Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Configurez NetApp Volume Encryption ou Aggregate Encryption sur le nouveau module de contrôleur

Contributeurs

Si le remplacement du contrôleur ou du partenaire HA (haute disponibilité) du nouveau contrôleur utilise NetApp Volume Encryption (NVE) ou NetApp Aggregate Encryption (NAE), il faut configurer le nouveau module de contrôleur pour NVE ou NAE.

Description de la tâche

Cette procédure comprend les étapes réalisées sur le nouveau module de contrôleur. Vous devez saisir la commande sur le nœud approprié.

ONTAP 9.6 et 9.7

Configurer NVE ou NAE sur des contrôleurs exécutant ONTAP 9.6 ou 9.7

Étapes
  1. Vérifier que les serveurs de gestion des clés sont toujours disponibles, leur état et leurs informations de clé d'authentification :

    security key-manager key query -node node

  2. Ajoutez les serveurs de gestion des clés répertoriés à l'étape précédente à la liste des serveurs de gestion des clés du nouveau contrôleur :

    1. Ajouter le serveur de gestion des clés :

      security key-manager -add key_management_server_ip_address

    2. Répétez l'étape précédente pour chaque serveur de gestion des clés répertorié.

      Vous pouvez lier jusqu'à quatre serveurs de gestion des clés.

    3. Vérifiez que les serveurs de gestion des clés ont été ajoutés correctement :

      security key-manager show

  3. Sur le nouveau module de contrôleur, exécutez l'assistant de configuration de la gestion des clés pour configurer et installer les serveurs de gestion des clés.

    Vous devez installer les mêmes serveurs de gestion des clés que ceux installés sur le module de contrôleur existant.

    1. Lancez l'assistant de configuration du serveur de gestion des clés sur le nouveau nœud :

      security key-manager setup -node new_controller_name

    2. Suivez les étapes de l'assistant pour configurer les serveurs de gestion des clés.

  4. Restaurez les clés d'authentification de tous les serveurs de gestion de clés liés vers le nouveau nœud.

    • Restauration de l'authentification pour le gestionnaire de clés externe :

      security key-manager external restore

      Cette commande nécessite la phrase secrète Onboard Key Manager (OKM).

    • Restaurez l'authentification pour OKM :

      security key-manager onboard sync

ONTAP 9.5

Configurez NVE ou NAE sur des contrôleurs exécutant ONTAP 9.5

Étapes
  1. Vérifier que les serveurs de gestion des clés sont toujours disponibles, leur état et leurs informations de clé d'authentification :

    security key-manager key show

  2. Ajoutez les serveurs de gestion des clés répertoriés à l'étape précédente à la liste des serveurs de gestion des clés du nouveau contrôleur :

    1. Ajouter le serveur de gestion des clés :

      security key-manager -add key_management_server_ip_address

    2. Répétez l'étape précédente pour chaque serveur de gestion des clés répertorié.

      Vous pouvez lier jusqu'à quatre serveurs de gestion des clés.

    3. Vérifiez que les serveurs de gestion des clés ont été ajoutés correctement :

      security key-manager show

  3. Sur le nouveau module de contrôleur, exécutez l'assistant de configuration de la gestion des clés pour configurer et installer les serveurs de gestion des clés.

    Vous devez installer les mêmes serveurs de gestion des clés que ceux installés sur le module de contrôleur existant.

    1. Lancez l'assistant de configuration du serveur de gestion des clés sur le nouveau nœud :

      security key-manager setup -node new_controller_name

    2. Suivez les étapes de l'assistant pour configurer les serveurs de gestion des clés.

  4. Restaurez les clés d'authentification de tous les serveurs de gestion de clés liés vers le nouveau nœud.

    • Restauration de l'authentification pour le gestionnaire de clés externe :

      security key-manager external restore

      Cette commande nécessite la phrase secrète Onboard Key Manager (OKM).

    • Restaurer l'authentification pour OKM :

      security key-manager setup -node node_name

Une fois que vous avez terminé

Vérifiez si des volumes ont été mis hors ligne, car les clés d'authentification n'étaient pas disponibles ou les serveurs de gestion de clés externes n'ont pas pu être atteints. Remettre ces volumes en ligne à l'aide du volume online commande.