Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Integriertes Verschlüsselungsmanagement bei neu hinzugefügten Nodes

Beitragende

Mit dem integrierten Key Manager werden die Schlüssel gesichert, die das Cluster für den Zugriff auf verschlüsselte Daten verwendet. Sie müssen Onboard Key Manager für jedes Cluster aktivieren, das auf ein verschlüsseltes Volume oder eine selbstverschlüsselnde Festplatte zugreift.

Hinweis

Bei ONTAP 9 5 und früheren Versionen müssen Sie den security key-manager setup Befehl jedes Mal ausführen, wenn Sie dem Cluster einen Knoten hinzufügen.

Für ONTAP 9.6 und höher müssen Sie den security key-manager sync Befehl jedes Mal ausführen, wenn Sie dem Cluster einen Knoten hinzufügen.

Wenn Sie einem Cluster einen Node hinzufügen, für das das integrierte Verschlüsselungsmanagement konfiguriert ist, führen Sie diesen Befehl aus, um die fehlenden Schlüssel zu aktualisieren.

Wenn Sie über eine MetroCluster-Konfiguration verfügen, überprüfen Sie diese Richtlinien:

  • Ab ONTAP 9.6 müssen Sie security key-manager onboard enable zuerst auf dem lokalen Cluster ausführen und dann security key-manager onboard sync auf dem Remote-Cluster unter Verwendung derselben Passphrase auf jedem Cluster ausführen.

  • In ONTAP 9.5 müssen Sie security key-manager setup auf dem lokalen Cluster und security key-manager setup -sync-metrocluster-config yes auf dem Remote-Cluster unter Verwendung derselben Passphrase ausgeführt werden.

  • Vor ONTAP 9.5 müssen Sie security key-manager setup auf dem lokalen Cluster ausführen, etwa 20 Sekunden warten und dann security key-manager setup auf dem Remote-Cluster unter Verwendung derselben Passphrase auf jedem Cluster ausführen.

Standardmäßig müssen Sie beim Neustart eines Node nicht die Passphrase für das Schlüsselmanagement eingeben. Ab ONTAP 9.4 können Sie mit der -enable-cc-mode yes Option festlegen, dass Benutzer die Passphrase nach einem Neustart eingeben müssen.

Wenn Sie für NVE festlegen, -enable-cc-mode yes volume create volume move start werden Volumes, die Sie mit den Befehlen und erstellen, automatisch verschlüsselt. Für volume create müssen Sie nicht angeben -encrypt true. Für volume move start müssen Sie nicht angeben -encrypt-destination true.

Hinweis

Nach einem fehlgeschlagenen Passphrase-Versuch müssen Sie den Node erneut neu booten.