер, который будет использоваться с Encryption Key Manager. Нажмите "Далее". 9.
C:\WinEKM>C:\"Program Files"\IBM\Java60\jre\bin\java -version java version "1.6.0" Java(TM) SE Runtime Environment (build pwi3260sr5-20090529_04(SR5)) IBM J9 VM (build 2.4, J2RE 1.6.0 IBM J9 2.4 Windows Server 2003 x86-32 j9vmwi3223-20090 519_35743 (JIT enabled, AOT enabled) ... 10. Измените переменную PATH следующим образом (необходимо для Encryption Key Manager 2.1, но необязательно для версий с датой сборки 05.03.2007 и более ранних).
2. Выберите EKM Configuration (Конфигурация EKM) в навигационном меню с левой стороны окна GUI-интерфейса. 3. На странице “EKM Server Configuration (Настройка сервера EKM)” (рис. 3-4) введите данные во все обязательные поля (отмечены "звездочкой" (*)). Некоторые поля будут заполнены автоматически для вашего удобства. Для получения описания какого-либо поля щелкните по знаку вопроса справа от него. Нажмите Next.
Примечание: Если во время генерации ключа работа графического пользовательского интерфейса Encryption Key Manager была прервана, требуется повторная установка Encryption Key Manager. Если процесс генерации ключа приложением Encryption Key Manager остановлен до его завершения, файл хранилища ключей будет поврежден.
a14m0243 Рисунок 3-5. Страница EKM Server Certificate Configuration (Настройка сертификата сервера EKM) 5. Откроется окно “Backup Critical Files (Создание резервных копий важных файлов)” (рис. 3-6 на стр. 3-9), приглашающее создать резервные копии файлов данных Encryption Key Manager.
a14m0251 Рисунок 3-6. Окно Backup Critical Files (Создание резервных копий важных файлов) Проверьте введенный путь и нажмите кнопку Backup (Создать резервную копию). Сервер Dell Encryption Key Manager запускается в фоновом режиме.
v В ОС Windows откройте командное окно и введите ipconfig. v В Linux введите isconfig. Как идентифицировать порт SSL в EKM 1. Запустите сервер Encryption Key Manager из командной строки. v В Windows перейдите в каталог c:\ekm и запустите файл startServer.bat v На платформах Linux перейдите в каталог /var/ekm и введите startServer.sh v Дополнительные сведения см. в разделе “Запуск, обновление и остановка сервера диспетчера ключей” на стр. 5-1. 2. Запустите CLI-клиент из командной строки.
Keytool — это утилита для управления ключами, сертификатами и псевдонимами. С его помощью можно создавать, импортировать и экспортировать ключи шифрования и сохранять их в хранилище ключей. Доступ к каждому ключу шифрования данных в хранилище ключей можно получить с помощью уникального псевдонима. Псевдоним - это строка символов, например, 123456tape. При работе с хранилищами ключей формата JCEKS строка 123456Tape эквивалентна строке 123456tape и позволяет получить доступ к той же записи в хранилище ключей.
Если Keytool не используется Если для создания ключей и псевдонимов не используется keytool или графический интерфейс, то создание диапазонов ключей, совместимых с Encryption Key Manager, невозможно.
диапазон_псевдонимов присвоено значение xyz01-FF, будут созданы псевдонимы от XYZ000000000000000001 до XYZ0000000000000000FF, что, в свою очередь, приведет к созданию 255 симметричных ключей. -keypass Задайте пароль для защиты ключа шифрования данных. Этот пароль должен совпадать с паролем хранилища ключей. Если пароль не указан, появится приглашение на ввод пароля. Если при появлении приглашения нажать клавишу Enter, ключу будет присвоен то же пароль, который используется для хранилища ключей.
Импорт ключей шифрования данных с помощью команды keytool -importseckey Для импорта засекреченного ключа или набора засекреченных ключей из файла импорта используйте команду keytool -importseckey.
KEY000000000000000001 до KEY00000000000000000A. Если переменной диапазон_псевдонимов присвоено значение xyz01-FF, будут созданы псевдонимы от XYZ000000000000000001 до XYZ0000000000000000FF. -exportfile Задайте файл, в котором будут храниться ключи шифрования данных после экспорта. -keyalias Задайте псевдоним открытого ключа, находящегося в хранилище, который используется для шифрования всех ключей шифрования данных.
Действительными будут признаны только те ключи, которые определены в свойстве symmetricKeySet. Они будут проверены на предмет действительности псевдонима и допустимости размера и алгоритма симметричного ключа. Если в этом свойстве будет указан недействительный ключ, Encryption Key Manager не запустится и будет создан протокол аудита. Создание групп ключей и управление ими Encryption Key Manager позволяет группировать симметричные ключи для шифрования LTO 4 и LTO 5.
1. Если графический интерфейс пользователя еще не открыт, откройте его. В Windows перейдите в каталог c:\ekm\gui и щелкните кнопкой мыши по файлу LaunchEKMGui.bat a14m0248 На платформах Linux перейдите в каталог /var/ekm/gui и запустите файл . ./LaunchEKMGui.sh 2. Выберите Administration Commands (Команды администрирования) в навигационном меню с левой стороны окна GUI-интерфейса. 3. В нижней части окна выберите команду Create a Group of Keys (Создать группу ключей) (рис. 3-7). Рисунок 3-7.
a14m0244 Рисунок 3-8. Change Default Write Key Group (Изменение группы ключей, заданной по умолчанию) 3. В правой части окна в области Group List (Список групп) выберите новую группу ключей, которая будет использоваться в качестве группы ключей по умолчанию. 4. В нижней части окна проверьте текущую группу ключей, выбранную по умолчанию, а также новую группу ключей и нажмите кнопку Submit Changes (Применить изменения).
a14m0246 Рисунок 3-9. Assign Group to Drive (Связывание группы ключей с накопителем) 3. В списке Drive List (Список накопителей) выберите накопитель на магнитной ленте. 4. В списке Group List (Список групп) выберите группу ключей. 5. В нижней части окна проверьте данные о выбранном накопителе и группе ключей и нажмите кнопку Submit Changes (Применить изменения). Чтобы удалить накопитель на магнитной ленте из таблицы накопителей, выполните следующие действия: 1.
a14m0245 Рисунок 3-10. Удаление накопителя 3. В списке Drive List (Список накопителей) выберите накопитель на магнитной ленте. 4. В нижней части окна проверьте имя накопителя и нажмите кнопку Submit Changes (Применить изменения). Использование команд CLI для определения групп ключей Приложение Encryption Key Manager позволяет объединять наборы ключей в группы.
С помощью этой команды можно создать экземпляр группы ключей с уникальным идентификатором группы в файле KeyGroups.xml. Синтаксис: addkeygroup -groupID имя_группы -groupID Уникальное имя имя_группы, используемое для идентификации группы в файле KeyGroups.xml. Пример: addkeygroup -groupID группа_ключей_1 3. Выполните команду addkeygroupalias. С помощью этой команды можно создать новый псевдоним для уже существующего в хранилище ключа, чтобы добавить его к заданному идентификатору группы ключей.
-symrec Определяет псевдоним (симметричного ключа) или идентификатор группы ключей для накопителя на магнитной ленте. Пример: adddrive -drivename 000123456789 -symrec группа_ключей_1 Если у накопителя на магнитной ленте нет псевдонима, для задания группы ключей, используемой по умолчанию, свойству symmetrickeySet в файле свойств конфигурации необходимо присвоить значение идентификатора группы ключей, которая будет использована.
Глава 4. Конфигурирование диспетчера ключей шифрования (Encryption Key Manager, EKM) Конфигурирование Encryption Key Manager с помощью графического интерфейса пользователя Создать файл свойств конфигурации проще всего с помощью графического интерфейса пользователя Dell Encryption Key Manager, следуя процедуре, описанной в разделе “Создание файла конфигурации, сертификатов и хранилища ключей с помощью графического интерфейса пользователя” на стр. 3-5.
добавлении устройства в таблицу накопителей, это можно сделать с помощью команды moddrive после добавления накопителя на магнитной ленте в таблицу накопителей. Помимо того, что администратор освобождается от необходимости ввода 10-значного серийного номера для каждого накопителя на магнитной ленте, обслуживаемого приложением Encryption Key Manager, при этом обеспечивается стандартная среда для больших системных конфигураций.
-all Отправка файла свойств конфигурации и сведений таблицы накопителей на сервер, заданный параметром -ipaddr. -config Отправка на сервер, заданный параметром -ipaddr, только файла свойств конфигурации. -drivetab Отправка на сервер, заданный параметром -ipaddr, только сведений таблицы накопителей. -ipaddr Параметр ip_адрес:ssl_порт задает адрес и SSL-порт принимающего сервера. Значение параметра ssl_порт должно совпадать со значением параметра “TransportListener.ssl.port” в файле KeyManagerConfig.
Основы конфигурирования Примечание: Если вы последовали указаниям, содержащимся в разделе “Создание файла конфигурации, сертификатов и хранилища ключей с помощью графического интерфейса пользователя” на стр. 3-5, то базовая конфигурация уже создана и выполнение описанных ниже действий не требуется. Приведенные ниже способы настройки без использования графического интерфейса могут быть полезны, если вы хотите воспользоваться дополнительными возможностями конфигурации.
окне используйте обратные косые черты, как это обычно делается в ОС Windows. a. Audit.Handler.File.Directory – задайте каталог для хранения журналов аудита. b. Audit.metadata.file.name – задайте полный путь и имя XML-файла с метаданными. c. Config.drivetable.file.url – задайте местонахождение данных о накопителях, известных приложению Encryption Key Manager. Существование этого файла не является обязательным условием для запуска сервера или клиента интерфейса командной строки.
7. Сохраните изменения в файле KeyManagerConfig.properties. 8. Запустите сервер Encryption Key Manager. Чтобы запустить сервер, не используя графический интерфейс пользователя, выполните следующие действия. В Windows перейдите в каталог c:\ekm\ekmserver и выберите файл startServer.bat На платформах Linux перейдите в каталог /var/ekm/ekmserver и запустите файл . ./startServer.sh Дополнительные сведения см. в разделе “Запуск, обновление и остановка сервера диспетчера ключей” на стр. 5-1. 9.
Глава 5. Администрирование Encryption Key Manager Запуск, обновление и остановка сервера диспетчера ключей Сервер Encryption Key Manager очень просто запускать и останавливать. При обновлении сервер Encryption Key Manager создает дамп содержимого хранилища ключей, таблицы накопителей и данных конфигурации из памяти, а затем снова загружает их в память. Выполнение обновления рекомендуется после внесения каких-либо изменений в эти компоненты с помощью клиента CLI.
a14m0250 5. Появляется окно входа (рис. 5-2). В качестве ID пользователя введите EKMAdmin. Исходный пароль - changeME. После Рисунок 5-2. Login Window (Окно входа) входа в систему пароль можно изменить с помощью команды chgpasswd. См. описание команды “chgpasswd” на стр. 5-9. Примечание: Возможно, графический интерфейс пользователя Dell Encryption Key Manager не сможет отобразить IP-адрес хоста.
Чтобы остановить сервер, выполните команду stopekm одним из способов, описанных ниже в разделе “Клиент интерфейса командной строки” на стр. 5-5. Кроме того, можно отправить команду sigterm процессу диспетчера ключей. Это позволяет корректно завершить работу сервера и закрыть его. Не отправляйте процессу диспетчера ключей команду sigkill. sigkill не позволяет корректно завершить работу процесса. Например, в системах Linux выполните команду kill -SIGTERM pid или kill -15 pid.
Примечание: Установка переменной PATH из командной строки невозможна. a. В меню "Пуск" выберите пункт Панель управления. b. Дважды щелкните пункт Система. c. Перейдите на вкладку Дополнительно. d. Нажмите кнопку Переменные среды. e. Выберите в списке переменных среды переменную Path и нажмите кнопку Изменить. f. Добавьте в начало переменной Path путь к IBM JVM. Каталог установки по умолчанию — C:\PROGRA~1\IBM\Java60\jre\bin.
-help Выводит сведения об использовании команды. -i Устанавливает Encryption Key Manager в виде службы Windows. Для этого параметра необходимо указать как аргумент имя файла свойств конфигурации в виде полностью определенного пути. Путь и имя файла по умолчанию - C:\ekm\gui\KeyManagerConfig.properties. -u Удаляет службу Windows для диспетчера ключей, если больше нет необходимости запускать его в виде службы. Следует заметить, что перед удалением службу EKMServer необходимо остановить.
2. Откройте файл при помощи текстового редактора по вашему выбору (рекомендуется WordPad). 3. Найдите строку Server.authMechanism. Если эта строка отсутствует, добавьте ее в файл именно в таком формате: Server.authMechanism=LocalOS. 4. Сохраните файл. Теперь ваш идентификатор пользователя и пароль для сервера Encryption Key Manager соответствуют учетной записи пользователя ОС.
компьютере, что и сервер Encryption Key Manager, то можно использовать один и тот же файл свойств конфигурации. Благодаря этому CLI-клиент Encryption Key Manager может использовать ту же, что и сервер Encryption Key Manager, конфигурацию хранилищ ключей и доверенных хранилищ. Если они находятся на разных компьютерах или нужно, чтобы клиент использовал другие хранилища ключей, необходимо выполнить экспорт сертификатов из TransportListener.ssl.
java com.ibm.keymanager.KMSAdminCmd ClientConfig.properties_name -listdrives -ekmuser EKMAdmin -ekmpassword changeME (Этот пароль можно изменить с помощью команды chgpasswd.) Команда будет выполнена, а сеанс работы клиента завершится. Команды CLI Encryption Key Manager предоставляет набор команд, которые можно использовать для взаимодействия с сервером Encryption Key Manager через интерфейс командной строки клиента. Набор включает в себя следующие команды.
-symrec Определяет псевдоним (симметричного ключа) или имя группы ключей накопителя на магнитной ленте. Пример: adddrive -drivename 000123456789 -rec1 псевдоним_1 -rec2 псевдоним_2 addkeygroup Создание экземпляра группы ключей с уникальным идентификатором группы в файле KeyGroups.xml. addkeygroup -groupID имя_группы -groupID Уникальное имя имя_группы, используемое для идентификации группы в файле KeyGroups.xml.
шифрует ключ группы ключей, который, в свою очередь, шифрует пароль каждого псевдонима группы ключей. Поэтому все ключи в файле KeyGroups.xml являются защищенными. Пример: createkeygroup -password пароль deletedrive Удаление накопителя из таблицы накопителей диспетчера ключей. Эквивалентные команды - deldrive и removedrive. deletedrive -drivename имя_накопителя -drivename Переменная имя_накопителя содержит серийный номер накопителя, который требуется удалить.
export {-drivetab|-config} -url адрес -drivetab Экспорт таблицы накопителей. -config Экспорт файла конфигурации сервера Encryption Key Manager. -url Переменная адрес определяет каталог, в который будет сохранен файл экспорта. Пример: export -drivetab -url FILE:///keymanager/data/export.table help Вывод на экран названий и синтаксиса команд интерфейса командной строки. Эквивалентная команда - ?. help import Импорт таблицы накопителей или файла конфигурации из заданного местоположения.
-alias Переменная псевдоним определяет конкретный сертификат, информацию о котором необходимо показать. -verbose|-v Вывод на экран дополнительной информации о сертификате. Примеры: Команда list -v выводит список всех сертификатов, находящихся в хранилище ключей. Команда list -alias mycert -v показывает все данные для псевдонима mycert, если он существует в хранилище ключей, заданном свойством config.keystore.file.
-ekmuser В зависимости от используемого типа аутентификации в качестве значения переменной ID_пользователя укажите EKMadmin или localOS (см. раздел “Аутентификация пользователей клиента CLI” на стр. 5-5). -ekmpassword Действительный пароль, соответствующий идентификатору пользователя. Пример: login -ekmuser EKMAdmin -ekmpassword changeME logout Завершение сеанса работы для текущего пользователя. Эквивалентная команда logoff. Эти команды можно использовать только при активированном сеансе клиента.
-symrec Определяет псевдоним (симметричного ключа) или имя группы ключей накопителя на магнитной ленте. Пример: moddrive -drivename 000123456789 -rec1 новый_псевдоним_1 refresh Сообщает приложению Encryption Key Manager о необходимости обновить значения в таблице отладки, аудита и накопителей с учетом актуальных параметров конфигурации. Пример: refresh refreshks Обновление хранилища ключей. Используйте эту команду для перезагрузки указанного в свойстве config.keystore.
-drivetab Отправка на сервер Encryption Key Manager, заданный параметром -ipaddr, только сведений таблицы накопителей. -ipaddr Параметр ip_addr:ssl:port задает адрес и SSL-порт принимающего сервера Encryption Key Manager. Значение ssl:port должно совпадать со значением свойства “TransportListener.ssl.port”, указанным в файле KeyManagerConfig.properties принимающего сервера. -merge Объединение новых данных таблицы накопителей с существующими. (Файл конфигурации всегда является перезаписываемым.
5-16 Руководство пользователя Dell Encryption Key Manager
Глава 6. Выявление проблем Отладку можно включить для одного, нескольких или всех компонентов Encryption Key Manager. Важные файлы, которые следует проверить в случае проблем с сервером Encryption Key Manager Если приложение Encryption Key Manager запустить не удается, для определения причины проблемы рекомендуется проверить следующие три файла. v native_stdout.log и native_stderr.
at at at at com.ibm.keymanager.EKMServer.c(EKMServer.java:243) com.ibm.keymanager.EKMServer.(EKMServer.java:753) com.ibm.keymanager.EKMServer.a(EKMServer.java:716) com.ibm.keymanager.EKMServer.main(EKMServer.java:129) Отладка для решения проблем связи между CLI-клиентом и сервером EKM Связь между CLI-клиентом EKM и сервером EKM осуществляется с использованием портов, заданных свойством TransportListener.ssl.port в файлах свойств конфигурации клиента и сервера.
Отладка сервера диспетчера ключей Большинство проблем, возникающих при работе диспетчера ключей, связано с конфигурацией и запуском сервера диспетчера ключей. Сведения о задании свойства отладки см. в приложении B, "Файл конфигурации по умолчанию". Если Encryption Key Manager не запускается, проверьте брандмауэр. Возможно, аппаратный или программный брандмауэр препятствует доступу Encryption Key Manager к порту. Сервер EKM не был запущен. Не удается загрузить или найти файл конфигурации EKM.properties. 1.
и для хранилищ ключей JCERACFKS: -Djava.protocol.handler.pkgs=com.ibm.crypto.provider Не удается запустить EKM. Совершена попытка несанкционированного доступа к хранилищу ключей или введен неверный пароль. 1. Эта ошибка появляется, если для одной или нескольких записей в файле свойств (см. приложение B, “Файлы свойств конфигурации Encryption Key Manager”) указаны неправильные значения: config.keystore.password (соответствует файлу config.keystore.file) admin.keystore.password (соответствует admin.keystore.
“[Fatal Error] :-1:-1: Premature end of file.” - сообщение в файле native_stderr.log. Это сообщение появляется, если Encryption Key Manager загружает пустой файл групп ключей. Данное сообщение создает синтаксический анализатор XML, не препятствуя запуску Encryption Key Manager, если последний не настроен на использование групп ключей, а файл, указанный в свойстве config.keygroup.xml.file в файле KeyManagerConfig.properties (файл свойств сервера Encryption Key Manager), поврежден.
Таблица 6-1. Отчеты Encryption Key Manager об ошибках Номер ошибки Меры по устранению EE02 Encryption Read Message Failure: DriverErrorNotifyParameterError: "Bad ASC & ASCQ received. ASC & ASCQ does not match with either of Key Creation/Key Translation/Key Aquisition operation." EE0F Encryption logic error: Internal error: "Unexpected Убедитесь, что используется последняя версия error. Internal programming error in EKM." приложения Encryption Key Manager (информацию о последней версии см.
Таблица 6-1. Отчеты Encryption Key Manager об ошибках (продолжение) Номер ошибки Описание Меры по устранению EE25 Encryption Configuration Problem: Errors that are related to the drive table occurred. Если в файле KeyManagerConfig.properties определен параметр config.drivetable.file.url, убедитесь, что его значение задано правильно.
Таблица 6-1. Отчеты Encryption Key Manager об ошибках (продолжение) Номер ошибки 6-8 Описание Меры по устранению EE2C Encryption Read Message Failure: QueryDSKParameterError: "Error parsing a QueryDSKMessage from a device. Unexpected dsk count or unexpected payload." Запрашиваемая накопителем на магнитной ленте операция не поддерживается приложением Encryption Key Manager. Убедитесь, что используется последняя версия приложения Encryption Key Manager (информацию о последней версии см.
Таблица 6-1. Отчеты Encryption Key Manager об ошибках (продолжение) Номер ошибки Описание Меры по устранению EE31 Encryption Configuration Problem: Errors that are related to the keystore occurred. Проверьте метки ключей, которые вы пытаетесь использовать или настроенные по умолчанию. Список сертификатов, доступных приложению Encryption Key Manager, можно получить с помощью команды listcerts.
Таблица 6-1. Отчеты Encryption Key Manager об ошибках (продолжение) Номер ошибки EF01 Описание Encryption Configuration Problem: "Drive not configured." Меры по устранению Накопитель, который пытается взаимодействовать с приложением Encryption Key Manager, отсутствует в таблице накопителей. Если в файле KeyManagerConfig.properties определен параметр config.drivetable.file.url, убедитесь, что его значение задано правильно. Чтобы проверить наличие накопителя в списке, запустите команду listdrives.
Описание При выполнении команды adddrive возникла ошибка, поскольку данный накопитель уже включен в конфигурацию Encryption Key Manager и указан в таблице накопителей. Действие оператора Выполните команду listdrives, чтобы проверить, включен ли данный накопитель в конфигурацию Encryption Key Manager. Если накопитель уже существует, конфигурацию накопителя можно изменить с помощью команды moddrive. Для получения дополнительной информации используйте команду help.
Описание Не удается удалить запись о накопителе из таблицы накопителей с помощью команды deldrive. Действие оператора Проверьте синтаксис указанной команды с помощью команды help и правильность введенных параметров. При помощи команды listdrives убедитесь, что накопитель включен в конфигурацию Encryption Key Manager. Для получения дополнительных сведений ознакомьтесь с журналами аудита. Failed to Import (Не удается импортировать) Текст Не удается выполнить команду “import”.
Описание В свойствах конфигурации Encryption Key Manager не было задано имя файла журнала аудита. Это обязательный параметр конфигурации. Ответ системы Программа останавливается. Действие оператора Убедитесь, что в файле свойств конфигурации EKM определено свойство Audit.handler.file.name, и попробуйте перезапустить Encryption Key Manager.
Invalid Input (Введены недопустимые данные) Текст Введены недопустимые в интерфейсе командной строки параметры. Описание Возможно, введенная команда содержит синтаксическую ошибку. Действие оператора Проверьте правильность вводимой команды. Проверьте синтаксис указанной команды с помощью команды help. Проверьте правильность введенных параметров и повторите попытку.
Must Specify SSL Port Number in Configuration File (Необходимо указать номер порта SSL в файле конфигурации) Текст Номер порта SSL не указан в файле свойств. Описание В файле свойств конфигурации обязательно следует указать номер порта SSL. Он используется для связи серверов Encryption Key Manager в среде с несколькими серверами. Ответ системы Encryption Key Manager не запускается. Действие оператора Укажите допустимый номер порта для свойства TransportListener.ssl.
Действие оператора Проверьте параметры в файле конфигурации. Для получения дополнительных сведений ознакомьтесь с журналами аудита. Sync Failed (Сбой синхронизации) Текст Не удалось выполнить команду “sync”. Описание Произошел сбой операции sync при синхронизации данных между двумя серверами Encryption Key Manager. Действие оператора Убедитесь, что для удаленного сервера Encryption Key Manager указан правильный IP-адрес и к нему можно получить доступ.
Ответ системы Encryption Key Manager не запускается. Действие оператора Проверьте настройку файла конфигурации. Убедитесь, что свойства admin.keystore.file, admin.keystore.provider и admin.keystore.type в файле конфигурации Encryption Key Manager заданы правильно (см. приложение В) и что файл хранилища ключей существует, а также имеются права на чтение данного файла. Проверьте правильность пароля для хранилища ключей администратора, введенного с использованием свойства admin.keystore.
Действие оператора Проверьте настройку файла конфигурации. Убедитесь, что свойства transport.keystore.file, transport.keystore.provider и transport.keystore.type в файле конфигурации Encryption Key Manager заданы правильно и что файл хранилища ключей существует, а также имеются права на чтение данного файла. Проверьте правильность пароля, введенного для хранилища транспортных ключей с использованием свойства transport.keystore.password или из командной строки.
Глава 7. Протоколы аудита Примечание: Форматы протокола аудита, описанные в этой главе, не являются программируемыми интерфейсами. Формат этих протоколов может меняться от версии к версии. Формат протокола описан в этой главе на случай, если потребуется какой-либо синтаксический анализ протоколов аудита.
all Все типы событий authentication События, связанные с аутентификацией data_synchronization События, происходящие во время синхронизации информации серверов Encryption Key Manager runtime События, происходящие в процессе обработки операций и запросов, отправленных приложению Encryption Key Manager configuration_management События, происходящие при внесении изменений в конфигурацию resource_management События, происходящие при изменении параметров ресурсов (накопителей на магнитной ленте) в Encr
необязательным, но рекомендуется его использовать. По умолчанию задано нулевое значение. Пример Audit.eventQueue.max=8 Audit.handler.file.directory Синтаксис Audit.handler.file.directory=имя_каталога Использование С помощью этого параметра можно указать каталог, в который должны сохраняться файлы протоколов аудита. Если каталог не существует, Encryption Key Manager попытается создать его. Если операция не будет выполнена успешно, Encryption Key Manager не запустится.
указывать только имя базового файла, но не полный путь к нему. Полное имя файла журнала аудита состоит из базового имени и добавленного к нему значения времени создания этого файла. В качестве иллюстрации можно рассмотреть пример, в котором параметру Audit.handler.file.name присвоено значение ekm.log. Полное имя файла будет выглядеть приблизительно следующим образом: ekm.log.2315003554.
Формат протокола аудита Для всех протоколов аудита используется похожий формат вывода, описанный в этом разделе. Все протоколы аудита содержат общую информацию, включая временную метку и тип протокола, а также информацию, связанную с произошедшим событием аудита. Общий формат протоколов аудита приведен ниже: Тип_протокола_аудита:[ timestamp=временная_метка имя_атрибута=значение_атрибута ... ] Для каждого протокола в файле существует несколько строк.
Таблица 7-1. Типы протоколов аудита, которые Encryption Key Manager записывает в файлы аудита (продолжение) Тип протокола аудита Управление конфигурацией Тип аудита Описание configuration_management Предназначен для регистрации изменений, вносимых в конфигурацию сервера Encryption Key Manager Атрибуты протокола аудита В следующем списке приведены атрибуты, используемые в каждом из типов протокола аудита.
Обратите внимание, что значения параметров message и user отображаются только в случае наличия соответствующей информации.
Таблица 7-2.
Таблица 7-2.
7-10 Руководство пользователя Dell Encryption Key Manager
Глава 8. Использование метаданных Настройки Encryption Key Manager должны предусматривать создание XML-файла, в который будет записываться важнейшая информация по мере шифрования данных и их записи на ленту. В этом файле можно по серийному номеру тома найти псевдоним или метку ключа, использованные при шифровании этого тома. И наоборот, по псевдониму можно запрашивать список всех томов, связанных с этой меткой ключа или псевдонимом.
57574E414D453030 – глобальное имя накопителя cert2 – псевдоним ключа 1 cert1 – псевдоним ключа 2 Tue Feb 20 09:18:07 CST 2007 – дата создания Примечание. Для накопителей LTO 4 и LTO 5 файл будет содержать только запись и DKi (идентификатор ключа данных). Запросы к XML-файлу метаданных Для запросов к XML-файлу метаданных используется инструмент EKMDataParser.
метаданных Encryption Key Manager. Повреждение файла метаданных возможно также при неправильном его редактировании или изменении. Повреждение не будет выявлено до тех пор, пока EKMDataParser не попытается выполнить анализ файла метаданных. При этом возможен сбой в работе EKMDataParser и вывод сообщения об ошибке, примерно такого: [Fatal Error] EKMData.xml:290:16: The end-tag for element type "KeyUsageEvent" must end with a '>' delimiter. org.xml.sax.
Добавление строки между строками Thu Aug 30 09:50:53 MDT 2007 и позволит дополнить непарный первый элемент . После устранения ошибок в файле EKMDataParser сможет успешно выполнить анализ данных.
Приложение A. Примеры файлов Пример сценария демона запуска Внимание: Невозможно переоценить важность обеспечения сохранности данных хранилища ключей. Потеря доступа к хранилищу ключей приведет к невозможности расшифровки зашифрованных данных накопителей. Убедитесь в том, что вы сохранили информацию о хранилище ключей и паролях. Платформы Linux Ниже представлен пример сценария, который позволяет проверенным способом запускать приложение EKM в фоновом режиме.
Admin.ssl.keystore.name = /keymanager/testkeys Admin.ssl.keystore.type = jceks Admin.ssl.truststore.name = /keymanager/testkeys Admin.ssl.truststore.type = jceks Audit.event.outcome = success,failure Audit.event.types = all Audit.eventQueue.max = 0 Audit.handler.file.directory = /keymanager/audit Audit.handler.file.name = kms_audit.log Audit.handler.file.size = 10000 Audit.metadata.file.name = /keymanager/metafile.xml config.drivetable.file.url = FILE:///keymanager/drivetable config.keystore.
Приложение B. Файлы свойств конфигурации Encryption Key Manager Для работы Encryption Key Manager требуются два файла свойств конфигурации: один для сервера Encryption Key Manager и один для клиента CLI. Каждый из этих файлов обрабатывается и анализируется как файл загрузки Java.util.Properties, что налагает определенные ограничения на формат и спецификацию свойств. v Свойства конфигурации записываются по одному на строку. Значение (или значения) определенного свойства занимает строку до конца.
Обязательный параметр? Дополнительный. Используется только с командой sync. По умолчанию значение этого свойства равно значению свойства config.keystore.file. Admin.ssl.keystore.password = пароль Пароль для доступа к хранилищу ключей, заданному свойством Admin.ssl.keystore.name. Обязательный параметр? Дополнительный. Если значение этого свойства не задано, при запуске Encryption Key Manager может появиться соответствующее приглашение.
Обязательный параметр? Дополнительный. Значение по умолчанию jceks Audit.event.outcome = значение Записываются только те события аудита, которые приводят к заданному результату. Обязательный параметр? Да. Значения success | failure. Если указываются оба значения одновременно, их необходимо разделить запятой или точкой с запятой. Значение по умолчанию success Audit.event.Queue.max = 0 Максимальное количество объектов событий в очереди памяти аудита, по достижении которого эти объекты записываются в файл.
Значение по умолчанию true Audit.handler.file.name = kms_audit.log Имя файла, в который будут заноситься записи аудита. Обязательный параметр? Да. Audit.handler.file.size = 100 Размер файла, заданного свойством Audit.Handler.file.name, по достижении которого начнется перезапись содержимого файла. Обязательный параметр? Дополнительный. Рекомендуется использовать. Значения 0-? (указывается в килобайтах). Значение по умолчанию 100 Audit.handler.file.
Обязательный параметр? Да. config.keygroup.xml.file = значение Определяет имя XML-файла, в котором хранятся отдельные псевдонимы, упорядоченные по группам ключей. Обязательный параметр? Дополнительный. config.keystore.file = значение Определяет используемое хранилище ключей. Обязательный параметр? Да. config.keystore.password = пароль Пароль для доступа к файлу, заданному свойством config.keystore.file.
Обязательный параметр? Дополнительный. Необходимо использовать, если свойству debug.output присвоено значение simple_file. Путь к файлу должен существовать. drive.acceptUnknownDrives = значение Автоматическое добавление нового накопителя, который обменивается данными с Encryption Key Manager, в таблицу накопителей Обязательный параметр? Да. Значения true | false Значение по умолчанию false Примечание о безопасности - это значение в сочетании с допустимым значением свойства drive.default.
2. Извлеките содержимое файла EKMServiceAndSamples.jar (доступен на носителе с программным обеспечением Dell и для загрузки на Web-сайте http://support.dell.com) во временный каталог. 3. Скопируйте файл libjaasauth.so из каталога LocalOS-setup, соответствующего используемой платформе, в каталог java_home/jre/bin. v Для Linux в среде 32-разрядных процессоров Intel скопируйте файл LocalOS-setup/linux_ia32/libjaasauth.so в каталог java_home/jre/bin/.
указано несколько значений переменной идентификатор_группы, генерируется исключительная ситуация KeyManagerException. Если задано действительное значение переменной идентификатор_группы, каждый раз при вызове функции getKey для получения списка симметричных ключей в файле KeyGroups.xml выполняется поиск ключа, который использовался последним, и происходит случайный выбор следующего ключа.
Значения IP-адрес удаленного сервера:номер порта SSL sync.timeinhours = значение Определяет время ожидания (в часах) перед выполнением автоматической синхронизации с удаленным Encryption Key Manager. Обязательный параметр? Дополнительный. Значения Указывается в часах. Значение по умолчанию 24 sync.type = значение Определяет тип данных, которые необходимо синхронизировать в автоматическом режиме. Обязательный параметр? Дополнительный.
целях безопасности оно скрывается, а сама строка в файле свойств заменяется новой строкой - TransportListener.ssl.keystore.password.obfuscated. Обязательный параметр? Дополнительный. TransportListener.ssl.keystore.type = jceks Обязательный параметр? Дополнительный. Рекомендуется использовать. Значения JCEKS TransportListener.ssl.
Значения JCEKS TransportListener.tcp.port = значение Порт, который прослушивается сервером Encryption Key Manager на предмет получения запросов от накопителей на магнитной ленте. Значение по умолчанию для номера порта TCP - 3801. Обязательный параметр? Да. Значения Например, порт номер 10. TransportListener.tcp.timeout = значение Определяет время, в течение которого сокет ожидает выполнения команды read(), прежде чем генерировать исключительную ситуацию SocketTimeoutException.
TransportListener.ssl.keystore.name = значение Это хранилище ключей также используется клиентом Encryption Key Manager для обмена данными с сервером Encryption Key Manager и взаимодействия с ним в качестве клиента Secure Sockets. Обязательный параметр? Да. TransportListener.ssl.keystore.type = jceks Тип хранилища ключей. Обязательный параметр? Дополнительный. Рекомендуется использовать. Значение по умолчанию jceks TransportListener.ssl.
Приложение C. Часто задаваемые вопросы Возможно ли совместное использование программных средств управления ключами и шифрования, управляемого библиотекой? Нет. При использовании шифрования, управляемого приложением, шифрование прозрачно на уровнях библиотеки. Аналогичным образом, при использовании шифрования, управляемого библиотекой, этот процесс прозрачен на всех остальных уровнях. Один способ шифрования исключает применение других способов.
Требуется ли для Encryption Key Manager переименование сертификатов при их обновлении? Настройки Encryption Key Manager по умолчанию подразумевают признание новых запросов ключа, у которых просрочены сертификаты. Экземпляр Encryption Key Manager, настроенный таким образом, не требует обновления сертификата. Если эта функция отключена, а данную пару "секретный ключ/сертификат" все еще нужно использовать в новых запросах ключа, то пользователю следует обновить сертификат.
Замечания Товарные знаки Товарные знаки, упоминающиеся в тексте - Dell, эмблема Dell и PowerVault, являются товарными знаками Dell Inc. Microsoft и Windows - зарегистрированные товарные знаки Microsoft Corporation. Прочие товарные знаки и торговые наименования могут использоваться в этом документе для обозначения компаний и названий продуктов. Компания Dell Inc. отказывается от каких-либо прав на товарные знаки и торговые наименования помимо собственных.
D-2 Руководство пользователя Dell Encryption Key Manager
Глоссарий В данном глоссарии приведены определения терминов, сокращений и аббревиатур, используемых в данном руководстве и других связанных с ним публикациях. AES. Стандарт AES (Advanced Encryption Standard). Блочный шифр, принятый в качестве стандарта шифрования правительством США. DK. Ключ шифрования данных. Буквенно-цифровая строка, используемая для шифрования данных. EEDK. Зашифрованный ключ шифрования данных.
E-2 Руководство пользователя Dell Encryption Key Manager
Индекс A X Audit.event.outcome 7-2 Audit.event.types 7-1 Audit.eventQueue.max 7-2 Audit.handler.file.directory 7-3 Audit.handler.file.multithreads 7-4 Audit.handler.file.name 7-3 Audit.handler.file.size 7-3 Audit.handler.file.threadlifespan 7-4 XML-файл метаданных А C CLI запуск 5-5 отладка 6-2 ClientKeyManagerConfig.properties редактирование 3-11 D debug К 8-1 B-11 администрирование 5-1 аудит атрибуты 7-6 параметры Audit.event.outcome 7-2 Audit.event.types 7-1 Audit.eventQueue.max 7-2 Audit.
Р резервная площадка планирование 2-10 С свойства конфигурации клиент B-11 сервер B-1 сервер конфигурации 2-9 синхронизация с другим сервером 4-2 синхронизация серверов 4-2 создать хранилище ключей Encryption Key Manager GUI 3-5 сообщения 6-10 Config File not Specified (Не указан файл конфигурации) 6-10 Failed to Add Drive (Не удалось добавить накопитель) 6-10 Failed to Archive the Log File (Не удается поместить в архив файл журнала) 6-11 Failed to Delete the Configuration (Не удается удалить конфигурацию)