SED-Authentifizierungsschlüssel

Netezza Performance Server für Cloud Pak for Data System

Hinweis: Diese Funktion wird nicht unterstützt, wenn Sie Netezza Performance Server 11.2.2.X und höher auf Cloud Pak for Data System 2.X installiert haben.

Die Authentifizierungsschlüssel, die Sie zum Sperren der SEDs verwenden, haben die folgenden Voraussetzungen und Verhaltenseigenschaften.

Sie können einen Authentifizierungsschlüssel erstellen und anwenden, um die SPU-Laufwerke und die Laufwerke in den Speicherarrays automatisch zu sperren. Ein Authentifizierungsschlüssel muss 32 Byte lang sein, das Format ist Base64. Die Schlüssel werden mit der IBM® GSKit-Software verwaltet. Es ist keine andere Key-Management-Software und auch kein anderer Server erforderlich.

Vorsicht:
Schützen und sichern Sie immer die Authentifizierungsschlüssel, die Sie erstellen und auf die Platten anwenden. Wenn Sie die Schlüssel verlieren, können die Platten beim Einschalten nicht entsperrt werden. Sie werden nicht in der Lage sein, Daten von den Festplatten zu lesen, und Sie könnten den Start des Netezza Performance Server verhindern.

Sie könnten einen konformen Schlüssel für SPU-AEKs erstellen, aber als beste Praxis sollten Sie den Befehl " nzkey generate verwenden, um automatisch einen zufälligen, konformen AEK für die SPU-Laufwerke zu erstellen und ihn in Ihrem lokalen Schlüsselspeicher zu speichern, wenn Sie diese Unterstützung für Ihre Appliance konfiguriert haben.

Die SEDs in den Speicherarrays verwenden den SPU-AEK, um die Laufwerke automatisch zu sperren. Die SPU-Schlüssel des Speicherarrays müssen die folgenden Anforderungen erfüllen:
  • Der Schlüsselwert muss 32 Byte lang sein.
  • Der Schlüssel kann eine Base64-Formatzeichenfolge verwenden.