Erstellen einer Spiegelbeziehung für einen vorhandenen Bucket (Remote-Cluster)
-
PDF dieser Dokumentationssite
- Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
- Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
Logisches Storage-Management mit der CLI
-
NAS-Storage-Management
- Konfigurieren Sie NFS mit der CLI
- Verwalten Sie NFS mit der CLI
-
SMB lässt sich mit der CLI managen
- Verwalten Sie SMB-Server
- Verwalten Sie den Dateizugriff mit SMB
- SAN-Storage-Management
- Authentifizierung und Zugriffssteuerung
- Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Datensicherung mit der CLI
- Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mit der CLI
Sammlung separater PDF-Dokumente
Creating your file...
Sie können jederzeit damit beginnen, vorhandene S3-Buckets zu schützen. Wenn Sie beispielsweise eine S3-Konfiguration von einer älteren Version als ONTAP 9.10.1 aktualisiert haben.
Sie müssen Aufgaben sowohl auf den Quell- als auch auf den Ziel-Clustern ausführen.
-
Die Anforderungen für ONTAP-Versionen, Lizenzierung und S3-Serverkonfiguration wurden erfüllt.
-
Zwischen Quell- und Ziel-Clustern ist eine Peering-Beziehung vorhanden, während zwischen Quell- und Ziel-Storage VMs eine Peering-Beziehung besteht.
-
FÜR die Quell- und Ziel-VMs SIND CA-Zertifikate erforderlich. Sie können selbstsignierte CA-Zertifikate oder -Zertifikate verwenden, die von einem externen CA-Anbieter signiert wurden.
Sie können eine Spiegelbeziehung mit System Manager oder der ONTAP CLI erstellen.
-
Wenn dies die erste S3 SnapMirror Beziehung für diese Storage-VM ist, überprüfen Sie, ob die Root-Benutzerschlüssel für Quell- und Ziel-Storage VMs vorhanden sind, und generieren Sie sie erneut, wenn sie nicht:
-
Wählen Sie Storage > Storage VMs aus und wählen Sie dann die Storage VM aus.
-
Klicken Sie auf der Registerkarte Einstellungen auf In der Kachel S3.
-
Überprüfen Sie auf der Registerkarte Benutzer, ob für den Root-Benutzer ein Zugriffsschlüssel vorhanden ist.
-
Falls nicht, klicken Sie auf Klicken Sie neben root dann auf Schlüssel erneut generieren. Generieren Sie den Schlüssel nicht neu, wenn er bereits existiert.
-
-
Vergewissern Sie sich, dass der Benutzer- und Gruppenzugriff sowohl auf den Quell- als auch auf den Ziel-Storage-VMs korrekt ist:
Wählen Sie Storage > Storage VMs, und wählen Sie dann die Storage VM und dann Settings aus. Wählen Sie abschließend aus Unter S3.Siehe "Fügen Sie S3-Benutzer und -Gruppen hinzu" Finden Sie weitere Informationen.
-
Auf dem Quell-Cluster, erstellen Sie eine S3 SnapMirror Politik wenn Sie nicht haben eine bestehende und Sie wollen nicht die Standard-Policy verwenden:
-
Wählen Sie Schutz > Übersicht und klicken Sie dann auf Einstellungen für lokale Richtlinien.
-
Wählen Sie Klicken Sie neben Schutzrichtlinien auf Hinzufügen.
-
Geben Sie den Namen und die Beschreibung der Richtlinie ein.
-
Wählen Sie den Richtlinienumfang, das Cluster oder die SVM aus
-
Wählen Sie * Continuous* für S3 SnapMirror Beziehungen.
-
Geben Sie Ihre Throttle- und Recovery Point Objective-Werte ein.
-
-
Vergewissern Sie sich, dass die Bucket-Zugriffsrichtlinie des vorhandenen Buckets nach wie vor die Anforderungen erfüllt:
-
Klicken Sie auf Speicher > Eimer und wählen Sie dann den Eimer aus, den Sie schützen möchten.
-
Klicken Sie auf der Registerkarte Berechtigungen auf Bearbeiten, dann klicken Sie unter Berechtigungen auf Hinzufügen.
-
Principal und Effect: Wählen Sie die Werte, die Ihren Benutzergruppeneinstellungen entsprechen, oder übernehmen Sie die Standardeinstellungen.
-
Aktionen: Stellen Sie sicher, dass folgende Werte angezeigt werden:
GetObject,PutObject,DeleteObject,ListBucket,GetBucketAcl,GetObjectAcl,ListBucketMultipartUploads,ListMultipartUploadParts
-
Ressourcen: Verwenden Sie die Standardeinstellungen
(bucketname, bucketname/*)
Oder andere Werte, die Sie benötigen.Siehe "Management des Benutzerzugriffs auf Buckets" Weitere Informationen zu diesen Feldern.
-
-
-
Schutz eines vorhandenen Buckets durch S3 SnapMirror Sicherung:
-
Klicken Sie auf Storage > Buckets und wählen Sie dann den Eimer aus, den Sie schützen möchten.
-
Klicken Sie auf Protect und geben Sie die folgenden Werte ein:
-
Ziel
-
ZIEL: ONTAP-System
-
CLUSTER: Wählen Sie den Remote-Cluster aus.
-
STORAGE VM: Wählen Sie eine Speicher-VM auf dem Remote-Cluster aus.
-
S3-SERVER-CA-ZERTIFIKAT: Kopieren Sie den Inhalt des source-Zertifikats.
-
-
Quelle
-
S3-SERVER-CA-ZERTIFIKAT: Kopieren Sie den Inhalt des Destination-Zertifikats.
-
-
-
-
Überprüfen Sie Verwenden Sie dasselbe Zertifikat auf dem Ziel, wenn Sie ein Zertifikat verwenden, das von einem externen CA-Anbieter signiert wurde.
-
Wenn Sie auf Zieleinstellungen klicken, können Sie Ihre eigenen Werte anstelle der Standardeinstellungen für Bucket-Name, -Kapazität und -Service-Level eingeben.
-
Klicken Sie Auf Speichern. Der vorhandene Bucket wird zu einem neuen Bucket in der Ziel-Storage-VM gespiegelt.
Ab ONTAP 9.14.1 können Sie gesperrte S3-Buckets sichern und nach Bedarf wiederherstellen.
Wenn Sie die Schutzeinstellungen für einen neuen oder vorhandenen Bucket definieren, können Sie die Objektsperrung für Ziel-Buckets aktivieren, sofern auf den Quell- und Ziel-Clustern ONTAP 9.14.1 oder höher ausgeführt wird und die Objektsperrung auf dem Quell-Bucket aktiviert ist. Der Sperrmodus für Objekte und die Aufbewahrungsdauer der Quell-Buckets werden für die replizierten Objekte auf dem Ziel-Bucket angewendet. Sie können auch eine andere Sperrfrist für den Ziel-Bucket im Abschnitt Zieleinstellungen definieren. Dieser Aufbewahrungszeitraum wird auch auf alle nicht gesperrten Objekte angewendet, die aus den Quell-Bucket und S3-Schnittstellen repliziert werden.
Informationen zum Aktivieren der Objektsperrung auf einem Bucket finden Sie unter "Erstellen eines Buckets".
-
Wenn dies die erste S3 SnapMirror Beziehung für diese SVM ist, überprüfen Sie, ob die Root-Benutzerschlüssel für Quell- und Ziel-SVMs vorhanden sind, und generieren Sie sie erneut, wenn sie dies nicht tun:
vserver object-store-server user show
+ Überprüfen Sie, dass für den Root-Benutzer ein Zugriffsschlüssel vorhanden ist. Falls nicht, geben Sie Folgendes ein:
vserver object-store-server user regenerate-keys -vserver svm_name -user root
+ Generieren Sie den Schlüssel nicht neu, wenn er bereits vorhanden ist. -
Erstellen eines Buckets für die Ziel-SVM als Ziel-Ziel:
vserver object-store-server bucket create -vserver svm_name -bucket dest_bucket_name [-size integer[KB|MB|GB|TB|PB]] [-comment text] [additional_options]
-
Überprüfen Sie, ob die Zugriffsregeln der Standard-Bucket-Richtlinien sowohl in den Quell- als auch in den Ziel-SVMs korrekt sind:
vserver object-store-server bucket policy add-statement -vserver svm_name -bucket bucket_name -effect {allow|deny} -action object_store_actions -principal user_and_group_names -resource object_store_resources [-sid text] [-index integer]
Beispielsrc_cluster::> vserver object-store-server bucket policy add-statement -bucket test-bucket -effect allow -action GetObject,PutObject,DeleteObject,ListBucket,GetBucketAcl,GetObjectAcl,ListBucketMultipartUploads,ListMultipartUploadParts -principal - -resource test-bucket, test-bucket /*
-
Auf der Quell-SVM, erstellen Sie eine S3 SnapMirror- Politik wenn Sie keine bestehende haben und Sie nicht die Default-Richtlinie verwenden möchten:
snapmirror policy create -vserver svm_name -policy policy_name -type continuous [-rpo integer] [-throttle throttle_type] [-comment text] [additional_options]
Parameter:
-
continuous
– Der einzige Richtlinientyp für S3 SnapMirror Beziehungen (erforderlich). -
-rpo
– Gibt die Zeit für den Wiederherstellungspunkt in Sekunden an (optional). -
-throttle
– Gibt die obere Grenze für Durchsatz/Bandbreite in Kilobyte/Sekunden an (optional).Beispielsrc_cluster::> snapmirror policy create -vserver vs0 -type continuous -rpo 0 -policy test-policy
-
-
Installieren von CA-Zertifikaten auf den Administrator-SVMs von Quell- und Ziel-Clustern:
-
Installieren Sie auf dem Quellcluster das CA-Zertifikat, das das Destination S3-Serverzertifikat unterzeichnet hat:
security certificate install -type server-ca -vserver src_admin_svm -cert-name dest_server_certificate
-
Installieren Sie auf dem Ziel-Cluster das CA-Zertifikat, das das Source S3-Serverzertifikat signiert hat:
security certificate install -type server-ca -vserver dest_admin_svm -cert-name src_server_certificate
+ Wenn Sie ein Zertifikat verwenden, das von einem externen CA-Anbieter signiert wurde, installieren Sie dasselbe Zertifikat auf der Quell- und Ziel-Administrator-SVM.Siehe
security certificate install
Man-Page für Details.
-
-
Erstellen Sie auf der Quell-SVM eine S3-SnapMirror Beziehung:
snapmirror create -source-path src_svm_name:/bucket/bucket_name -destination-path dest_peer_svm_name:/bucket/bucket_name, …} [-policy policy_name]
Sie können eine von Ihnen erstellte Richtlinie verwenden oder die Standardeinstellung übernehmen.
Beispielsrc_cluster::> snapmirror create -source-path vs0:/bucket/test-bucket -destination-path vs1:/bucket/test-bucket-mirror -policy test-policy
-
Überprüfen Sie, ob die Spiegelung aktiv ist:
snapmirror show -policy-type continuous -fields status