Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Dados de emergência cortados em uma unidade FIPS ou SED

Colaboradores

Em caso de emergência de segurança, você pode impedir instantaneamente o acesso a uma unidade FIPS ou SED, mesmo que a energia não esteja disponível para o sistema de armazenamento ou para o servidor KMIP.

Antes de começar
  • Se você estiver usando um servidor KMIP que não tem energia disponível, o servidor KMIP deve ser configurado com um item de autenticação facilmente destruído (por exemplo, um smart card ou unidade USB).

  • Você deve ser um administrador de cluster para executar esta tarefa.

Passo
  1. Execute a fragmentação de emergência de dados em uma unidade FIPS ou SED:

    Se…​

    Então…​

    A energia está disponível para o sistema de armazenamento e você tem tempo para colocar o sistema de armazenamento offline graciosamente

    1. Se o sistema de storage estiver configurado como um par de HA, desative o takeover.

    2. Tire todos os agregados off-line e exclua-os.

    3. Defina o nível de privilégio como avançado set -privilege advanced

    4. Se a unidade estiver no modo de conformidade FIPS, defina o ID da chave de autenticação FIPS para o nó de volta para o MSID padrão storage encryption disk modify -disk * -fips-key-id 0x0

    5. Parar o sistema de storage.

    6. Arranque no modo de manutenção.

    7. Sanitize ou destrua os discos:

      • Se você quiser tornar os dados nos discos inacessíveis e ainda conseguir reutilizar os discos, limpe os discos disk encrypt sanitize -all

      • Se você quiser tornar os dados nos discos inacessíveis e você não precisa salvar os discos, destrua os discos disk encrypt destroy disk_id1 disk_id2 …

      Observação disk encrypt sanitize`Os comandos e `disk encrypt destroy são reservados apenas para o modo de manutenção. Esses comandos devem ser executados em cada nó de HA e não estão disponíveis para discos quebrados.
    8. Repita estas etapas para o nó do parceiro. Isso deixa o sistema de armazenamento em um estado permanentemente desativado com todos os dados apagados. Para utilizar novamente o sistema, tem de o reconfigurar.

    A energia está disponível para o sistema de armazenamento e você deve destruir os dados imediatamente

    1. Se você quiser tornar os dados nos discos inacessíveis e ainda conseguir reutilizar os discos, higienize os discos:

    2. Se o sistema de storage estiver configurado como um par de HA, desative o takeover.

    3. Defina o nível de privilégio como avançado:

      set -privilege advanced

    4. Se a unidade estiver no modo de conformidade FIPS, defina o ID da chave de autenticação FIPS para o nó de volta para o MSID padrão:

      storage encryption disk modify -disk * -fips-key-id 0x0

    5. Higienizar o disco:

      storage encryption disk sanitize -disk * -force-all-states true

    1. Se você quiser tornar os dados nos discos inacessíveis e não precisar salvar os discos, destrua os discos:

    2. Se o sistema de storage estiver configurado como um par de HA, desative o takeover.

    3. Defina o nível de privilégio como avançado:

      set -privilege advanced

    4. Destrua os discos: storage encryption disk destroy -disk * -force-all-states true

    O sistema de armazenamento entra em pânico, deixando o sistema em um estado permanentemente desativado com todos os dados apagados. Para utilizar novamente o sistema, tem de o reconfigurar.

    A energia está disponível para o servidor KMIP, mas não para o sistema de storage

    1. Faça login no servidor KMIP.

    2. Destrua todas as chaves associadas às unidades FIPS ou SEDs que contenham os dados aos quais você deseja impedir o acesso. Isso impede o acesso a chaves de criptografia de disco pelo sistema de armazenamento.

    A energia não está disponível para o servidor KMIP nem para o sistema de storage

    Para obter a sintaxe completa do comando, consulte as páginas man.