Power Virtual Server と IBM Cloud Key Management Services との統合
IBM Power Virtual Serverの IBM データセンター
IBM Power Virtual Server プライベートクラウドの クライアント・ロケーション
クライアント・ロケーション IBM® Power® Virtual Serverを IBM Cloud鍵管理サービスと統合するには、仮想マシンからIBM Cloud への接続を確立します。
IBM は、 Power Virtual Server ワークロードと統合する 2 つのクラウド鍵管理サービスを提供します。
- IBM Cloud® Hyper Protect Crypto Services(HPCS) は、IBM Cloud に基づく専用の鍵管理サービスとハードウェア・セキュリティ・モジュール (HSM) です。 HPCS を Power Virtual Server と統合することで、AIX および Linux 用の暗号化キー情報を安全に保存し、保護することができます。
- IBM Key Protect はフルサービスのマルチテナント暗号化ソリューションで、 IBM Cloud™にエンベロープ暗号化技術でデータを安全に保存することができます。 Key Protect を Power Virtual Server と統合して、 AIX および Linuxの暗号鍵情報を安全に保管し、保護することができます。
AIX での Hyper Protect Crypto Services (HPCS) および Key Protect の使用
HPCS および Key Protect は、 AIX 7.3 TL1 for AIX 論理ボリューム暗号化でサポートされます。
Oracle または Db2 ワークロード用の PKCS11/TDE 統合の Power-AIX 統合は、現時点では使用できません。 HPCS を使用する AIX、Power-Linux のボリューム・レベルの暗号化には影響しません。
Power Virtual Server を使用して HPCS および Key Protect と統合し、 AIX ファイル・システムで keysvrmgr
および hdcryptmgr
コマンドを使用して暗号化を使用することができます。
keysvrmgr
コマンドは、論理ボリュームまたは物理ボリュームが暗号化のために鍵サーバー鍵保護方式を使用する場合に、暗号鍵サーバーに関連付けられたオブジェクト・データ・マネージャー (ODM) データベース・エントリーを管理します。 詳しくは、 keysvrmgr コマンドを参照してください。
hdcryptmgr
コマンドは、論理ボリューム (LV) および物理ボリューム (PV) の暗号管理に役立ちます。 詳しくは、 hdcryptmgr コマンドを参照してください。
Hyper Protect Crypto Services (HPCS) または Key Protect for Linux の使用
Power Virtual Server を使用して HPCS または Key Protect と統合し、 Linux Unified Key Set (LUKS) 暗号鍵が漏えいしないように保護することができます。 どちらの鍵管理サービスも、単一制御点として機能して、企業全体のデータへのアクセスを有効または無効にすることができます。 これは、ハードウェア・セキュリティー・モジュール (HSM) にあるマスター鍵を最終制御として使用して、暗号鍵を連続的にラップすることによって行われます。
詳細は IBM Cloud Hyper Protect Crypto ServicesとKey ProtectでLUKS暗号鍵を保護するを参照。
Hyper Protect Crypto Services または Key Protect を構成するための追加サポート
HPCS または Key Protect for AIX または Linuxに関する追加情報および支援が必要な場合は、 IBM にお問い合わせください。