Completare i preparativi per l'aggiornamento
Gestire la crittografia dello storage utilizzando Onboard Key Manager
Utilizzate l'Onboard Key Manager (OKM) per gestire le chiavi di crittografia. Se avete configurato l'OKM, dovete annotare la passphrase e il materiale di backup prima di iniziare l'aggiornamento.
-
Registrare la passphrase del cluster.
Si tratta della passphrase immessa quando l'OKM è stato configurato o aggiornato utilizzando l'API CLI o REST.
-
Verifica la passphrase e il funzionamento del key-manager:
security key-manager onboard syncQuando richiesto, inserisci la passphrase OKM a livello di cluster che hai registrato nel passaggio precedente.
-
Verifica che cc-mode sia abilitato controllando l'output del seguente comando:
security key-manager config show -
Eseguire il backup delle informazioni del key-manager:
security key-manager onboard show-backup
Facoltativamente, mettere in quiescenza le relazioni SnapMirror
Prima di continuare con la procedura, è necessario confermare che tutte le relazioni di SnapMirror siano interrotti. Quando una relazione SnapMirror viene ritirata, rimane irreparata in caso di riavvii e failover.
-
Verificare lo stato della relazione SnapMirror sul cluster di destinazione:
snapmirror showSe lo stato è "trasferimento", è necessario interrompere questi trasferimenti:
snapmirror abort -destination-vserver vserver_nameL'interruzione non riesce se la relazione SnapMirror non si trova nello stato di "trasferimento".
-
Interrompere tutte le relazioni tra il cluster:
snapmirror quiesce -destination-vserver *