DCFM Enterprise User Manual (53-1001775-01, June 2010)

DCFM Enterprise User Manual 493
53-1001775-01
Chapter
20
Encryption configuration
In this chapter
Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
Configuring blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
Encryption node initialization and certificate generation. . . . . . . . . . . . . . 503
Supported encryption key manager appliances . . . . . . . . . . . . . . . . . . . . . 504
Steps for connecting to an RKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . 504
Steps for connecting to an LKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . 507
Steps for connecting to an SKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . 511
Steps for connecting to a TEMS appliance . . . . . . . . . . . . . . . . . . . . . . . . . 520
Gathering information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
Creating a new encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
Creating high availability (HA) clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
Adding encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552
Adding Target Tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . 556
Configuring encrypted tape storage in a multi-path environment . . . . . . . 557
Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559
Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569