HP Secure Key Manager User Manual

Page 3

Advertising
background image

Contents

1 Installing and replacing hardware . . . . . . . . . . . . . . . . .

21

Preparing for the installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

Tools for installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

Taking ESD precautions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

Grounding methods to prevent electrostatic discharge . . . . . . . . . . . . . . . . . . . .

21

Rack planning resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

Rack requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

Rack warnings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

Optimum environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

Space and airflow requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

Temperature requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

Power requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

Electrical grounding requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

Unpacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

Identifying the shipping carton contents . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

Selecting a rack location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

Removing an existing SKM (appliance) from the system . . . . . . . . . . . . . . . . . . . . .

27

Installing the rails in the rack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

Attaching rails to the appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

Installing the appliance in the rack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

Attaching the cables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

2 Configuring the system . . . . . . . . . . . . . . . . . . . . . . . 31

Starting the SKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

Configuring the first SKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

Setting up the local Certificate Authority (CA) . . . . . . . . . . . . . . . . . . . . . . .

34

Creating the SKM server certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

Enabling SSL on the Key Management System (KMS) Server . . . . . . . . . . . . . . . . .

37

Establishing a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

Creating the cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

Copying the Local CA certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

Adding SKM appliances to the cluster . . . . . . . . . . . . . . . . . . . . . . . . . .

39

Creating and installing the SKM Server Certificate . . . . . . . . . . . . . . . . . . . . .

40

Propagating third-party certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

41

Copying the certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

41

Installing the certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

Enrolling client devices with the SKM . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

Verifying that installation and initial configuration is successful . . . . . . . . . . . . . . . . . .

42

3 Performing configuration and operation tasks . . . . . . . . . . . .

43

Key and policy procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

Creating a key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

Importing a key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

Setting group permissions for a key . . . . . . . . . . . . . . . . . . . . . . . . . . . .

44

Downloading an RSA key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

44

Deleting a key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

44

Authorization policy procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

Creating an authorization policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

Deleting an authorization policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

User and group procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

Secure Key Manager

3

Advertising