La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Restaurez OKM, NSE et NVE selon les besoins : AFF A400

Contributeurs

Une fois les variables d’environnement vérifiées, vous devez effectuer une procédure spécifique aux systèmes sur lesquels OKM (Onboard Key Manager), NetApp Storage Encryption (NSE) ou NetApp Volume Encryption (NVE) sont activés.

  1. Déterminez la section à utiliser pour restaurer vos configurations OKM, NSE ou NVE : si NSE ou NVE sont activés avec Onboard Key Manager, vous devez restaurer les paramètres que vous avez capturés au début de cette procédure.

Restaurez NVE ou NSE lorsque le gestionnaire de clés intégré est activé

Étapes
  1. Branchez le câble de la console au contrôleur cible.

  2. Utilisez le boot_ontap Commande à l’invite DU CHARGEUR pour démarrer le contrôleur.

  3. Vérifiez la sortie de la console :

    Si la console affiche…​ Alors…​

    Invite DU CHARGEUR

    Démarrer le contrôleur sur le menu de démarrage : boot_ontap menu

    En attente de retour

    1. Entrez Ctrl-C à l’invite

    2. Dans le message: Voulez-vous arrêter ce nœud plutôt que d’attendre [y/n] ? , entrez : y

    3. À l’invite DU CHARGEUR, entrez le boot_ontap menu commande.

  4. Dans le menu de démarrage, entrez la commande masquée, recover_onboard_keymanager et répondre y à l’invite

  5. Saisissez la phrase de passe du gestionnaire de clés intégré que vous avez obtenue du client au début de cette procédure.

  6. Lorsque vous êtes invité à saisir les données de sauvegarde, collez les données de sauvegarde que vous avez saisies au début de cette procédure, lorsque vous y êtes invité. Coller la sortie de security key-manager backup show OU security key-manager onboard show-backup commande

    Note Les données sont issues de l’une ou l’autre security key-manager backup show ou security key-manager onboard show-backup commande.

    Exemple de données de sauvegarde :

    ----------------------- COMMENCER LA SAUVEGARDE------------------------ TmV0QXBwIEtleSBCbG9AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAUAAUAAUAAUAAUAAAQAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUZUAAUAAUAAUZUAAUAAUAAUAAUAAUAAUAAUZUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAA . . . H4nPQM0nrDRYRa9SCv8AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    -------------------------- FIN DE LA SAUVEGARDE-------------------------

  7. Dans le menu de démarrage, sélectionnez l’option démarrage normal.

    Le système démarre pour attendre l’invite de rétablissement…​

  8. Déplacez le câble de la console vers le contrôleur partenaire et connectez-vous en tant que « admin ».

  9. Vérifiez que le contrôleur cible est prêt pour le rétablissement à l’aide du storage failover show commande.

  10. Giveback uniquement le CFO rassemble avec le storage failover giveback -fromnode local -only-cfo-aggregates true commande.

    • Si la commande échoue en raison d’un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu’à ce qu’un disque de remplacement soit reçu.

    • Si la commande échoue en raison d’une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.

      Note L’arrêt du protocole CIFS peut entraîner la perte de données.
    • Si la commande échoue parce que le partenaire "n’est pas prêt", attendre 5 minutes pour que les NVMEMs se synchronisent.

    • Si la commande échoue en raison d’un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le centre de documentation approprié pour plus d’informations.

  11. Une fois le retour terminé, vérifiez l’état du basculement et du rétablissement à l’aide du storage failover show et ``storage failover show`commandes -giveback».

    Seuls les agrégats CFO (agrégats racine et agrégats de données de type CFO) seront indiqués.

  12. Déplacez le câble de la console vers le contrôleur cible.

    1. Si vous utilisez ONTAP 9.6 ou une version ultérieure, exécutez la synchronisation intégrée du gestionnaire de clés de sécurité :

    2. Exécutez le security key-manager onboard sync puis entrez la phrase de passe lorsque vous y êtes invité.

    3. Entrez le security key-manager key query commande pour afficher une vue détaillée de toutes les clés stockées dans le gestionnaire de clés intégré et vérifier que Restored colonne = yes/true pour toutes les clés d’authentification.

      Note Si le Restored colonne = tout autre élément que yes/true, Contactez le support client.
    4. Attendez 10 minutes que la clé se synchronise sur l’ensemble du cluster.

  13. Déplacez le câble de la console vers le contrôleur partenaire.

  14. Renvoyer le contrôleur cible à l’aide du storage failover giveback -fromnode local commande.

  15. Vérifier le statut de rétablissement, 3 minutes après la fin des rapports, à l’aide de storage failover show commande.

    Si le retour n’est pas effectué au bout de 20 minutes, contactez le support client.

  16. À l’invite clustershell, entrez le net int show -is-home false commande pour lister les interfaces logiques qui ne se trouvent pas sur leur contrôleur et son port de base.

    Si des interfaces sont répertoriées comme false, restaurez ces interfaces à leur port de départ à l’aide de l' net int revert commande.

  17. Déplacer le câble de la console vers le contrôleur cible et exécuter le version -v Commande pour vérifier les versions de ONTAP.

  18. Restaurez le retour automatique si vous le désactivez à l’aide de storage failover modify -node local -auto-giveback true commande.

Restaurez NSE/NVE sur les systèmes qui exécutent ONTAP 9.6 et versions ultérieures

Étapes
  1. Branchez le câble de la console au contrôleur cible.

  2. Utilisez le boot_ontap Commande à l’invite DU CHARGEUR pour démarrer le contrôleur.

  3. Vérifiez la sortie de la console :

    Si la console affiche…​

    Alors…​

    Invite de connexion

    Passez à l’étape 7.

    Attente du retour…​

    1. Connectez-vous au contrôleur partenaire.

    2. Vérifiez que le contrôleur cible est prêt pour le rétablissement à l’aide du storage failover show commande.

  4. Déplacez le câble de la console vers le contrôleur partenaire et redonnez le stockage du contrôleur cible à l’aide du storage failover giveback -fromnode local -only-cfo-aggregates true local commande.

    • Si la commande échoue en raison d’un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu’à ce qu’un disque de remplacement soit reçu.

    • Si la commande échoue en raison d’une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.

      Note L’arrêt du protocole CIFS peut entraîner la perte de données.
    • Si la commande échoue parce que le partenaire "n’est pas prêt", attendre 5 minutes pour que les NVMEMs se synchronisent.

    • Si la commande échoue en raison d’un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le centre de documentation approprié pour plus d’informations.

  5. Attendre 3 minutes et vérifier l’état du basculement à l’aide du storage failover show commande.

  6. À l’invite clustershell, entrez le net int show -is-home false commande pour lister les interfaces logiques qui ne se trouvent pas sur leur contrôleur et son port de base.

    Si des interfaces sont répertoriées comme false, restaurez ces interfaces à leur port de départ à l’aide de l' net int revert commande.

  7. Déplacer le câble de la console vers le contrôleur cible et exécuter le version -v Commande pour vérifier les versions de ONTAP.

  8. Restaurez le retour automatique si vous le désactivez à l’aide de storage failover modify -node local -auto-giveback true commande.

  9. Utilisez le storage encryption disk show à l’invite clustershell, pour vérifier la sortie.

  10. Utilisez le security key-manager key query Commande pour afficher les ID de clé des clés d’authentification stockées sur les serveurs de gestion des clés.

    • Si le Restored colonne = yes/true, vous avez terminé et pouvez procéder à la procédure de remplacement.

    • Si le Key Manager type = external et le Restored colonne = tout autre élément que yes/true, utilisez l' security key-manager external restore Commande permettant de restaurer les ID de clé des clés d’authentification.

      Note Si la commande échoue, contactez l’assistance clientèle.
    • Si le Key Manager type = onboard et le Restored colonne = tout autre élément que yes/true, utilisez l' security key-manager onboard sync Commande permettant de resynchroniser le type de gestionnaire de clés.

      Utilisez le security key-manager key query pour vérifier que le Restored colonne = yes/true pour toutes les clés d’authentification.

  11. Branchez le câble de la console au contrôleur partenaire.

  12. Reaccordez le contrôleur à l’aide du storage failover giveback -fromnode local commande.

  13. Restaurez le retour automatique si vous le désactivez à l’aide de storage failover modify -node local -auto-giveback true commande.