メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Integrated Dell Remote Access Controller 9ユーザーズ ガイド

SEKM機能

iDRACでは、次のようなSEKM機能を使用できます。

  1. SEKMキーのパージ ポリシー:iDRACには、キーの更新操作の実行時に、キー管理サーバー(KMS)で古い未使用のキーをパージするようにiDRACを設定できるポリシー設定機能があります。iDRACの読み取り/書き込み属性KMSKeyPurgePolicyを、次のいずれかの値に設定します。
    • [すべてのキーを保存する]:既存のデフォルト設定です。キーの更新操作の実行時に、iDRACはすべてのキーをそのままKMSに残しておきます。
    • [NおよびN-1キーを保持する]:キーの更新操作の実行時に、iDRACは現在(N)および前回(N-1)のキーを除くすべてのキーをKMSから削除します。
  2. SEKMが無効な場合のKMSキーのパージ:Secure Enterprise Key Manager (SEKM)ソリューションでは、iDRACからiDRACのSEKMを無効にすることができます。SEKMを無効にすると、iDRACによってKMSで生成されたキーは未使用になり、KMSに残ります。この機能は、SEKMが無効になっている場合に、iDRACでこれらのキーを削除できるようにするための機能です。iDRACの既存のレガシー コマンド「racadm sekm disable」に新たに「-purgeKMSKeys」オプションができ、iDRACでSEKMが無効になっている場合にKMSキーをパージできます。
    注:SEKMがすでに無効になっている場合に古いキーをパージするには、SEKMをいったん有効にしてから、「-purgeKMSKeys」オプションを指定して再度無効にする必要があります。
  3. キー作成ポリシー:このリリースでは、キー作成ポリシーがiDRACにあらかじめ設定されています。KeyCreationPolicy属性は読み取り専用で、「Key per iDRAC」という値が設定されています。
    • iDRAC読み取り専用属性iDRAC.SEKM.KeyIdentifierNは、KMSが作成したキー識別子をレポートします。
      racadm get iDRAC.SEKM.KeyIdentifierN
    • iDRAC読み取り専用属性iDRAC.SEKM.KeyIdentifierNMinusOneは、キーの更新操作実行後に、前回のキー識別子をレポートします。
      racadm get iDRAC.SEKM.KeyIdentifierNMinusOne
  4. SEKMのキー更新:iDRACのSEKMソリューションには、「iDRACのキー更新」と「PERCのキー更新」の2つのオプションがあります。SEKM Secureに対応し有効になっているすべてのデバイスのキーが更新されるため、「iDRACのキーの更新」を使用することをお勧めします。
    • SEKM iDRAC Rekey [ Rekey on iDRAC.Embedded.1 FQDD ]racadm sekm rekey iDRAC.Embedded.1を実行すると、SEKM Secureに対応し有効になっているすべてのデバイスのキーがKMSの新しいキーで更新されます。新しいキーはSEKMが有効になっているすべてのデバイスに共通です。iDRACのキーの更新操作は、iDRAC GUIからiDRAC設定 > サービス > SEKM設定 > キーの更新の順に選択して行うこともできます。この操作の実行後に、KeyIdentifierN属性とKeyIdentifierNMinusOne属性を読み取ればキーの変更を検証することができます。
    • SEKM PERC Rekey ( Rekey On Controller [ Example RAID.Slot.1-1 ] FQDD )racadm sekm rekey <controller FQDD>を実行すると、対応するSEKM対応コントローラーのキーが、KMSで作成された現在有効なiDRAC共通キーに更新されます。ストレージ コントローラーのキーの更新操作は、iDRAC GUIでストレージ > コントローラー > <コントローラーFQDD> > アクション > 編集 > セキュリティ > セキュリティ(暗号化) > キーの更新の順に選択して行うこともできます。
      注:コントローラーとiDRACキーの同期中にPERCでRekeyを実行すると、ジョブの実行時に設定ジョブが失敗する場合や、設定ジョブは成功してもキーが変更されない場合があります。iDRAC Rekeyオプションを使用して、この問題を解決できます。

サポート対象のすべてのSEKM機能と導入ワークフローの詳細については、ホワイト ペーパー「Dell PowerEdgeサーバーでOpenManage Secure Enterprise Key Manager (SEKM)を有効にする」を参照してください。

注:SEKMがPERCで有効にされると、CTL136ログが生成されます。ただし、PERC 12の場合、キーの更新の実行中にCTL136ログは生成されません。これは、キーがrekeyコマンドの一部として提供されるため、コントローラーがキー リクエストを作成しないためです。

このコンテンツを評価する

正確
有益
分かりやすい
この記事は役に立ちましたか?
0/3000 characters
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  この記事は役に立ちましたか?
  コメントでは、以下の特殊文字は利用できません: <>()\