Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Endpunkt für Plattformservices erstellen

Beitragende netapp-pcarriga netapp-lhalbert

Sie müssen mindestens einen Endpunkt des richtigen Typs erstellen, bevor Sie einen Plattformdienst aktivieren können.

Bevor Sie beginnen
  • Sie sind beim Tenant Manager mit einem angemeldet"Unterstützter Webbrowser".

  • Die Plattformservices wurden für Ihr Mandantenkonto von einem StorageGRID-Administrator aktiviert.

  • Sie gehören zu einer Benutzergruppe mit dem "Verwalten von Endpunkten oder Root-Zugriffsberechtigungen".

  • Die vom Plattformdienste-Endpunkt referenzierte Ressource wurde erstellt:

    • CloudMirror Replizierung: S3 Bucket

    • Ereignisbenachrichtigung: Amazon Simple Notification Service (Amazon SNS)-Thema, Kafka-Thema oder Webhook-Endpunkt

    • Suchbenachrichtigung: Elasticsearch-Index, wenn der Zielcluster nicht für die automatische Erstellung von Indizes konfiguriert ist.

  • Sie haben die Informationen über die Zielressource:

    • Host und Port für den Uniform Resource Identifier (URI)

      Hinweis Wenn Sie einen Bucket verwenden möchten, der auf einem StorageGRID-System als Endpunkt für die CloudMirror-Replizierung gehostet wird, wenden Sie sich an den Grid-Administrator, um die erforderlichen Werte zu bestimmen.
    • Eindeutiger Ressourcenname (URN)

    • Authentifizierungsdaten (falls erforderlich):

      Endpunkte für die Suchintegration

      Für Endpunkte der Suchintegration können Sie die folgenden Anmeldeinformationen verwenden:

      • Zugriffsschlüssel: Zugriffsschlüssel-ID und geheimer Zugriffsschlüssel

      • Basic HTTP: Benutzername und Passwort

      Endpunkte der CloudMirror Replizierung

      Für CloudMirror-Replikations-Endpunkte können Sie die folgenden Anmeldedaten verwenden:

      • Zugriffsschlüssel: Zugriffsschlüssel-ID und geheimer Zugriffsschlüssel

      • CAP (C2S Access Portal): Temporäre Anmeldeinformationen URL, Server- und Client-Zertifikate, Clientschlüssel und eine optionale private Client-Schlüssel-Passphrase.

      Amazon SNS-Endpunkte

      Für Amazon SNS-Endpunkte können Sie die folgenden Anmeldeinformationen verwenden:

      • Zugriffsschlüssel: Zugriffsschlüssel-ID und geheimer Zugriffsschlüssel

      Kafka-Endpunkte

      Für Kafka-Endpunkte können Sie die folgenden Anmeldeinformationen verwenden:

      • SASL/PLAIN: Benutzername und Passwort

      • SASL/SCRAM-SHA-256: Benutzername und Passwort

      • SASL/SCRAM-SHA-512: Benutzername und Passwort

    • Sicherheitszertifikat (falls eine Zertifikatsüberprüfung erforderlich ist)

  • Wenn die Elasticsearch-Sicherheitsfunktionen aktiviert sind, verfügen Sie über die Berechtigung zum Überwachen des Clusters für den Verbindungstest und entweder über die Berechtigung zum Schreibindex oder sowohl über die Index- als auch Löschindexberechtigungen für Dokumentaktualisierungen.

Schritte
  1. Wählen Sie STORAGE (S3) > Plattform-Services-Endpunkte aus. Die Seite „Endpunkte der Plattformdienste“ wird angezeigt.

  2. Wählen Sie Endpunkt erstellen.

  3. Geben Sie einen Anzeigenamen ein, um den Endpunkt und seinen Zweck kurz zu beschreiben.

    Der Typ des Plattformdienstes, den der Endpunkt unterstützt, wird neben dem Endpunktnamen angezeigt, wenn dieser auf der Seite „Endpunkte“ aufgeführt ist. Sie müssen diese Information also nicht in den Namen aufnehmen.

  4. Geben Sie im Feld URI den eindeutigen Resource Identifier (URI) des Endpunkts an.

    Verwenden Sie eines der folgenden Formate:

    https://host:port
    http://host:port

    Wenn Sie keinen Port angeben, werden die folgenden Standardports verwendet:

    • Port 443 für HTTPS-URIs und Port 80 für HTTP-URIs (die meisten Endpunkte)

    • Port 9092 für HTTPS- und HTTP-URIs (nur Kafka-Endpunkte)

    Beispielsweise kann der URI für einen Bucket, der auf StorageGRID gehostet wird, folgende sein:

    https://s3.example.com:10443

    In diesem Beispiel s3.example.com stellt den DNS-Eintrag für die virtuelle IP (VIP) der StorageGRID HA-Gruppe (High Availability, Hochverfügbarkeit) dar und 10443 stellt den im Load Balancer-Endpunkt definierten Port dar.

    Hinweis Wenn dies möglich ist, sollten Sie eine Verbindung zu einer HA-Gruppe von Load-Balancing-Nodes herstellen, um einen Single Point of Failure zu vermeiden.

    Auf ähnliche Weise kann der URI für einen Bucket sein, der auf AWS gehostet wird,:

    https://s3-aws-region.amazonaws.com
    Hinweis Wenn der Endpunkt für den CloudMirror-Replikationsservice verwendet wird, fügen Sie den Bucket-Namen nicht in den URI ein. Sie fügen den Bucket-Namen in das Feld URN ein.
  5. Geben Sie den eindeutigen Ressourcennamen (URN) für den Endpunkt ein.

    Hinweis Sie können die URN eines Endpunkts nicht ändern, nachdem der Endpunkt erstellt wurde.
  6. Wählen Sie Weiter.

  7. Wählen Sie einen Wert für Authentifizierungstyp aus.

    Hinweis Wenn Sie eine Authentifizierung für Webhook-Endpunkte wünschen, konfigurieren Sie Mutual Transport Layer Security (mTLS) inSchritt 9 .
    Endpunkte für die Suchintegration

    Geben Sie die Anmeldeinformationen für einen Endpunkt für die Suchintegration ein, oder laden Sie sie hoch.

    Die von Ihnen eingegebenen Anmeldeinformationen müssen über Schreibberechtigungen für die Zielressource verfügen.

    Authentifizierungstyp Beschreibung Anmeldedaten

    Anonym

    Gibt anonymen Zugriff auf das Ziel. Funktioniert nur für Endpunkte, bei denen die Sicherheit deaktiviert ist.

    Keine Authentifizierung.

    Zugriffsschlüssel

    Verwendet AWS Zugangsdaten für die Authentifizierung von Verbindungen mit dem Ziel

    • Zugriffsschlüssel-ID

    • Geheimer Zugriffsschlüssel

    Basis-HTTP

    Verwendet einen Benutzernamen und ein Passwort, um Verbindungen zum Ziel zu authentifizieren.

    • Benutzername

    • Passwort

    Endpunkte der CloudMirror Replizierung

    Geben Sie die Anmeldeinformationen für einen CloudMirror-Replikations-Endpunkt ein oder laden Sie sie hoch.

    Die von Ihnen eingegebenen Anmeldeinformationen müssen über Schreibberechtigungen für die Zielressource verfügen.

    Authentifizierungstyp Beschreibung Anmeldedaten

    Anonym

    Gibt anonymen Zugriff auf das Ziel. Funktioniert nur für Endpunkte, bei denen die Sicherheit deaktiviert ist.

    Keine Authentifizierung.

    Zugriffsschlüssel

    Verwendet AWS Zugangsdaten für die Authentifizierung von Verbindungen mit dem Ziel

    • Zugriffsschlüssel-ID

    • Geheimer Zugriffsschlüssel

    KAPPE (C2S-Zugangsportal)

    Verwendet Zertifikate und Schlüssel zur Authentifizierung von Verbindungen zum Ziel.

    • URL für temporäre Anmeldeinformationen

    • Server-CA-Zertifikat (PEM-Datei-Upload)

    • Client-Zertifikat (PEM-Datei-Upload)

    • Privater Client-Schlüssel (Upload der PEM-Datei, verschlüsseltes OpenSSL-Format oder unverschlüsseltes privates Schlüsselformat)

    • Private Client-Schlüssel-Passphrase (optional)

    Amazon SNS-Endpunkte

    Geben Sie die Anmeldeinformationen für einen Amazon SNS-Endpunkt ein oder laden Sie sie hoch.

    Die von Ihnen eingegebenen Anmeldeinformationen müssen über Schreibberechtigungen für die Zielressource verfügen.

    Authentifizierungstyp Beschreibung Anmeldedaten

    Anonym

    Gibt anonymen Zugriff auf das Ziel. Funktioniert nur für Endpunkte, bei denen die Sicherheit deaktiviert ist.

    Keine Authentifizierung.

    Zugriffsschlüssel

    Verwendet AWS Zugangsdaten für die Authentifizierung von Verbindungen mit dem Ziel

    • Zugriffsschlüssel-ID

    • Geheimer Zugriffsschlüssel

    Kafka-Endpunkte

    Geben Sie die Anmeldeinformationen für einen Kafka-Endpunkt ein oder laden Sie sie hoch.

    Die von Ihnen eingegebenen Anmeldeinformationen müssen über Schreibberechtigungen für die Zielressource verfügen.

    Authentifizierungstyp Beschreibung Anmeldedaten

    Anonym

    Gibt anonymen Zugriff auf das Ziel. Funktioniert nur für Endpunkte, bei denen die Sicherheit deaktiviert ist.

    Keine Authentifizierung.

    SASL/PLAIN

    Verwendet einen Benutzernamen und ein Kennwort mit Klartext, um Verbindungen zum Ziel zu authentifizieren.

    • Benutzername

    • Passwort

    SASL/SCRAM-SHA-256

    Verwendet einen Benutzernamen und ein Kennwort mit einem Challenge-Response-Protokoll und SHA-256-Hashing, um Verbindungen zum Ziel zu authentifizieren.

    • Benutzername

    • Passwort

    SASL/SCRAM-SHA-512

    Verwendet einen Benutzernamen und ein Kennwort mit einem Challenge-Response-Protokoll und SHA-512-Hashing, um Verbindungen zum Ziel zu authentifizieren.

    • Benutzername

    • Passwort

    Wählen Sie Delegationsentnommene Authentifizierung verwenden aus, wenn der Benutzername und das Passwort von einem Delegationstoken abgeleitet werden, das von einem Kafka-Cluster bezogen wurde.

  8. Wählen Sie Weiter.

  9. Wählen Sie ein Optionsfeld für Zertifikate überprüfen, um auszuwählen, wie die TLS-Verbindung zum Endpunkt überprüft wird.

    Die meisten Endpunkte

    Überprüfen Sie die TLS-Verbindung für Suchintegration, CloudMirror-Replikation, Amazon SNS oder Kafka-Endpunkte.

    Typ der Zertifikatverifizierung Beschreibung

    TLS

    Validiert das Serverzertifikat für TLS-Verbindungen zur Endpunktressource.

    Deaktiviert

    Die Zertifikatsüberprüfung ist deaktiviert. Diese Option ist nicht sicher.

    Benutzerdefiniertes CA-Zertifikat verwenden

    Das benutzerdefinierte CA-Zertifikat wird verwendet, um die Identität des Servers beim Herstellen einer Verbindung mit dem Endpunkt zu überprüfen.

    Verwenden Sie das CA-Zertifikat für das Betriebssystem

    Verwenden Sie das auf dem Betriebssystem installierte Standard-Grid-CA-Zertifikat, um Verbindungen zu sichern.

    Nur Webhook-Endpunkte

    Überprüfen Sie die TLS-Verbindung für Webhook-Endpunkte.

    Typ der Zertifikatverifizierung Beschreibung

    TLS

    Validiert das Serverzertifikat für TLS-Verbindungen zur Endpunktressource.

    mTLS

    Validiert die Client- und Serverzertifikate für gegenseitige TLS-Verbindungen zur Endpunktressource.

    Deaktiviert

    Die Zertifikatsüberprüfung ist deaktiviert. Diese Option ist nicht sicher.

    Benutzerdefiniertes CA-Zertifikat verwenden

    Das benutzerdefinierte CA-Zertifikat wird verwendet, um die Identität des Servers beim Herstellen einer Verbindung mit dem Endpunkt zu überprüfen.

    Wenn Sie mTLS auswählen, werden diese Optionen verfügbar.

    Typ der Zertifikatverifizierung Beschreibung

    Serverzertifikat nicht überprüfen

    Deaktiviert die Serverzertifikatsüberprüfung, was bedeutet, dass die Identität des Servers nicht überprüft wird. Diese Option ist nicht sicher.

    Client-Zertifikat

    Das Client-Zertifikat wird verwendet, um die Identität des Clients bei der Verbindung mit dem Endpunkt zu überprüfen.

    Privater Clientschlüssel

    Der private Schlüssel für das Client-Zertifikat. Bei Verschlüsselung muss das traditionelle Format PKCS #1 verwendet werden (das Format PKCS #8 wird nicht unterstützt).

    Passphrase für den privaten Clientschlüssel

    Die Passphrase zum Entschlüsseln des privaten Clientschlüssels. Wenn der private Schlüssel nicht verschlüsselt ist, lassen Sie dieses Feld leer.

  10. Wählen Sie Test und Endpunkt erstellen.

    • Eine Erfolgsmeldung wird angezeigt, wenn der Endpunkt mit den angegebenen Anmeldeinformationen erreicht werden kann. Die Verbindung zum Endpunkt wird von einem Node an jedem Standort validiert.

    • Wenn die Endpoint-Validierung fehlschlägt, wird eine Fehlermeldung angezeigt. Wenn Sie den Endpunkt ändern müssen, um den Fehler zu beheben, wählen Sie Zurück zu Endpunktdetails und aktualisieren Sie die Informationen. Wählen Sie anschließend Test und Endpunkt erstellen aus.

      Hinweis Die Erstellung von Endpunkten schlägt fehl, wenn Plattformdienste für Ihr Mandantenkonto nicht aktiviert sind. Wenden Sie sich an den StorageGRID-Administrator.

Nachdem Sie einen Endpunkt konfiguriert haben, können Sie mit seinem URN einen Plattformdienst konfigurieren.