Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Integriertes Verschlüsselungsmanagement bei neu hinzugefügten Nodes

Beitragende

Mit dem integrierten Key Manager werden die Schlüssel gesichert, die das Cluster für den Zugriff auf verschlüsselte Daten verwendet. Sie müssen Onboard Key Manager für jedes Cluster aktivieren, das auf ein verschlüsseltes Volume oder eine selbstverschlüsselnde Festplatte zugreift.

Hinweis

Für ONTAP 9.5 und früher müssen Sie den ausführen security key-manager setup Befehl jedes Mal, wenn Sie dem Cluster einen Node hinzufügen.

Für ONTAP 9.6 und höher müssen Sie den ausführen security key-manager sync Befehl jedes Mal, wenn Sie dem Cluster einen Node hinzufügen.

Wenn Sie einem Cluster einen Node hinzufügen, für das das integrierte Verschlüsselungsmanagement konfiguriert ist, führen Sie diesen Befehl aus, um die fehlenden Schlüssel zu aktualisieren.

Wenn Sie über eine MetroCluster-Konfiguration verfügen, überprüfen Sie diese Richtlinien:

  • Ab ONTAP 9.6 müssen Sie ausgeführt werden security key-manager onboard enable Führen Sie zuerst auf dem lokalen Cluster aus security key-manager onboard sync Verwenden Sie im Remote-Cluster jeweils dieselbe Passphrase.

  • In ONTAP 9.5 müssen Sie ausführen security key-manager setup Auf dem lokalen Cluster und security key-manager setup -sync-metrocluster-config yes Verwenden Sie im Remote-Cluster jeweils dieselbe Passphrase.

  • Vor ONTAP 9.5 müssen Sie ausführen security key-manager setup Warten Sie auf dem lokalen Cluster etwa 20 Sekunden, und führen Sie dann den Betrieb aus security key-manager setup Verwenden Sie im Remote-Cluster jeweils dieselbe Passphrase.

Standardmäßig müssen Sie beim Neustart eines Node nicht die Passphrase für das Schlüsselmanagement eingeben. Ab ONTAP 9.4 können Sie den verwenden -enable-cc-mode yes Option zum Eingeben, dass Benutzer nach einem Neustart die Passphrase eingeben.

Wenn Sie die Einstellung für NVE verwenden -enable-cc-mode yes, Volumen, die Sie mit erstellen volume create Und volume move start Befehle werden automatisch verschlüsselt. Für volume create, Sie müssen nicht angeben -encrypt true. Für volume move start, Sie müssen nicht angeben -encrypt-destination true.

Hinweis

Nach einem fehlgeschlagenen Passphrase-Versuch müssen Sie den Node erneut neu booten.