Fabric OS Encryption Administrator's Guide v6.4.0 (53-1001864-01, June 2010)
Fabric OS Encryption Administrator’s Guide 13
53-1001864-01
Chapter
2
Encryption configuration using the Management
application
In this chapter
•Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
•Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
•Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
•Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
•Configuring blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
•Encryption node initialization and certificate generation. . . . . . . . . . . . . . . 23
•Steps for connecting to an SKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . . 24
•Gathering information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
•Gathering information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
•Creating a new encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
•Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
•Creating high availability (HA) clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
•Adding encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
•Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
•Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
•Adding Target Tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
•Configuring encrypted tape storage in a multi-path environment . . . . . . . . 60
•Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
•Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71