DCFM Enterprise User Manual (53-1001775-01, June 2010)
DCFM Enterprise User Manual 493
53-1001775-01
Chapter
20
Encryption configuration
In this chapter
•Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
•Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
•Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
•Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
•Configuring blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
•Encryption node initialization and certificate generation. . . . . . . . . . . . . . 503
•Supported encryption key manager appliances . . . . . . . . . . . . . . . . . . . . . 504
•Steps for connecting to an RKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . 504
•Steps for connecting to an LKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . 507
•Steps for connecting to an SKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . 511
•Steps for connecting to a TEMS appliance . . . . . . . . . . . . . . . . . . . . . . . . . 520
•Gathering information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
•Creating a new encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
•Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
•Creating high availability (HA) clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
•Adding encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544
•Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
•Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552
•Adding Target Tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . 556
•Configuring encrypted tape storage in a multi-path environment . . . . . . . 557
•Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559
•Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569