Brocade Fabric OS Encryption Administrator's Guide v7.1.0 (53-1002721-01, March 2013)

Table Of Contents
vi Fabric OS Encryption Administrator’s Guide (SKM/ESKM)
53-1002721-01
Disk device decommissioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
Decommissioning Disk LUNs . . . . . . . . . . . . . . . . . . . . . . . . . .100
Displaying and deleting decommissioned key IDs. . . . . . . . . .100
Displaying Universal IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
Rekeying all disk LUNs manually . . . . . . . . . . . . . . . . . . . . . . . . . . .102
Setting disk LUN Re-key All . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
Viewing disk LUN rekeying details . . . . . . . . . . . . . . . . . . . . . .104
Viewing the progress of manual rekey operations. . . . . . . . . .105
Thin provisioned LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107
Viewing time left for auto rekey . . . . . . . . . . . . . . . . . . . . . . . . . . . .107
Viewing and editing switch encryption properties . . . . . . . . . . . . .108
Exporting the public key certificate signing request (CSR)
from properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
Importing a signed public key certificate from properties . . .111
Enabling and disabling the encryption engine state from
properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
Viewing and editing encryption group properties . . . . . . . . . . . . . .112
General tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114
Members tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115
Consequences of removing an encryption switch . . . . . . . . . .117
Security tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118
HA Clusters tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120
Tape Pools tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
Engine Operations tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
Encryption-related acronyms in log messages . . . . . . . . . . . . . . . .125
Chapter 3 Configuring Encryption Using the CLI
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128
Command validation checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128
Command RBAC permissions and AD types . . . . . . . . . . . . . . . . . .129
Cryptocfg Help command output . . . . . . . . . . . . . . . . . . . . . . . . . . .132
Management LAN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . .132
Configuring cluster links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133
Special consideration for blades . . . . . . . . . . . . . . . . . . . . . . .133
IP Address change of a node within an encryption group. . . .134
Setting encryption node initialization . . . . . . . . . . . . . . . . . . . . . . .135