show -detail
a. Si la
Restored
administración de claves integrada:
▪ Vaya al modo de privilegios avanzado e introduzca
advanced
▪ Introduzca el comando para mostrar la información de backup de OKM:
backup show
▪ Copie el contenido de la información de la copia de seguridad en un archivo o archivo de registro
separados. Lo necesitará en escenarios de desastres donde podría necesitar una recuperación
manual de OKM.
▪ Volver al modo admin:
▪ Apague el controlador dañado.
b. Si la
Restored
▪ Ejecute el asistente de configuración Key-Manager:
target/impaired node name
▪ Compruebe que el
security key-manager key show -detail
▪ Vaya al modo de privilegios avanzado e introduzca
advanced
▪ Introduzca el comando para realizar un backup de la información de OKM:
manager backup show
▪ Copie el contenido de la información de la copia de seguridad en un archivo o registro separados.
Lo necesitará en escenarios de desastres donde podría necesitar una recuperación manual de
OKM.
▪ Volver al modo admin:
▪ Puede apagar el controlador de forma segura.
Opción 2: Compruebe NVE o NSE en sistemas que ejecutan ONTAP 9.6 y versiones posteriores
Antes de apagar la controladora dañada, debe verificar si el sistema tiene habilitado el
cifrado de volúmenes de NetApp (NVE) o el cifrado de almacenamiento de NetApp
(NSE). Si es así, debe comprobar la configuración.
1. Verifique si el cifrado de volúmenes está en uso para cualquier volumen del clúster:
-encrypted true
726
la columna muestra yes, realice una copia de seguridad manual de la información de
set -priv admin
columna muestra cualquier otra cosa que no sea yes:
Introduzca la frase de contraseña de OKM del cliente en la solicitud. Si no se puede
proporcionar la frase de contraseña, póngase en contacto con
"mysupport.netapp.com"
la columna muestra
Restored
Asegúrese de que la información de OKM se guarda en su archivo de registro. Esta
información será necesaria en situaciones de desastre en las que OKM podría
necesitar recuperación manual.
set -priv admin
cuando se le solicite continuar:
y
security key-manager
security key-manager setup -node
para todas las claves de autenticación:
yes
cuando se le solicite continuar:
y
set -priv
set -priv
security key-
volume show -is