Entfernen Sie eine externe Schlüsselmanager-Verbindung in ONTAP
-
PDF dieser Dokumentationssite
-
ONTAP einrichten, aktualisieren und zurücksetzen
-
Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
-
Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
-
-
NAS-Storage-Management
-
Konfigurieren Sie NFS mit der CLI
-
NFS lässt sich mit der CLI managen
-
SMB lässt sich mit der CLI managen
-
Managen von SMB-Servern
-
Managen Sie den Dateizugriff über SMB
-
-
-
Authentifizierung und Zugriffssteuerung
-
Managen Sie die Administratorauthentifizierung und RBAC
-
-
Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mithilfe von Tape Backup
-
-

Sammlung separater PDF-Dokumente
Creating your file...
Sie können einen KMIP-Server von einem Node trennen, wenn Sie den Server nicht mehr benötigen. Beispielsweise können Sie einen KMIP-Server trennen, wenn Sie die Volume-Verschlüsselung umstellen.
Wenn Sie einen KMIP Server von einem Node in einem HA-Paar trennen, trennt das System die Verbindung zwischen dem Server automatisch und allen Cluster-Nodes.
|
Wenn Sie nach der Trennung eines KMIP Servers weiterhin externes Verschlüsselungsmanagement nutzen möchten, stellen Sie sicher, dass ein anderer KMIP Server für die Authentifizierung von Schlüsseln zur Verfügung steht. |
Sie müssen ein Cluster- oder SVM-Administrator sein, um diese Aufgabe durchzuführen.
-
Trennen eines KMIP-Servers vom aktuellen Node:
Für diese ONTAP-Version…
Befehl
ONTAP 9.6 und höher
`security key-manager external remove-servers -vserver SVM -key-servers host_name
IP_address:port,…`
ONTAP 9.5 und frühere Versionen
In einer MetroCluster Umgebung müssen Sie die folgenden Befehle für beide Cluster für die Administrator-SVM wiederholen.
Erfahren Sie mehr über
security key-manager external remove-servers
undsecurity key-manager delete
in der "ONTAP-Befehlsreferenz".Der folgende ONTAP 9.6-Befehl deaktiviert die Verbindungen zu zwei externen Schlüsselverwaltungs-Servern für
cluster1
, den ersten genanntenks1
, der auf dem Standardport 5696, den zweiten mit der IP-Adresse 10.0.0.20, der auf Port 24482 lauscht:clusterl::> security key-manager external remove-servers -vserver cluster-1 -key-servers ks1,10.0.0.20:24482