Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Restituire un'unità FIPS o SED al servizio quando le chiavi di autenticazione vengono perse

Collaboratori

Il sistema considera un'unità FIPS o SED guasta se si perdono le chiavi di autenticazione in modo permanente e non è possibile recuperarle dal server KMIP. Sebbene non sia possibile accedere o ripristinare i dati sul disco, è possibile adottare le misure necessarie per rendere nuovamente disponibile lo spazio inutilizzato di SED per i dati.

Prima di iniziare

Per eseguire questa attività, è necessario essere un amministratore del cluster.

A proposito di questa attività

Utilizzare questo processo solo se si è certi che le chiavi di autenticazione dell'unità FIPS o SED vengano perse in modo permanente e che non sia possibile ripristinarle.

Se i dischi sono partizionati, prima di poter avviare questo processo è necessario che siano dispartizionati.

Nota Il comando per dispartizionare un disco è disponibile solo a livello di DIAG e deve essere eseguito solo sotto la supervisione del supporto NetApp. Si consiglia vivamente di contattare il supporto NetApp prima di procedere. è inoltre possibile consultare l'articolo della Knowledge base "Come dispartizionare un disco spare in ONTAP".
Fasi
  1. Restituire un'unità FIPS o SED al servizio:

    Se i SEDS sono…​

    Seguire questa procedura…​

    Non in modalità di compliance FIPS o in modalità di compliance FIPS e la chiave FIPS è disponibile

    1. Impostare il livello di privilegio su Advanced (avanzato):
      set -privilege advanced

    2. Reimpostare la chiave FIPS sull'ID protetto predefinito 0x0:
      storage encryption disk modify -fips-key-id 0x0 -disk disk_id

    3. Verificare che l'operazione sia riuscita:
      `storage encryption disk show-status`Se l'operazione non riesce, utilizzare la procedura PSID descritta in questo argomento.

    4. Sanificare il disco danneggiato:
      storage encryption disk sanitize -disk disk_id`Verificare che l'operazione sia riuscita con il comando `storage encryption disk show-status prima di passare alla fase successiva.

    5. Annullare l'esecuzione di un errore sul disco crittografato:
      storage disk unfail -spare true -disk disk_id

    6. Verificare se il disco dispone di un proprietario:
      storage disk show -disk disk_id

      Se il disco non dispone di un proprietario, assegnarne uno.
      storage disk assign -owner node -disk disk_id

      1. Immettere il nodeshell per il nodo proprietario dei dischi che si desidera disinfettare:

        system node run -node node_name

      Eseguire disk sanitize release comando.

    7. Uscire dalla nodeshell. Annulla errore del disco:
      storage disk unfail -spare true -disk disk_id

    8. Verificare che il disco sia ora uno spare e pronto per essere riutilizzato in un aggregato:
      storage disk show -disk disk_id

    In modalità di compliance FIPS, la chiave FIPS non è disponibile e i SED hanno un PSID stampato sull'etichetta

    1. Ottenere il PSID del disco dall'etichetta del disco.

    2. Impostare il livello di privilegio su Advanced (avanzato):
      set -privilege advanced

    3. Ripristinare le impostazioni predefinite del disco:
      storage encryption disk revert-to-original-state -disk disk_id -psid disk_physical_secure_id`Verificare che l'operazione sia riuscita con il comando `storage encryption disk show-status prima di passare alla fase successiva.

    4. Se si utilizza ONTAP 9.8P5 o versione precedente, passare alla fase successiva. Se si esegue ONTAP 9.8P6 o versione successiva, annullare la procedura di pulizia del disco.
      storage disk unfail -disk disk_id

    5. Verificare se il disco dispone di un proprietario:
      storage disk show -disk disk_id

      Se il disco non dispone di un proprietario, assegnarne uno.
      storage disk assign -owner node -disk disk_id

      1. Immettere il nodeshell per il nodo proprietario dei dischi che si desidera disinfettare:

        system node run -node node_name

      Eseguire disk sanitize release comando.

    6. Uscire dalla nodeshell.. Annulla errore del disco:
      storage disk unfail -spare true -disk disk_id

    7. Verificare che il disco sia ora uno spare e pronto per essere riutilizzato in un aggregato:
      storage disk show -disk disk_id

Per la sintassi completa dei comandi, vedere "riferimento al comando".