Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Ein FIPS-Laufwerk oder SED infizieren

Beitragende

Wenn Daten auf einem FIPS- oder SED-Laufwerk dauerhaft zugänglich gemacht und das Laufwerk für neue Daten verwendet werden soll, können Sie das verwenden storage encryption disk sanitize Befehl zum Löschen des Laufwerks.

Über diese Aufgabe

Wenn Sie ein selbstverschlüsselndes Laufwerk desinfizieren, ändert das System den Verschlüsselungsschlüssel in einen neuen zufälligen Wert, setzt den Einschloß-Status auf false zurück und setzt die Schlüssel-ID auf einen Standardwert, entweder die Herstellersichere ID 0x0 (SAS-Laufwerke) oder einen Null-Schlüssel (NVMe-Laufwerke). Dadurch werden die Daten auf der Festplatte nicht mehr zugänglich und können nicht abgerufen werden. Sie können desinfizierte Festplatten als nicht auf Null bereinigte Ersatzfestplatten wiederverwenden.

Bevor Sie beginnen

Sie müssen ein Cluster-Administrator sein, um diese Aufgabe auszuführen.

Schritte
  1. Migrieren Sie alle Daten, die in einem Aggregat auf einer anderen Festplatte aufbewahrt werden müssen.

  2. Löschen Sie das Aggregat auf dem FIPS-Laufwerk oder der SED, das bereinigt werden soll:

    storage aggregate delete -aggregate aggregate_name

    Eine vollständige Befehlssyntax finden Sie in der man-Page.

    cluster1::> storage aggregate delete -aggregate aggr1
  3. Festplatten-ID für das zu desinfizierte FIPS-Laufwerk oder SED ermitteln:

    storage encryption disk show -fields data-key-id,fips-key-id,owner

    Eine vollständige Befehlssyntax finden Sie in der man-Page.

    cluster1::> storage encryption disk show
    Disk    Mode Data Key ID
    -----   ---- ----------------------------------------------------------------
    0.0.0   data F1CB30AFF1CB30B00101000000000000A68B167F92DD54196297159B5968923C
    0.0.1   data F1CB30AFF1CB30B00101000000000000A68B167F92DD54196297159B5968923C
    1.10.2  data F1CB30AFF1CB30B00101000000000000CF0EFD81EA9F6324EA97B369351C56AC
    [...]
  4. Wenn ein FIPS-Laufwerk im FIPS-Compliance-Modus ausgeführt wird, legen Sie die FIPS-Authentifizierungsschlüssel-ID für den Node wieder auf den Standard MSID 0x0:

    storage encryption disk modify -disk disk_id -fips-key-id 0x0

    Sie können das verwenden security key-manager query Befehl zum Anzeigen von Schlüssel-IDs.

    cluster1::> storage encryption disk modify -disk 1.10.2 -fips-key-id 0x0
    
    Info: Starting modify on 1 disk.
          View the status of the operation by using the
          storage encryption disk show-status command.
  5. Antrieb desinfizieren:

    storage encryption disk sanitize -disk disk_id

    Mit diesem Befehl können Sie nur Hot-Spare- oder defekte Festplatten bereinigen. Um alle Festplatten unabhängig vom Typ zu desinfizieren, verwenden Sie das -force-all-state Option. Eine vollständige Befehlssyntax finden Sie in der man-Page.

    Hinweis ONTAP fordert Sie auf, eine Bestätigungsaufforderung einzugeben, bevor Sie fortfahren. Geben Sie den Ausdruck genau so ein, wie er auf dem Bildschirm angezeigt wird.
    cluster1::> storage encryption disk sanitize -disk 1.10.2
    
    Warning: This operation will cryptographically sanitize 1 spare or broken self-encrypting disk on 1 node.
             To continue, enter sanitize disk: sanitize disk
    
    Info: Starting sanitize on 1 disk.
          View the status of the operation using the
          storage encryption disk show-status command.