Users Guide
Pour réaliser un eacement cryptographique :
1 Dans le volet de gauche, accédez à Stockage > Disques physiques > Conguration.
La page Conguration des disques physiques s'ache.
2 Sélectionnez le disque physique duquel vous souhaitez eacer les données.
3 Dans la liste déroulante Actions relatives aux disques physiques, sélectionnez Eacement cryptographique et cliquez sur Appliquer.
Un message s’ache pour conrmer l'action.
4 Cliquez sur Oui pour continuer.
Toutes les données du disque physique sélectionné sont supprimées.
Application d'une stratégie d'accès d'adaptateur
virtuel aux disques virtuels
Vériez que les disques physiques sont installés et que les disques virtuels ont été créés.
Pour appliquer la stratégie d'accès d'adaptateur virtuel :
1 Dans le volet de gauche, cliquez sur Présentation du châssis > Stockage > Disques virtuels > Aecter.
2 Sur la page Aecter des disques virtuels, dans la section Stratégie d'accès pour les adaptateurs virtuels, dans le menu déroulant
Adaptateur virtuel <number>, sélectionnez Accès complet pour chaque disque physique.
3 Cliquez sur Appliquer.
Maintenant, vous pouvez aecter des adaptateurs virtuels aux logements des serveurs. Pour plus d'informations, voir Aectation
d'adaptateurs virtuels aux logements dans le Guide d'utilisation.
Modication des propriétés des disques virtuels à
l'aide de l'interface Web CMC
Pour modier les propriétés des disques virtuels :
1 Dans le volet de gauche, cliquez sur Présentation du châssis > Stockage > Disques virtuels > Gérer.
2 Sur la page Gérer les disques virtuels, dans le menu déroulant Actions de disque virtuel, sélectionnez l'une des actions suivantes et
cliquez sur Appliquer.
• Renommer
• Supprimer
REMARQUE
: Si vous sélectionnez Supprimer, le message suivant s'ache pour indiquer que la suppression d'un disque
virtuel va supprimer dénitivement les données qu'il contient.
Deleting the virtual disk removes the virtual disk from the controller's configuration.
Initializing the virtual disk permanently erases data from the virtual disk.
• Modier la stratégie : cache en lecture
• Modier la stratégie : cache en écriture
• Modier la stratégie : cache de disque
• Initialiser : rapide
• Initialiser : plein
• Crypter le disque virtuel
Module de gestion d'enceinte (EMM)
Le module de gestion d'enceinte (EMM) fournit le chemin d'accès aux données et aux tâches de gestion de l'enceinte. Le module EMM
surveille et contrôle les composants de l'enceinte et l'accès aux lecteurs.
Gestion du stockage du châssis
223