CIFS를 지원하기 위해 API를 사용하여 NFS 파일 공유 수정
CIFS 프로토콜을 지원하도록 NFS 파일 공유를 수정할 수 있습니다. 파일 공유를 생성하는 동안 동일한 파일 공유에 대한 액세스 제어 목록(ACL) 매개변수와 내보내기 정책 규칙을 모두 지정할 수 있습니다. 하지만 NFS 파일 공유를 생성한 동일한 볼륨에서 CIFS를 활성화하려는 경우 해당 파일 공유의 ACL 매개변수를 업데이트하여 CIFS를 지원할 수 있습니다.
-
NFS 파일 공유는 내보내기 정책 세부 정보만으로 생성되어야 합니다. 자세한 내용은 파일 공유 관리 및 _스토리지 작업 부하 수정_을 참조하세요.
-
이 작업을 실행하려면 파일 공유 키가 필요합니다. 작업 ID를 사용하여 파일 공유 세부 정보를 보고 파일 공유 키를 검색하는 방법에 대한 자세한 내용은 _CIFS 및 NFS 파일 공유 프로비저닝_을 참조하세요.
이는 ACL 매개변수가 아닌 내보내기 정책 규칙만 추가하여 만든 NFS 파일 공유에 적용됩니다. ACL 매개변수를 포함하도록 NFS 파일 공유를 수정합니다.
-
NFS 파일 공유에서 다음을 수행합니다.
PATCHCIFS 액세스를 허용하기 위한 ACL 세부 정보를 사용한 작업입니다.범주 HTTP 동사 길 스토리지 제공자
반점
/storage-provider/file-shares샘플 cURL
다음 샘플에서 표시된 것처럼 사용자 그룹에 할당한 액세스 권한에 따라 ACL이 생성되어 파일 공유에 할당됩니다.
{ "access_control": { "acl": [ { "permission": "read", "user_or_group": "everyone" } ], "active_directory_mapping": { "key": "3b648c1b-d965-03b7-20da-61b791a6263c" }샘플 JSON 출력
이 작업은 업데이트를 실행하는 작업의 작업 ID를 반환합니다.
-
동일한 파일 공유에 대한 파일 공유 세부 정보를 쿼리하여 매개변수가 올바르게 추가되었는지 확인합니다.
범주 HTTP 동사 길 스토리지 제공자
얻다
/storage-provider/file-shares/{key}샘플 JSON 출력
"access_control": { "acl": [ { "user_or_group": "everyone", "permission": "read" } ], "export_policy": { "id": 1460288880641, "key": "7d5a59b3-953a-11e8-8857-00a098dcc959:type=export_policy,uuid=1460288880641", "name": "default", "rules": [ { "anonymous_user": "65534", "clients": [ { "match": "0.0.0.0/0" } ], "index": 1, "protocols": [ "nfs3", "nfs4" ], "ro_rule": [ "sys" ], "rw_rule": [ "sys" ], "superuser": [ "none" ] }, { "anonymous_user": "65534", "clients": [ { "match": "0.0.0.0/0" } ], "index": 2, "protocols": [ "cifs" ], "ro_rule": [ "ntlm" ], "rw_rule": [ "ntlm" ], "superuser": [ "none" ] } ], "_links": { "self": { "href": "/api/datacenter/protocols/nfs/export-policies/7d5a59b3-953a-11e8-8857-00a098dcc959:type=export_policy,uuid=1460288880641" } } } }, "_links": { "self": { "href": "/api/storage-provider/file-shares/7d5a59b3-953a-11e8-8857-00a098dcc959:type=volume,uuid=e581c23a-1037-11ea-ac5a-00a098dcc6b6" } }동일한 파일 공유에 내보내기 정책과 함께 할당된 ACL을 볼 수 있습니다.