<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On 3 December 2015 at 11:14, Li, Xiaoyan <span dir="ltr"><<a href="mailto:xiaoyan.li@intel.com" target="_blank">xiaoyan.li@intel.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Just to clear the data operations cinder needs to touch plaintext data are:<br>
<span class=""> 1) Create volume from glance image<br>
 2) Create glance image from volume<br>
</span> 3) Retype encrypted volumes. That is to change a volume from unencrypted to encrypted, or vice visa.<br>
<br>
Backup/Restore doesn't need to decrypt data.<br>
<div><div class="h5"></div></div></blockquote></div><br></div><div class="gmail_extra">Backup / restore doesn't currently decrypt the data. There are some people commenting that it is not useful for DR work to have a backup that requires keys from a key service that is itself not backed up, so there may be some proposal incoming about not encrypting backups, or else giving them their own key rather than require access to the original volume key during restore - needing that access also makes things like re-keying the original volume difficult/impossible.<br><br></div><div class="gmail_extra">Again, we have multiple use-cases for encryption, and they are not all going to be solved by solved by draconian dictates that there shall only be one way of doing things.<br></div></div>