Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Sanificare un disco FIPS o SED

Collaboratori

Se si desidera rendere i dati su un'unità FIPS o SED permanentemente inaccessibili e utilizzare l'unità per i nuovi dati, è possibile utilizzare storage encryption disk sanitize comando per la pulizia del disco.

A proposito di questa attività

Quando si disigienizza un'unità con crittografia automatica, il sistema modifica la chiave di crittografia del disco in un nuovo valore casuale, ripristina lo stato di blocco all'accensione su false e imposta l'ID della chiave su un valore predefinito, ovvero l'ID protetto del produttore 0x0 (unità SAS) o una chiave nulla (unità NVMe). In questo modo, i dati sul disco non sono accessibili e non possono essere recuperati. È possibile riutilizzare i dischi sanitizzati come dischi di riserva non azzerati.

Prima di iniziare

Per eseguire questa attività, è necessario essere un amministratore del cluster.

Fasi
  1. Migrare tutti i dati che devono essere conservati in un aggregato su un altro disco.

  2. Eliminare l'aggregato sull'unità FIPS o SED da sanificare:

    storage aggregate delete -aggregate aggregate_name

    Per la sintassi completa dei comandi, vedere la pagina man.

    cluster1::> storage aggregate delete -aggregate aggr1
  3. Identificare l'ID del disco per l'unità FIPS o SED da sanificare:

    storage encryption disk show -fields data-key-id,fips-key-id,owner

    Per la sintassi completa dei comandi, vedere la pagina man.

    cluster1::> storage encryption disk show
    Disk    Mode Data Key ID
    -----   ---- ----------------------------------------------------------------
    0.0.0   data F1CB30AFF1CB30B00101000000000000A68B167F92DD54196297159B5968923C
    0.0.1   data F1CB30AFF1CB30B00101000000000000A68B167F92DD54196297159B5968923C
    1.10.2  data F1CB30AFF1CB30B00101000000000000CF0EFD81EA9F6324EA97B369351C56AC
    [...]
  4. Se un disco FIPS è in esecuzione in modalità di conformità FIPS, impostare nuovamente l'ID della chiave di autenticazione FIPS per il nodo sul valore MSID 0x0 predefinito:

    storage encryption disk modify -disk disk_id -fips-key-id 0x0

    È possibile utilizzare security key-manager query Per visualizzare gli ID chiave.

    cluster1::> storage encryption disk modify -disk 1.10.2 -fips-key-id 0x0
    
    Info: Starting modify on 1 disk.
          View the status of the operation by using the
          storage encryption disk show-status command.
  5. Igienizzare il disco:

    storage encryption disk sanitize -disk disk_id

    È possibile utilizzare questo comando per sanificare solo i dischi hot spare o rotti. Per sanificare tutti i dischi, indipendentemente dal tipo, utilizzare -force-all-state opzione. Per la sintassi completa dei comandi, vedere la pagina man.

    Nota ONTAP richiede di inserire una frase di conferma prima di continuare. Inserire la frase esattamente come mostrato sullo schermo.
    cluster1::> storage encryption disk sanitize -disk 1.10.2
    
    Warning: This operation will cryptographically sanitize 1 spare or broken self-encrypting disk on 1 node.
             To continue, enter sanitize disk: sanitize disk
    
    Info: Starting sanitize on 1 disk.
          View the status of the operation using the
          storage encryption disk show-status command.