AWS Secret Cloud 또는 AWS Top Secret Cloud에 Cloud Volumes ONTAP 배포
표준 AWS 지역과 유사하게 NetApp 콘솔을 사용할 수 있습니다."AWS 시크릿 클라우드" 그리고"AWS 최고 비밀 클라우드" 클라우드 스토리지에 엔터프라이즈급 기능을 제공하는 Cloud Volumes ONTAP 구축하세요. AWS Secret Cloud와 Top Secret Cloud는 미국 정보 커뮤니티에 한정된 폐쇄된 지역입니다. 이 페이지의 지침은 AWS Secret Cloud와 Top Secret Cloud 지역 사용자에게만 적용됩니다.
시작하기 전에 AWS Secret Cloud와 Top Secret Cloud에서 지원되는 버전을 검토하고 콘솔에서 비공개 모드에 대해 알아보세요.
-
AWS Secret Cloud 및 Top Secret Cloud에서 지원되는 다음 버전을 검토하세요.
-
Cloud Volumes ONTAP 9.12.1 P2
-
콘솔 에이전트 버전 3.9.32
AWS에서 Cloud Volumes ONTAP 배포하고 관리하려면 콘솔 에이전트가 필요합니다. 콘솔 에이전트 인스턴스에 설치된 소프트웨어에서 콘솔에 로그인합니다. AWS Secret Cloud 및 Top Secret Cloud에서는 콘솔용 SaaS 웹사이트가 지원되지 않습니다.
-
-
개인 모드에 대해 알아보세요
AWS Secret Cloud와 Top Secret Cloud에서는 콘솔이 _비공개 모드_로 작동합니다. 개인 모드에서는 콘솔에서 SaaS 계층에 연결할 수 없습니다. 콘솔 에이전트에 액세스할 수 있는 로컬 웹 기반 애플리케이션을 통해 콘솔에 액세스할 수 있습니다.
개인 모드의 작동 방식에 대해 자세히 알아보려면 다음을 참조하세요."콘솔의 개인 배포 모드" .
1단계: 네트워킹 설정
Cloud Volumes ONTAP 제대로 작동할 수 있도록 AWS 네트워킹을 설정하세요.
-
콘솔 에이전트와 Cloud Volumes ONTAP 인스턴스의 인스턴스를 시작할 VPC와 서브넷을 선택합니다.
-
VPC와 서브넷이 콘솔 에이전트와 Cloud Volumes ONTAP 간의 연결을 지원하는지 확인하세요.
-
S3 서비스에 대한 VPC 엔드포인트를 설정합니다.
Cloud Volumes ONTAP 에서 저비용 개체 스토리지로 콜드 데이터를 계층화하려면 VPC 엔드포인트가 필요합니다.
2단계: 권한 설정
AWS Secret Cloud 또는 Top Secret Cloud에서 작업을 수행하는 데 필요한 권한을 Console 에이전트와 Cloud Volumes ONTAP 에 제공하는 IAM 정책과 역할을 설정합니다.
다음 각각에 대해 IAM 정책과 IAM 역할이 필요합니다.
-
콘솔 에이전트의 인스턴스
-
Cloud Volumes ONTAP 인스턴스
-
HA 쌍의 경우 Cloud Volumes ONTAP HA 중재자 인스턴스(HA 쌍을 배포하려는 경우)
-
AWS IAM 콘솔로 가서 *정책*을 클릭합니다.
-
콘솔 에이전트 인스턴스에 대한 정책을 만듭니다.
AWS 환경에서 S3 버킷을 지원하기 위해 이러한 정책을 생성합니다. 나중에 버킷을 생성할 때 버킷 이름 앞에 접두사가 있는지 확인하십시오. fabric-pool-
. 이 요구 사항은 AWS Secret Cloud 및 Top Secret Cloud 지역 모두에 적용됩니다.비밀 지역{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeInstanceStatus", "ec2:RunInstances", "ec2:ModifyInstanceAttribute", "ec2:DescribeRouteTables", "ec2:DescribeImages", "ec2:CreateTags", "ec2:CreateVolume", "ec2:DescribeVolumes", "ec2:ModifyVolumeAttribute", "ec2:DeleteVolume", "ec2:CreateSecurityGroup", "ec2:DeleteSecurityGroup", "ec2:DescribeSecurityGroups", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:CreateSnapshot", "ec2:DeleteSnapshot", "ec2:DescribeSnapshots", "ec2:GetConsoleOutput", "ec2:DescribeKeyPairs", "ec2:DescribeRegions", "ec2:DeleteTags", "ec2:DescribeTags", "cloudformation:CreateStack", "cloudformation:DeleteStack", "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:ValidateTemplate", "iam:PassRole", "iam:CreateRole", "iam:DeleteRole", "iam:PutRolePolicy", "iam:ListInstanceProfiles", "iam:CreateInstanceProfile", "iam:DeleteRolePolicy", "iam:AddRoleToInstanceProfile", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteInstanceProfile", "s3:GetObject", "s3:ListBucket", "s3:GetBucketTagging", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "kms:List*", "kms:Describe*", "ec2:AssociateIamInstanceProfile", "ec2:DescribeIamInstanceProfileAssociations", "ec2:DisassociateIamInstanceProfile", "ec2:DescribeInstanceAttribute", "ec2:CreatePlacementGroup", "ec2:DeletePlacementGroup" ], "Resource": "*" }, { "Sid": "fabricPoolPolicy", "Effect": "Allow", "Action": [ "s3:DeleteBucket", "s3:GetLifecycleConfiguration", "s3:PutLifecycleConfiguration", "s3:PutBucketTagging", "s3:ListBucketVersions" ], "Resource": [ "arn:aws-iso-b:s3:::fabric-pool*" ] }, { "Effect": "Allow", "Action": [ "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances", "ec2:AttachVolume", "ec2:DetachVolume" ], "Condition": { "StringLike": { "ec2:ResourceTag/WorkingEnvironment": "*" } }, "Resource": [ "arn:aws-iso-b:ec2:*:*:instance/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AttachVolume", "ec2:DetachVolume" ], "Resource": [ "arn:aws-iso-b:ec2:*:*:volume/*" ] } ] }
극비 지역{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeInstanceStatus", "ec2:RunInstances", "ec2:ModifyInstanceAttribute", "ec2:DescribeRouteTables", "ec2:DescribeImages", "ec2:CreateTags", "ec2:CreateVolume", "ec2:DescribeVolumes", "ec2:ModifyVolumeAttribute", "ec2:DeleteVolume", "ec2:CreateSecurityGroup", "ec2:DeleteSecurityGroup", "ec2:DescribeSecurityGroups", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:CreateSnapshot", "ec2:DeleteSnapshot", "ec2:DescribeSnapshots", "ec2:GetConsoleOutput", "ec2:DescribeKeyPairs", "ec2:DescribeRegions", "ec2:DeleteTags", "ec2:DescribeTags", "cloudformation:CreateStack", "cloudformation:DeleteStack", "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:ValidateTemplate", "iam:PassRole", "iam:CreateRole", "iam:DeleteRole", "iam:PutRolePolicy", "iam:ListInstanceProfiles", "iam:CreateInstanceProfile", "iam:DeleteRolePolicy", "iam:AddRoleToInstanceProfile", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteInstanceProfile", "s3:GetObject", "s3:ListBucket", "s3:GetBucketTagging", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "kms:List*", "kms:Describe*", "ec2:AssociateIamInstanceProfile", "ec2:DescribeIamInstanceProfileAssociations", "ec2:DisassociateIamInstanceProfile", "ec2:DescribeInstanceAttribute", "ec2:CreatePlacementGroup", "ec2:DeletePlacementGroup" ], "Resource": "*" }, { "Sid": "fabricPoolPolicy", "Effect": "Allow", "Action": [ "s3:DeleteBucket", "s3:GetLifecycleConfiguration", "s3:PutLifecycleConfiguration", "s3:PutBucketTagging", "s3:ListBucketVersions" ], "Resource": [ "arn:aws-iso:s3:::fabric-pool*" ] }, { "Effect": "Allow", "Action": [ "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances", "ec2:AttachVolume", "ec2:DetachVolume" ], "Condition": { "StringLike": { "ec2:ResourceTag/WorkingEnvironment": "*" } }, "Resource": [ "arn:aws-iso:ec2:*:*:instance/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AttachVolume", "ec2:DetachVolume" ], "Resource": [ "arn:aws-iso:ec2:*:*:volume/*" ] } ] }
-
Cloud Volumes ONTAP 에 대한 정책을 만듭니다.
비밀 지역{ "Version": "2012-10-17", "Statement": [{ "Action": "s3:ListAllMyBuckets", "Resource": "arn:aws-iso-b:s3:::*", "Effect": "Allow" }, { "Action": [ "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "arn:aws-iso-b:s3:::fabric-pool-*", "Effect": "Allow" }, { "Action": [ "s3:GetObject", "s3:PutObject", "s3:DeleteObject" ], "Resource": "arn:aws-iso-b:s3:::fabric-pool-*", "Effect": "Allow" }] }
극비 지역{ "Version": "2012-10-17", "Statement": [{ "Action": "s3:ListAllMyBuckets", "Resource": "arn:aws-iso:s3:::*", "Effect": "Allow" }, { "Action": [ "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "arn:aws-iso:s3:::fabric-pool-*", "Effect": "Allow" }, { "Action": [ "s3:GetObject", "s3:PutObject", "s3:DeleteObject" ], "Resource": "arn:aws-iso:s3:::fabric-pool-*", "Effect": "Allow" }] }
HA 쌍의 경우 Cloud Volumes ONTAP HA 쌍을 배포할 계획이라면 HA 중재자에 대한 정책을 만듭니다.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:AssignPrivateIpAddresses", "ec2:CreateRoute", "ec2:DeleteRoute", "ec2:DescribeNetworkInterfaces", "ec2:DescribeRouteTables", "ec2:DescribeVpcs", "ec2:ReplaceRoute", "ec2:UnassignPrivateIpAddresses" ], "Resource": "*" } ] }
-
역할 유형이 Amazon EC2인 IAM 역할을 만들고 이전 단계에서 만든 정책을 연결합니다.
역할을 만듭니다.정책과 마찬가지로 콘솔 에이전트에 대해 하나의 IAM 역할이 있어야 하고 Cloud Volumes ONTAP 노드에 대해 하나의 IAM 역할이 있어야 합니다. HA 쌍의 경우: 정책과 마찬가지로 콘솔 에이전트에 대한 IAM 역할 하나, Cloud Volumes ONTAP 노드에 대한 IAM 역할 하나, HA 중재자(HA 쌍을 배포하려는 경우)에 대한 IAM 역할 하나가 있어야 합니다.
역할을 선택하세요:콘솔 에이전트 인스턴스를 시작할 때 콘솔 에이전트 IAM 역할을 선택해야 합니다. 콘솔에서 Cloud Volumes ONTAP 시스템을 생성할 때 Cloud Volumes ONTAP 에 대한 IAM 역할을 선택할 수 있습니다. HA 쌍의 경우 Cloud Volumes ONTAP 시스템을 생성할 때 Cloud Volumes ONTAP 및 HA 중재자에 대한 IAM 역할을 선택할 수 있습니다.
3단계: AWS KMS 설정
Cloud Volumes ONTAP 과 함께 Amazon 암호화를 사용하려면 AWS Key Management Service(KMS)에 대한 요구 사항이 충족되는지 확인하세요.
-
귀하의 계정이나 다른 AWS 계정에 활성 고객 마스터 키(CMK)가 있는지 확인하세요.
CMK는 AWS 관리형 CMK이거나 고객 관리형 CMK일 수 있습니다.
-
CMK가 Cloud Volumes ONTAP 배포하려는 계정과 별도의 AWS 계정에 있는 경우 해당 키의 ARN을 얻어야 합니다.
Cloud Volumes ONTAP 시스템을 생성할 때 콘솔에 ARN을 제공해야 합니다.
-
CMK의 주요 사용자 목록에 인스턴스의 IAM 역할을 추가합니다.
이렇게 하면 콘솔에서 Cloud Volumes ONTAP 과 함께 CMK를 사용할 수 있는 권한이 부여됩니다.
4단계: 콘솔 에이전트 설치 및 콘솔 설정
AWS에서 Cloud Volumes ONTAP 배포하기 위해 콘솔을 사용하려면 먼저 콘솔 에이전트를 설치하고 설정해야 합니다. 콘솔을 통해 퍼블릭 클라우드 환경(여기에는 Cloud Volumes ONTAP 포함됨) 내의 리소스와 프로세스를 관리할 수 있습니다.
-
인증 기관(CA)에서 서명한 루트 인증서를 PEM(Privacy Enhanced Mail) Base-64 인코딩된 X.509 형식으로 얻습니다. 인증서를 취득하기 위해서는 귀하의 조직의 정책과 절차를 참조하세요.
AWS Secret Cloud 지역의 경우 다음을 업로드해야 합니다. NSS Root CA 2
인증서 및 Top Secret Cloud의 경우Amazon Root CA 4
자격증. 전체 체인이 아닌 해당 인증서만 업로드해야 합니다. 인증서 체인 파일이 커서 업로드가 실패할 수 있습니다. 추가 인증서가 있는 경우 다음 단계에 설명된 대로 나중에 업로드할 수 있습니다.설정 과정에서 인증서를 업로드해야 합니다. 콘솔은 HTTPS를 통해 AWS에 요청을 보낼 때 신뢰할 수 있는 인증서를 사용합니다.
-
콘솔 에이전트 인스턴스를 시작합니다.
-
콘솔의 AWS Intelligence Community Marketplace 페이지로 이동합니다.
-
사용자 지정 시작 탭에서 EC2 콘솔에서 인스턴스를 시작하는 옵션을 선택합니다.
-
프롬프트에 따라 인스턴스를 구성합니다.
인스턴스를 구성할 때 다음 사항에 유의하세요.
-
t3.xlarge을 권장합니다.
-
권한을 설정할 때 생성한 IAM 역할을 선택해야 합니다.
-
기본 저장 옵션을 유지해야 합니다.
-
콘솔 에이전트에 필요한 연결 방법은 다음과 같습니다: SSH, HTTP, HTTPS.
-
-
-
인스턴스에 연결된 호스트에서 콘솔을 설정합니다.
-
웹 브라우저를 열고 입력하세요 https://ipaddress 여기서 _ipaddress_는 콘솔 에이전트를 설치한 Linux 호스트의 IP 주소입니다.
-
AWS 서비스에 연결하기 위한 프록시 서버를 지정합니다.
-
1단계에서 얻은 인증서를 업로드하세요.
-
화면의 지시에 따라 새로운 시스템을 설정하세요.
-
시스템 세부 정보: 콘솔 에이전트의 이름과 회사 이름을 입력하세요.
-
관리자 사용자 만들기: 시스템의 관리자 사용자를 만듭니다.
이 사용자 계정은 시스템에서 로컬로 실행됩니다. 콘솔을 통해 auth0 서비스에 연결할 수 없습니다.
-
검토: 세부 정보를 검토하고, 라이선스 계약에 동의한 후 *설정*을 선택합니다.
-
-
CA 서명 인증서 설치를 완료하려면 EC2 콘솔에서 콘솔 에이전트 인스턴스를 다시 시작합니다.
-
-
콘솔 에이전트가 다시 시작된 후 설치 마법사에서 만든 관리자 사용자 계정을 사용하여 로그인합니다.
5단계: (선택 사항) 개인 모드 인증서 설치
이 단계는 AWS Secret Cloud 및 Top Secret Cloud 리전에서는 선택 사항이며, 이전 단계에서 설치한 루트 인증서 외에 추가 인증서가 있는 경우에만 필요합니다.
-
기존에 설치된 인증서를 나열합니다.
-
occm 컨테이너 docker ID(식별된 이름 "ds-occm-1")를 수집하려면 다음 명령을 실행하세요.
docker ps
-
occm 컨테이너 안으로 들어가려면 다음 명령을 실행하세요.
docker exec -it <docker-id> /bin/sh
-
"TRUST_STORE_PASSWORD" 환경 변수에서 비밀번호를 수집하려면 다음 명령을 실행하세요.
env
-
신뢰 저장소에 설치된 모든 인증서를 나열하려면 다음 명령을 실행하고 이전 단계에서 수집한 비밀번호를 사용하세요.
keytool -list -v -keystore occm.truststore
-
-
인증서를 추가합니다.
-
occm 컨테이너 docker ID(식별된 이름 "ds-occm-1")를 수집하려면 다음 명령을 실행하세요.
docker ps
-
occm 컨테이너 안으로 들어가려면 다음 명령을 실행하세요.
docker exec -it <docker-id> /bin/sh
새로운 인증서 파일을 내부에 저장합니다.
-
"TRUST_STORE_PASSWORD" 환경 변수에서 비밀번호를 수집하려면 다음 명령을 실행하세요.
env
-
인증서를 신뢰 저장소에 추가하려면 다음 명령을 실행하고 이전 단계의 비밀번호를 사용하세요.
keytool -import -alias <alias-name> -file <certificate-file-name> -keystore occm.truststore
-
인증서가 설치되었는지 확인하려면 다음 명령을 실행하세요.
keytool -list -v -keystore occm.truststore -alias <alias-name>
-
occm 컨테이너를 종료하려면 다음 명령을 실행하세요.
exit
-
occm 컨테이너를 재설정하려면 다음 명령을 실행하세요.
docker restart <docker-id>
-
6단계: 콘솔에 라이선스 추가
NetApp 에서 라이선스를 구매한 경우 콘솔에 라이선스를 추가해야 새 Cloud Volumes ONTAP 시스템을 생성할 때 라이선스를 선택할 수 있습니다. 이러한 라이선스는 새 Cloud Volumes ONTAP 시스템과 연결할 때까지 할당되지 않은 상태로 유지됩니다.
-
왼쪽 탐색 메뉴에서 *라이선스 및 구독*을 선택하세요.
-
* Cloud Volumes ONTAP* 패널에서 *보기*를 선택합니다.
-
* Cloud Volumes ONTAP* 탭에서 *라이선스 > 노드 기반 라이선스*를 선택합니다.
-
*할당되지 않음*을 클릭합니다.
-
*할당되지 않은 라이선스 추가*를 클릭합니다.
-
라이선스의 일련번호를 입력하거나 라이선스 파일을 업로드하세요.
-
아직 라이선스 파일이 없으면 netapp.com에서 라이선스 파일을 수동으로 업로드해야 합니다.
-
로 가다"NetApp 라이선스 파일 생성기" NetApp 지원 사이트 자격 증명을 사용하여 로그인하세요.
-
비밀번호를 입력하고, 제품을 선택하고, 일련번호를 입력하고, 개인정보 보호정책을 읽고 동의함을 확인한 후 *제출*을 클릭하세요.
-
serialnumber.NLF JSON 파일을 이메일로 받을지, 아니면 직접 다운로드할지 선택하세요.
-
-
*라이선스 추가*를 클릭하세요.
콘솔은 새 Cloud Volumes ONTAP 시스템과 연결할 때까지 라이선스를 미할당으로 추가합니다. 라이선스는 왼쪽 탐색 메뉴의 *라이선스 및 구독 > Cloud Volumes ONTAP > 보기 > 라이선스*에서 확인할 수 있습니다.
7단계: 콘솔에서 Cloud Volumes ONTAP 실행
콘솔에서 새로운 시스템을 생성하여 AWS Secret Cloud 및 Top Secret Cloud에서 Cloud Volumes ONTAP 인스턴스를 시작할 수 있습니다.
HA 쌍의 경우 HA 중재자에 대한 키 기반 SSH 인증을 활성화하려면 키 쌍이 필요합니다.
-
시스템 페이지에서 *시스템 추가*를 클릭합니다.
-
*만들기*에서 Cloud Volumes ONTAP 선택합니다.
HA의 경우: *만들기*에서 Cloud Volumes ONTAP 또는 Cloud Volumes ONTAP HA를 선택합니다.
-
마법사의 단계를 완료하여 Cloud Volumes ONTAP 시스템을 시작합니다.
마법사를 통해 선택하는 동안 *서비스*에서 *데이터 감지 및 규정 준수*와 *클라우드에 백업*을 선택하지 마세요. *사전 구성된 패키지*에서 *구성 변경*만 선택하고 다른 옵션은 선택하지 않았는지 확인하세요. 사전 구성된 패키지는 AWS Secret Cloud 및 Top Secret Cloud 지역에서는 지원되지 않으며, 이를 선택하면 배포가 실패합니다.
HA 쌍에 대한 마법사를 완료할 때 다음 사항에 유의하세요.
-
여러 가용성 영역(AZ)에 Cloud Volumes ONTAP HA를 배포하는 경우 전송 게이트웨이를 구성해야 합니다. 지침은 다음을 참조하세요."AWS 전송 게이트웨이 설정" .
-
AWS Top Secret Cloud가 게시될 당시에는 사용 가능한 AZ가 두 개뿐이었으므로 다음과 같이 구성을 배포합니다.
-
노드 1: 가용성 영역 A
-
노드 2: 가용성 영역 B
-
중재자: 가용성 영역 A 또는 B
-
마법사를 완료할 때 다음 사항에 유의하세요.
-
생성된 보안 그룹을 사용하려면 기본 옵션을 그대로 두어야 합니다.
미리 정의된 보안 그룹에는 Cloud Volumes ONTAP 성공적으로 작동하는 데 필요한 규칙이 포함되어 있습니다. 자체 보안 그룹이 필요한 경우 아래 보안 그룹 섹션을 참조하세요.
-
AWS 환경을 준비할 때 생성한 IAM 역할을 선택해야 합니다.
-
기본 AWS 디스크 유형은 초기 Cloud Volumes ONTAP 볼륨을 위한 것입니다.
이후 볼륨에는 다른 디스크 유형을 선택할 수 있습니다.
-
AWS 디스크의 성능은 디스크 크기에 따라 달라집니다.
지속적으로 필요한 성능을 제공하는 디스크 크기를 선택해야 합니다. EBS 성능에 대한 자세한 내용은 AWS 설명서를 참조하세요.
-
디스크 크기는 시스템의 모든 디스크에 대한 기본 크기입니다.
나중에 다른 크기가 필요한 경우 고급 할당 옵션을 사용하여 특정 크기의 디스크를 사용하는 집계를 만들 수 있습니다.
Cloud Volumes ONTAP 인스턴스가 시작됩니다. 감사 페이지에서 진행 상황을 추적할 수 있습니다.
8단계: 데이터 계층화를 위한 보안 인증서 설치
AWS Secret Cloud 및 Top Secret Cloud 지역에서 데이터 계층화를 활성화하려면 보안 인증서를 수동으로 설치해야 합니다.
-
S3 버킷을 생성합니다.
버킷 이름 앞에 접두사가 있는지 확인하십시오. fabric-pool-.
예를 들어fabric-pool-testbucket
. -
설치한 루트 인증서를 유지하세요.
step 4
능숙한.
-
설치한 루트 인증서에서 텍스트를 복사하세요.
step 4
. -
CLI를 사용하여 Cloud Volumes ONTAP 시스템에 안전하게 연결합니다.
-
루트 인증서를 설치합니다. 당신은 눌러야 할 수도 있습니다
ENTER
키를 여러 번 누르세요:security certificate install -type server-ca -cert-name <certificate-name>
-
메시지가 표시되면 다음을 포함하여 복사된 전체 텍스트를 입력하십시오.
----- BEGIN CERTIFICATE -----
에게----- END CERTIFICATE -----
. -
나중에 참조할 수 있도록 CA 서명 디지털 인증서 사본을 보관하세요.
-
CA 이름과 인증서 일련번호를 보관하세요.
-
AWS Secret Cloud 및 Top Secret Cloud 지역에 대한 개체 저장소를 구성합니다.
set -privilege advanced -confirmations off
-
이 명령을 실행하여 개체 저장소를 구성합니다.
모든 Amazon 리소스 이름(ARN)에는 다음 접미사가 붙어야 합니다. -iso-b
, 와 같은arn:aws-iso-b
. 예를 들어 리소스에 지역이 포함된 ARN이 필요한 경우 Top Secret Cloud의 경우 다음과 같은 명명 규칙을 사용합니다.us-iso-b
를 위해-server
깃발. AWS Secret Cloud의 경우 다음을 사용하세요.us-iso-b-1
.storage aggregate object-store config create -object-store-name <S3Bucket> -provider-type AWS_S3 -auth-type EC2-IAM -server <s3.us-iso-b-1.server_name> -container-name <fabric-pool-testbucket> -is-ssl-enabled true -port 443
-
개체 저장소가 성공적으로 생성되었는지 확인하세요.
storage aggregate object-store show -instance
-
개체 저장소를 집계에 연결합니다. 이것은 모든 새로운 집계에 대해 반복되어야 합니다.
storage aggregate object-store attach -aggregate <aggr1> -object-store-name <S3Bucket>