Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Higienize uma unidade FIPS ou SED

Colaboradores

Se você quiser tornar os dados em uma unidade FIPS ou SED permanentemente inacessíveis e usar a unidade para novos dados, use o storage encryption disk sanitize comando para higienizar a unidade.

Sobre esta tarefa

Quando você limpa uma unidade de autocriptografia, o sistema altera a chave de criptografia de disco para um novo valor aleatório, redefine o estado de bloqueio de inicialização para falso e define o ID da chave para um valor padrão, seja a ID segura do fabricante 0x0 (unidades SAS) ou uma chave nula (unidades NVMe). Isso torna os dados no disco inacessíveis e impossível de recuperar. Você pode reutilizar discos higienizados como discos sobressalentes não zerados.

Antes de começar

Você deve ser um administrador de cluster para executar esta tarefa.

Passos
  1. Migre qualquer dado que precise ser preservado para um agregado em outro disco.

  2. Exclua o agregado na unidade FIPS ou SED para ser higienizado:

    storage aggregate delete -aggregate aggregate_name

    Para obter a sintaxe completa do comando, consulte a página man.

    cluster1::> storage aggregate delete -aggregate aggr1
  3. Identifique a ID do disco para a unidade FIPS ou SED a ser higienizada:

    storage encryption disk show -fields data-key-id,fips-key-id,owner

    Para obter a sintaxe completa do comando, consulte a página man.

    cluster1::> storage encryption disk show
    Disk    Mode Data Key ID
    -----   ---- ----------------------------------------------------------------
    0.0.0   data F1CB30AFF1CB30B00101000000000000A68B167F92DD54196297159B5968923C
    0.0.1   data F1CB30AFF1CB30B00101000000000000A68B167F92DD54196297159B5968923C
    1.10.2  data F1CB30AFF1CB30B00101000000000000CF0EFD81EA9F6324EA97B369351C56AC
    [...]
  4. Se uma unidade FIPS estiver em execução no modo de conformidade com FIPS, defina o ID da chave de autenticação FIPS para o nó novamente para o MSID padrão 0x0:

    storage encryption disk modify -disk disk_id -fips-key-id 0x0

    Você pode usar o security key-manager query comando para exibir IDs de chave.

    cluster1::> storage encryption disk modify -disk 1.10.2 -fips-key-id 0x0
    
    Info: Starting modify on 1 disk.
          View the status of the operation by using the
          storage encryption disk show-status command.
  5. Higienize a unidade:

    storage encryption disk sanitize -disk disk_id

    Você pode usar este comando para higienizar discos hot spare ou quebrados somente. Para higienizar todos os discos independentemente do tipo, use a -force-all-state opção. Para obter a sintaxe completa do comando, consulte a página man.

    Observação O ONTAP solicitará que você insira uma frase de confirmação antes de continuar. Insira a frase exatamente como mostrado na tela.
    cluster1::> storage encryption disk sanitize -disk 1.10.2
    
    Warning: This operation will cryptographically sanitize 1 spare or broken self-encrypting disk on 1 node.
             To continue, enter sanitize disk: sanitize disk
    
    Info: Starting sanitize on 1 disk.
          View the status of the operation using the
          storage encryption disk show-status command.
  6. Desfalhe o disco higienizado: storage disk unfail -spare true -disk disk_id

  7. Verifique se o disco tem um proprietário: storage disk show -disk disk_id Se o disco não tem um proprietário, atribua um. storage disk assign -owner node -disk disk_id

  8. Introduza o nodeshell para o nó que possui os discos que pretende higienizar:

    system node run -node node_name

    Executar o disk sanitize release comando.

  9. Saia do nodeshell. Desfalhe o disco novamente: storage disk unfail -spare true -disk disk_id

  10. Verifique se o disco agora está sobressalente e pronto para ser reutilizado em um agregado: storage disk show -disk disk_id