Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Habilite la gestión de claves incorporada en los nodos recién añadidos

Colaboradores

Puede usar el administrador de claves incorporado para proteger las claves que el clúster utiliza para acceder a los datos cifrados. Debe habilitar el gestor de claves incorporado en cada clúster que acceda a un volumen cifrado o un disco de autocifrado.

Nota

Para ONTAP 9, 5 y versiones anteriores, debe ejecutar security key-manager setup el comando cada vez que añada un nodo al clúster.

Para ONTAP 9, y versiones posteriores, debe ejecutar security key-manager sync el comando cada vez que añade un nodo al clúster.

Si añade un nodo a un clúster que tiene configurada la gestión de claves integrada, este comando se ejecutará para actualizar las claves que faltan.

Si tiene una configuración de MetroCluster, revise las siguientes directrices:

  • A partir de ONTAP 9.6, se debe ejecutar security key-manager onboard enable primero en el clúster local y luego security key-manager onboard sync en el clúster remoto, utilizando la misma clave de acceso en cada uno.

    Obtenga más información sobre security key-manager onboard enable y security key-manager onboard sync en el "Referencia de comandos del ONTAP".

  • En ONTAP 9.5, debe ejecutarse security key-manager setup en el clúster local y security key-manager setup -sync-metrocluster-config yes en el clúster remoto, con la misma clave de acceso en cada uno.

  • Antes de usar ONTAP 9.5, debe ejecutarse security key-manager setup en el clúster local, esperar aproximadamente 20 segundos y, luego, ejecutarse security key-manager setup en el clúster remoto, usando la misma clave de acceso en cada uno.

De forma predeterminada, no es necesario introducir la clave de acceso del administrador de claves cuando se reinicia un nodo. A partir de ONTAP 9.4, puede usar la -enable-cc-mode yes opción para solicitar que los usuarios introduzcan la frase de acceso después de reiniciar.

Para NVE, si establece -enable-cc-mode yes, los volúmenes que cree con los volume create volume move start comandos y se cifran automáticamente. Para volume create, no es necesario especificar -encrypt true. Para volume move start, no es necesario especificar -encrypt-destination true.

Nota

Después de un intento de clave de acceso con errores, debe reiniciar el nodo de nuevo.