步驟 4:運行 ekm 路徑診斷, 備份 keystore 資料, 使用 ekm 路徑診斷 – Dell PowerVault ML6000 User Manual

Page 64

Advertising
background image

ww

w

.d

el

l.c

om |

s

u

ppo

rt.

de

ll.

co

m

64

如果您使用的是第二 EKM 伺服器,則在 Secondary Host (第二主機)和 Port (埠)文本框

內鍵入第二 EKM 密匙伺服器的位址 / 主機名和通訊埠碼。

如果您要為分割區與 EKM 伺服器之間的通訊啟用 Secure Sockets Layer (安全通訊端階層)
(SSL)

,則請選擇 SSL 核取方塊。 預設值是停用。 如果您啟用了 SSL ,您必須確保第一和第二

密匙伺服器通訊埠碼 (見下文)與 EKM 密匙伺服器上的 SSL 通訊埠碼匹配。預設的 SSL 通

訊埠碼為 443。

註:

不管是否啟用 SSL,密鑰在從 EKM 伺服器傳送到磁帶機之前,始終是加密的。 啟用 SSL 會使安全性更高。

註:

EKM 伺服器覆蓋的限制:如果使用第一和第二伺服器進行覆蓋,則適用以下限制。 (如果不使用第二伺服

器,則沒有限制。)


限制:給定第一伺服器和第二伺服器必須 「成對」,且不能用於不同的組合。例如:

• 對於任何或所有分割,您已將 Server1 作為第一伺服器並將 Server2 作為第二伺服器。

• 如果在某個分割上 Server1 是第一伺服器且 Server2 是第二伺服器,那麼在使用 Server1 的任何其他分割中,

只能將 Server1 作為第一伺服器,而且它必須與將 Server2 作為第二伺服器 「成對」。在另一個分割中,您不

能將 Server1 作為第一伺服器而將 Server3 作為第二伺服器。

• 能將 Server1 既作為 PartitionA 的第一伺服器,又作為 PartitionB 的第二伺服器。

• 不能將 Server2 既作為 PartitionA 的第二伺服器,又作為 PartitionB 的第一伺服器。

如果使用覆寫設定,請確定在您指定的所有伺服器上安裝 Dell EKM。 然後,在為 EKM 設定的每

個分割的每個磁帶機上運行 EKM 路徑診斷,確保每個磁帶機可與指定 EKM 伺服器通信並從該伺

服器接收密鑰。請參閱使用 EKM 路徑診斷 於第 64 頁,以得到更多詳細資料。

5

按 Apply (套用) 一下。
會出現 「進度視窗」。 「進度視窗」包含動作的資訊、經過時間,以及所要求操作的狀態。 執行

以下之一的操作:

如果 「進度視窗」中有顯示 Success (成功),則 EKM 系統已成功完成設定。 按 Close (關

閉) 一下來關閉 「進度視窗」。

如果 「進度視窗」中有顯示 Failure (失敗),則 EKM 系統設定尚未完成。 依照 「進度視窗」

中所列出的指示來解決任何操作中發生的問題。

6

儲存媒體櫃設定 (如需說明,請參閱 《Dell PowerVault ML6000 使用指南》。)

步驟 4:運行 EKM 路徑診斷

運行 EKM 路徑診斷以確保您的磁帶機和密鑰伺服器已連接並正常工作。請參閱使用 EKM 路徑診斷 於

第 64 頁。

備份 Keystore 資料

鑒於 Keystore 中密鑰的關鍵性質,您需要在非加密設備中備份 Keystore,以便在需要之時能夠恢復,並

且能夠讀取使用與磁帶機或媒體櫃關聯的加密密鑰進行加密的磁帶。

使用 EKM 路徑診斷

EKM

路徑診斷由一系列簡短的測試組成,驗證密匙伺服器是否運行、已連接以及是否按要求提供密匙

服務功能。
每次更改密匙伺服器設置或媒體櫃加密設置以及更換磁帶機時,都要運行手動 EKM 路徑診斷。建議您

一一測試與密鑰管理器伺服器通信的磁帶機。

Advertising