Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Abilitare la gestione delle chiavi integrata nei nodi appena aggiunti

Collaboratori

È possibile utilizzare Onboard Key Manager per proteggere le chiavi utilizzate dal cluster per accedere ai dati crittografati. È necessario attivare Onboard Key Manager su ogni cluster che accede a un volume crittografato o a un disco con crittografia automatica.

Nota

Per ONTAP 9.5 e versioni precedenti, è necessario eseguire security key-manager setup ogni volta che si aggiunge un nodo al cluster.

Per ONTAP 9.6 e versioni successive, è necessario eseguire security key-manager sync ogni volta che si aggiunge un nodo al cluster.

Se si aggiunge un nodo a un cluster che ha configurato la gestione delle chiavi integrate, eseguire questo comando per aggiornare le chiavi mancanti.

Se si dispone di una configurazione MetroCluster, consultare le seguenti linee guida:

  • A partire da ONTAP 9.6, è necessario eseguire security key-manager onboard enable sul cluster locale, quindi eseguire security key-manager onboard sync sul cluster remoto, utilizzando la stessa passphrase su ciascuno di essi.

  • In ONTAP 9.5, è necessario eseguire security key-manager setup sul cluster locale e. security key-manager setup -sync-metrocluster-config yes sul cluster remoto, utilizzando la stessa passphrase su ciascuno di essi.

  • Prima di ONTAP 9.5, è necessario eseguire security key-manager setup sul cluster locale, attendere circa 20 secondi, quindi eseguire security key-manager setup sul cluster remoto, utilizzando la stessa passphrase su ciascuno di essi.

Per impostazione predefinita, non è necessario immettere la passphrase del gestore delle chiavi quando si riavvia un nodo. A partire da ONTAP 9.4, è possibile utilizzare -enable-cc-mode yes opzione per richiedere agli utenti di inserire la passphrase dopo un riavvio.

Per NVE, se si imposta -enable-cc-mode yes, volumi creati con volume create e. volume move start i comandi vengono crittografati automaticamente. Per volume create, non è necessario specificare -encrypt true. Per volume move start, non è necessario specificare -encrypt-destination true.

Nota

Dopo un tentativo di passphrase non riuscito, riavviare nuovamente il nodo.