Nach einem Upgrade von ONTAP 9.2 oder einer älteren Version werden KMIP-Serververbindungen neu konfiguriert
-
PDF dieser Dokumentationssite
- Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
- Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
Logisches Storage-Management mit der CLI
-
NAS-Storage-Management
- Konfigurieren Sie NFS mit der CLI
- Verwalten Sie NFS mit der CLI
-
SMB lässt sich mit der CLI managen
- Verwalten Sie SMB-Server
- Verwalten Sie den Dateizugriff mit SMB
- SAN-Storage-Management
- Authentifizierung und Zugriffssteuerung
- Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Datensicherung mit der CLI
- Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mit der CLI
Sammlung separater PDF-Dokumente
Creating your file...
Nach dem Upgrade von ONTAP 9.2 oder einer älteren Version auf ONTAP 9.3 oder höher müssen Sie alle externen KMIP-Serververbindungen (Key Management) neu konfigurieren.
-
Konfiguration der Schlüsselmanager-Konnektivität:
security key-manager setup
-
Fügen Sie Ihre KMIP-Server hinzu:
security key-manager add -address key_management_server_ip_address
-
Vergewissern Sie sich, dass KMIP-Server verbunden sind:
security key-manager show -status
-
Abfrage der Schlüsselserver:
security key-manager query
-
Neuen Authentifizierungsschlüssel und neue Passphrase erstellen:
security key-manager create-key -prompt-for-key true
Die Passphrase muss mindestens 32 Zeichen lang sein.
-
Abfrage des neuen Authentifizierungsschlüssels:
security key-manager query
-
Weisen Sie Ihren Self-Encrypting Disks (SEDs) den neuen Authentifizierungsschlüssel zu:
storage encryption disk modify -disk disk_ID -data-key-id key_ID
Stellen Sie sicher, dass Sie den neuen Authentifizierungsschlüssel aus Ihrer Abfrage verwenden. -
Weisen Sie den SEDs bei Bedarf einen FIPS-Schlüssel zu:
storage encryption disk modify -disk disk_id -fips-key-id fips_authentication_key_id
Wenn Sie in Ihrer Sicherheitseinrichtung unterschiedliche Schlüssel für die Datenauthentifizierung und die FIPS 140-2-Authentifizierung verwenden müssen, sollten Sie jeweils einen separaten Schlüssel erstellen. Falls dies nicht der Fall ist, können Sie denselben Authentifizierungsschlüssel für die FIPS-Compliance verwenden, den Sie für den Datenzugriff verwenden.