Erstellen Sie den S3-Objektspeicher-Server
-
PDF dieser Dokumentationssite
- Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
- Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
Logisches Storage-Management mit der CLI
-
NAS-Storage-Management
- Konfigurieren Sie NFS mit der CLI
- Verwalten Sie NFS mit der CLI
-
SMB lässt sich mit der CLI managen
- Verwalten Sie SMB-Server
- Verwalten Sie den Dateizugriff mit SMB
- SAN-Storage-Management
- Authentifizierung und Zugriffssteuerung
- Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Datensicherung mit der CLI
- Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mit der CLI
Sammlung separater PDF-Dokumente
Creating your file...
Der ONTAP Objektspeicher-Server managt Daten als S3-Objekte, anstatt von Datei- oder Block-Storage, der von ONTAP NAS- und SAN-Servern bereitgestellt wird.
Sie sollten darauf vorbereitet sein, den S3-Servernamen als vollständig qualifizierter Domain-Name (FQDN) einzugeben, den die Clients für den S3-Zugriff verwenden. Der FQDN darf nicht mit einem Bucket-Namen beginnen.
Sie sollten über ein selbstsigniertes CA-Zertifikat (erstellt in vorherigen Schritten) oder ein Zertifikat, das von einem externen CA-Anbieter signiert wurde. Ein CA-Zertifikat ist nicht erforderlich für einen lokalen Tiering-Anwendungsfall, bei dem der IP-Traffic nur über die Cluster LIFs erfolgt.
Wenn ein Objektspeicher-Server erstellt wird, wird ein Root-Benutzer mit UID 0 erstellt. Für diesen Root-Benutzer wird kein Zugriffsschlüssel oder geheimer Schlüssel generiert. Der ONTAP-Administrator muss den ausführen object-store-server users regenerate-keys
Befehl zum Festlegen des Zugriffsschlüssels und des Geheimschlüssels für diesen Benutzer.
Verwenden Sie als NetApp Best Practice diesen Root-Benutzer nicht. Alle Client-Anwendungen, die den Zugriffsschlüssel oder den geheimen Schlüssel des Root-Benutzers verwenden, haben vollständigen Zugriff auf alle Buckets und Objekte im Objektspeicher. |
Siehe vserver object-store-server
Man-Pages für zusätzliche Konfigurations- und Anzeigeoptionen.
Gehen Sie folgendermaßen vor, wenn Sie einer vorhandenen Storage-VM einen S3-Server hinzufügen. Informationen zum Hinzufügen eines S3-Servers zu einer neuen Storage-VM finden Sie unter "Erstellung einer Storage-SVM für S3".
Sie sollten darauf vorbereitet sein, IP-Adressen für die Schnittstellenrollendaten einzugeben.
-
Aktivieren von S3 auf einer vorhandenen Storage-VM
-
Wählen Sie die Speicher-VM aus: Klicken Sie auf Storage > Storage VMs, wählen Sie eine Speicher-VM aus, klicken Sie auf Einstellungen und klicken Sie dann auf Unter S3.
-
Klicken Sie auf S3 aktivieren und geben Sie dann den S3-Servernamen ein.
-
Wählen Sie den Zertifikatstyp aus.
Unabhängig davon, ob Sie ein vom System generiertes Zertifikat oder ein eigenes Zertifikat auswählen, wird es für den Client-Zugriff erforderlich sein.
-
Geben Sie die Netzwerkschnittstellen ein.
-
-
Wenn Sie das vom System generierte Zertifikat ausgewählt haben, werden Ihnen die Zertifikatsinformationen angezeigt, wenn die Erstellung der neuen Storage-VM bestätigt wurde. Klicken Sie auf Download und speichern Sie es für den Client-Zugriff.
-
Der Geheimschlüssel wird nicht mehr angezeigt.
-
Wenn Sie die Zertifikatinformation erneut benötigen: Klicken Sie auf Storage > Storage VMs, wählen Sie die Speicher-VM aus und klicken Sie auf Einstellungen.
-
-
Erstellen des S3-Servers:
vserver object-store-server create -vserver svm_name -object-store-server s3_server_fqdn -certificate-name server_certificate_name -comment text [additional_options]
Sie können weitere Optionen beim Erstellen des S3-Servers oder zu einem späteren Zeitpunkt festlegen.
-
Beim Konfigurieren von lokalem Tiering kann der SVM-Name entweder ein Daten-SVM- oder ein System-SVM-(Cluster-)Name sein.
-
Der Zertifikatname sollte der Name des Serverzertifikats (Endbenutzer- oder Leaf-Zertifikat) und nicht das Server-CA-Zertifikat (Zwischen- oder Stammzertifizierungsstellenzertifikat) sein.
-
HTTPS ist standardmäßig an Port 443 aktiviert. Sie können die Portnummer mit dem ändern
-secure-listener-port
Option.Wenn HTTPS aktiviert ist, sind CA-Zertifikate für die korrekte Integration mit SSL/TLS erforderlich.
-
HTTP ist standardmäßig deaktiviert. Wenn diese Option aktiviert ist, wartet der Server an Port 80. Aktivieren Sie die Aktivierung mit dem
-is-http-enabled
Oder ändern Sie die Portnummer mit-listener-port
Option.Wenn HTTP aktiviert ist, werden die Anforderung und die Antworten im Klartext über das Netzwerk gesendet.
-
-
Vergewissern Sie sich, dass S3 konfiguriert ist:
vserver object-store-server show
Mit diesem Befehl werden die Konfigurationswerte aller Objektspeicher-Server überprüft:
cluster1::> vserver object-store-server show Vserver: vs1 Object Store Server Name: s3.example.com Administrative State: up Listener Port For HTTP: 80 Secure Listener Port For HTTPS: 443 HTTP Enabled: false HTTPS Enabled: true Certificate for HTTPS Connections: svm1_ca Comment: Server comment