manager restore -address *
Si el comando falla, póngase en contacto con el soporte de NetApp.
"mysupport.netapp.com"
a. Compruebe que el
muestran todos los gestores de claves available:
b. Apague el controlador dañado.
3. Si vio el mensaje este comando no es compatible cuando la gestión de claves incorporada está habilitada,
muestre las claves almacenadas en el gestor de claves incorporado:
show -detail
a. Si la
la columna muestra yes, realice una copia de seguridad manual de la información de
Restored
administración de claves integrada:
▪ Vaya al modo de privilegios avanzado e introduzca
advanced
▪ Introduzca el comando para mostrar la información de backup de OKM:
backup show
▪ Copie el contenido de la información de la copia de seguridad en un archivo o archivo de registro
separados. Lo necesitará en escenarios de desastres donde podría necesitar una recuperación
manual de OKM.
▪ Volver al modo admin:
▪ Apague el controlador dañado.
b. Si la
columna muestra cualquier otra cosa que no sea yes:
Restored
▪ Ejecute el asistente de configuración Key-Manager:
target/impaired node name
Introduzca la frase de contraseña de OKM del cliente en la solicitud. Si no se puede
proporcionar la frase de contraseña, póngase en contacto con
"mysupport.netapp.com"
▪ Compruebe que el
security key-manager key show -detail
▪ Vaya al modo de privilegios avanzado e introduzca
advanced
▪ Introduzca el comando para realizar un backup de la información de OKM:
manager backup show
Asegúrese de que la información de OKM se guarda en su archivo de registro. Esta
información será necesaria en situaciones de desastre en las que OKM podría
necesitar recuperación manual.
▪ Copie el contenido de la información de la copia de seguridad en un archivo o registro separados.
Lo necesitará en escenarios de desastres donde podría necesitar una recuperación manual de
OKM.
Restored
la columna muestra
set -priv admin
la columna muestra
Restored
yes
para todas las claves de autenticación y que se
security key-manager query
security key-manager key
cuando se le solicite continuar:
y
security key-manager setup -node
para todas las claves de autenticación:
yes
cuando se le solicite continuar:
y
set -priv
security key-manager
set -priv
security key-
185