Se una chiave scade o risulta compromessa, è possibile generare nuove chiavi di crittografia per i dati inattivi.
Quando si generano nuove chiavi di crittografia per il cluster
vSAN, sono disponibili le opzioni indicate di seguito.
- Se si genera una nuova chiave KEK, tutti gli host nel cluster vSAN riceveranno la nuova chiave KEK dal KMS. La chiave DEK di ogni host viene nuovamente crittografata con la nuova chiave KEK.
- Se si sceglie di ridefinire le chiavi di crittografia e di crittografare nuovamente tutti i dati utilizzando nuove chiavi, vengono generate una nuova chiave KEK e nuove chiavi DEK. Per crittografare nuovamente i dati, è necessario eseguire una riformattazione incrementale del disco.
Prerequisiti
- Privilegi necessari:
- È necessario aver configurato un provider di chiavi e aver stabilito una connessione attendibile tra vCenter Server e KMS.