Brocade Communications Systems Brocade 8/12c Administrator's Manual page 6

Supporting hp secure key manager (skm) environments and hp enterprise secure key manager (eskm) environments
Hide thumbs Also See for Brocade 8/12c:
Table of Contents

Advertisement

vi
Chapter 2
Encryption configuration
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Encryption Center features. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Encryption user privileges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Network connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Configuring blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Steps for Migrating from SKM to ESKM. . . . . . . . . . . . . . . . . . . . . . . 36
Encryption preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Creating a new encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . 47
Deregistering an authentication card. . . . . . . . . . . . . . . . . . . . . 19
Using authentication cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Registering system cards from a card reader . . . . . . . . . . . . . . 21
Deregistering a system card . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Tracking smart cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Editing smart cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Configuring a Brocade group on SKM or ESKM. . . . . . . . . . . . . 27
and password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
ESKM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
ESKM appliance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Steps required from the BES CLI . . . . . . . . . . . . . . . . . . . . . . . . 36
Understanding configuration status results. . . . . . . . . . . . . . . . 46
Fabric OS Encryption Administrator's Guide
53-1002159-03

Advertisement

Table of Contents
loading

This manual is also suitable for:

Fabric os encryption

Table of Contents