<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;"><div style="color: rgb(0, 0, 0);"><font face="Andale Mono">Hello</font></div><div style="color: rgb(0, 0, 0);"><font face="Andale Mono">I&#8217;ve looked around as much as possible, but I want to tread carefully. &nbsp;I&#8217;ve created a couple of gluster volumes and before I do a</font></div><div style="color: rgb(0, 0, 0);"><font face="Andale Mono"><br></font></div><div style="color: rgb(0, 0, 0);"><font face="Andale Mono">gluster volume&nbsp;set &lt;Vol&gt; encryption.master-key /path/to/key</font></div><div style="color: rgb(0, 0, 0);"><font face="Andale Mono"><br></font></div><div><font face="Andale Mono">for each, I&nbsp;need to plan properly and decide the path. &nbsp;Given the key only needs to be in place during the mount operation, there are a number of ways&nbsp;I can think of approaching this matter but&nbsp;I don&#8217;t like them. &nbsp;I don&#8217;t think it&#8217;s safe to keep the keys on the servers local to the data in case the box(es) are rooted.</font></div><div><font face="Andale Mono"><br></font></div><div><font face="Andale Mono">I will&nbsp;basically have any number of VMs running concurrently, and they will each be wanting to access a different encrypted gluster volume over the network. &nbsp;Each will have been given the master key for the corresponding volume (although as&nbsp;I&#8217;m in the process of building out the platform, it doesn&#8217;t have to be that way. &nbsp;I wanna do it right first time though obviously).</font></div><div><font face="Andale Mono"><br></font></div><div><font face="Andale Mono">What&#8217;s the best practice?</font></div><div><font face="Andale Mono"><br></font></div><div><font face="Andale Mono">Thanks IA</font></div><div><font face="Andale Mono">Mark</font></div></body></html>