▪ Compruebe que el
security key-manager key show -detail
▪ Vaya al modo de privilegios avanzado e introduzca
advanced
▪ Introduzca el comando para realizar un backup de la información de OKM:
manager backup show
▪ Copie el contenido de la información de la copia de seguridad en un archivo o registro separados.
Lo necesitará en escenarios de desastres donde podría necesitar una recuperación manual de
OKM.
▪ Volver al modo admin:
▪ Puede apagar el controlador de forma segura.
Opción 2: Compruebe NVE o NSE en sistemas que ejecutan ONTAP 9.6 y versiones
posteriores
Antes de apagar la controladora dañada, debe verificar si el sistema tiene habilitado el
cifrado de volúmenes de NetApp (NVE) o el cifrado de almacenamiento de NetApp
(NSE). Si es así, debe comprobar la configuración.
1. Verifique si el cifrado de volúmenes está en uso para cualquier volumen del clúster:
-encrypted true
Si algún volumen aparece en la salida, NVE se configura y debe verificar la configuración NVE. Si no
aparece ningún volumen en la lista, compruebe si NSE está configurado y en uso.
2. Compruebe si NSE está configurado y en uso:
◦ Si el resultado del comando incluye los detalles de la unidad con información sobre el modo y el
identificador de clave, NSE se configura y es necesario verificar la configuración de NSE y en uso.
◦ Si no se muestra ningún disco, NSE no está configurado.
◦ Si NVE y NSE no están configurados, no hay unidades protegidas con las claves NSE, es seguro
apagar la controladora dañada.
Verifique la configuración de NVE
1. Muestre los ID de claves de las claves de autenticación que se almacenan en los servidores de gestión de
claves:
security key-manager key-query
Después de la versión ONTAP 9.6, es posible que tenga otros tipos de gestor de claves.
Los tipos son KMIP, AKV, y. GCP. El proceso de confirmación de estos tipos es el mismo que
el de confirmación
◦ Si la
Key Manager
apagar el controlador dañado.
Restored
la columna muestra
Asegúrese de que la información de OKM se guarda en su archivo de registro. Esta
información será necesaria en situaciones de desastre en las que OKM podría
necesitar recuperación manual.
set -priv admin
o.
external
aparece el tipo
external
yes
para todas las claves de autenticación:
cuando se le solicite continuar:
y
storage encryption disk show
tipos de gestor de claves.
onboard
y la
la columna muestra yes, es seguro
Restored
set -priv
security key-
volume show -is
5