Integriertes Verschlüsselungsmanagement bei neu hinzugefügten Nodes
Mit dem integrierten Key Manager werden die Schlüssel gesichert, die das Cluster für den Zugriff auf verschlüsselte Daten verwendet. Sie müssen Onboard Key Manager für jedes Cluster aktivieren, das auf ein verschlüsseltes Volume oder eine selbstverschlüsselnde Festplatte zugreift.
Bei ONTAP 9 5 und früheren Versionen müssen Sie den Für ONTAP 9.6 und höher müssen Sie den Wenn Sie einem Cluster einen Node hinzufügen, für das das integrierte Verschlüsselungsmanagement konfiguriert ist, führen Sie diesen Befehl aus, um die fehlenden Schlüssel zu aktualisieren. |
Wenn Sie über eine MetroCluster-Konfiguration verfügen, überprüfen Sie diese Richtlinien:
-
Ab ONTAP 9.6 müssen Sie
security key-manager onboard enable
zuerst auf dem lokalen Cluster ausführen und dannsecurity key-manager onboard sync
auf dem Remote-Cluster unter Verwendung derselben Passphrase auf jedem Cluster ausführen. -
In ONTAP 9.5 müssen Sie
security key-manager setup
auf dem lokalen Cluster undsecurity key-manager setup -sync-metrocluster-config yes
auf dem Remote-Cluster unter Verwendung derselben Passphrase ausgeführt werden. -
Vor ONTAP 9.5 müssen Sie
security key-manager setup
auf dem lokalen Cluster ausführen, etwa 20 Sekunden warten und dannsecurity key-manager setup
auf dem Remote-Cluster unter Verwendung derselben Passphrase auf jedem Cluster ausführen.
Standardmäßig müssen Sie beim Neustart eines Node nicht die Passphrase für das Schlüsselmanagement eingeben. Ab ONTAP 9.4 können Sie mit der -enable-cc-mode yes
Option festlegen, dass Benutzer die Passphrase nach einem Neustart eingeben müssen.
Wenn Sie für NVE festlegen, -enable-cc-mode yes
volume create
volume move start
werden Volumes, die Sie mit den Befehlen und erstellen, automatisch verschlüsselt. Für volume create
müssen Sie nicht angeben -encrypt true
. Für volume move start
müssen Sie nicht angeben -encrypt-destination true
.
Nach einem fehlgeschlagenen Passphrase-Versuch müssen Sie den Node erneut neu booten. |