DCFM Professional Plus User Manual (53-1001774-01, June 2010)
DCFM Professional Plus User Manual 451
53-1001774-01
Chapter
18
Encryption configuration
In this chapter
•Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452
•Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
•Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454
•Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
•Configuring blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
•Encryption node initialization and certificate generation. . . . . . . . . . . . . . 462
•Supported encryption key manager appliances . . . . . . . . . . . . . . . . . . . . . 463
•Steps for connecting to an RKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . 464
•Steps for connecting to an LKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . 467
•Steps for connecting to an SKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . 472
•Steps for connecting to a TEMS appliance . . . . . . . . . . . . . . . . . . . . . . . . . 481
•Gathering information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
•Creating a new encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
•Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
•Creating high availability (HA) clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
•Adding encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
•Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
•Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514
•Adding Target Tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
•Configuring encrypted tape storage in a multi-path environment . . . . . . . 520
•Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
•Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532