Buckets für S3-Auditing auswählen
-
PDF dieser Dokumentationssite
- Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
- Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
Logisches Storage-Management mit der CLI
-
NAS-Storage-Management
- Konfigurieren Sie NFS mit der CLI
- Verwalten Sie NFS mit der CLI
-
SMB lässt sich mit der CLI managen
- Verwalten Sie SMB-Server
- Verwalten Sie den Dateizugriff mit SMB
- SAN-Storage-Management
- Authentifizierung und Zugriffssteuerung
- Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Datensicherung mit der CLI
- Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mit der CLI
Sammlung separater PDF-Dokumente
Creating your file...
Sie müssen angeben, welche Buckets in einer SVM mit Audit-Aktivierung geprüft werden sollen.
-
Eine SVM für S3-Prüfungen aktiviert.
S3-Audit-Konfigurationen sind auf SVM-Basis aktiviert, jedoch müssen Sie die Buckets für SVMS auswählen, die für die Prüfung aktiviert sind. Wenn der SVM Buckets hinzugefügt werden sollen und die neuen Buckets geprüft werden sollen, müssen Sie diese bei diesem Verfahren auswählen. Es können auch nicht geprüfte Buckets in einer SVM für die S3-Prüfung aktiviert sein.
Das Auditing von Konfigurationen bleibt für Buckets erhalten, bis sie von entfernt werden vserver object-store-server audit object-select delete
Befehl.
Wählen Sie einen Bucket für die S3-Prüfung aus:
vserver object-store-server audit event-selector create -vserver svm_name -bucket bucket_name [[-access] {read-only|write-only|all}] [[-permission] {allow-only|deny-only|all}]
-
-access
- Gibt den Typ des zu prüfenden Ereigniszugangs an:read-only
,write-only
Oderall
(Standardeinstellung istall
). -
-permission
- Gibt die Art der zu prüfenden Ereignisberechtigung an:allow-only
,deny-only
Oderall
(Standardeinstellung istall
).
Im folgenden Beispiel wird eine Bucket-Audit-Konfiguration erstellt, die nur erlaubte Ereignisse mit schreibgeschütztem Zugriff protokolliert:
cluster1::> vserver object-store-server audit event-selector create -vserver vs1 -bucket test-bucket -access read-only -permission allow-only