Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Criar uma relação de espelhamento para um bucket existente (cluster remoto)

Colaboradores

Você pode começar a proteger os buckets existentes do S3 a qualquer momento; por exemplo, se você atualizou uma configuração do S3 de uma versão anterior ao ONTAP 9.10,1.

Sobre esta tarefa

Você precisa executar tarefas nos clusters de origem e destino.

Antes de começar
  • Os requisitos para versões do ONTAP, licenciamento e configuração do servidor S3 foram concluídos.

  • Existe uma relação de peering entre clusters de origem e destino, e existe uma relação de peering entre VMs de armazenamento de origem e destino.

  • Os certificados de CA são necessários para as VMs de origem e destino. Você pode usar certificados de CA autoassinados ou certificados assinados por um fornecedor de CA externo.

Passos

Você pode criar uma relação de espelhamento usando o Gerenciador do sistema ou a CLI do ONTAP.

System Manager
  1. Se essa for a primeira relação do SnapMirror S3 para essa VM de storage, verifique se existem chaves de usuário raiz para as VMs de armazenamento de origem e destino e regenere-as se não:

    1. Selecione Storage > Storage VMs e, em seguida, selecione a VM de armazenamento.

    2. Na guia Settings, clique Ícone de edição no mosaico S3.

    3. Na guia usuários, verifique se há uma chave de acesso para o usuário raiz.

    4. Se não existir, clique Ícone de opções do menu em junto a root e, em seguida, clique em Regenerate Key. Não regenere a chave se já existir uma.

  2. Verifique se os usuários e grupos existentes estão presentes e têm o acesso correto nas VMs de armazenamento de origem e destino: Selecione armazenamento > VMs de armazenamento e, em seguida, selecione a VM de armazenamento e, em seguida, a guia Configurações. Por fim, localize o bloco S3, Ícone de ediçãoselecione e selecione a guia usuários e, em seguida, a guia grupos para exibir as configurações de acesso de usuário e grupo.

    Consulte "Adicione S3 usuários e grupos" para obter mais informações.

  3. No cluster de origem, crie uma política do SnapMirror S3 se você não tiver uma política existente e não quiser usar a política padrão:

    1. Selecione proteção > Visão geral e clique em Configurações de política local.

    2. Selecione Ícone de seta ao lado de políticas de proteção e clique em Adicionar.

    3. Introduza o nome e a descrição da política.

    4. Selecione o escopo da política, cluster ou SVM.

    5. Selecione contínuo para relações SnapMirror S3.

    6. Introduza os valores Throttle e Recovery Point Objective.

  4. Verifique se a política de acesso ao bucket do bucket existente ainda atende às suas necessidades:

    1. Clique em armazenamento > baldes e, em seguida, selecione o balde que pretende proteger.

    2. Na guia permissões, clique Ícone de edição em Editar e, em seguida, clique em Adicionar em permissões.

      • Principal e efeito: Selecione os valores correspondentes às configurações do grupo de usuários ou aceite os padrões.

      • Ações: Certifique-se de que os seguintes valores são mostrados:

        GetObject,PutObject,DeleteObject,ListBucket,GetBucketAcl,GetObjectAcl,ListBucketMultipartUploads,ListMultipartUploadParts
      • Recursos: Use os padrões (bucketname, bucketname/*) ou outros valores que você precisa.

        Consulte "Gerenciar o acesso do usuário aos buckets" para obter mais informações sobre esses campos.

  5. Proteja um balde existente com proteção SnapMirror S3:

    1. Clique em armazenamento > baldes e selecione o balde que pretende proteger.

    2. Clique em Protect e insira os seguintes valores:

      • Destino

        • ALVO: Sistema ONTAP

        • CLUSTER: Selecione o cluster remoto.

        • STORAGE VM: Selecione uma VM de armazenamento no cluster remoto.

        • CERTIFICADO CA DE SERVIDOR S3: Copie e cole o conteúdo do certificado source.

      • Fonte

        • CERTIFICADO CA DE SERVIDOR S3: Copie e cole o conteúdo do certificado destination.

  6. Marque Use o mesmo certificado no destino se estiver usando um certificado assinado por um fornecedor externo de CA.

  7. Se clicar em Destination Settings (Definições de destino), também poderá introduzir os seus próprios valores em vez dos padrões para o nome do intervalo, capacidade e nível de serviço de desempenho.

  8. Clique em Salvar. O bucket existente é espelhado em um novo bucket na VM de storage de destino.

Faça backup de baldes bloqueados

A partir do ONTAP 9.14,1, você pode fazer backup de buckets S3 bloqueados e restaurá-los conforme necessário.

Ao definir as configurações de proteção para um bucket novo ou existente, é possível ativar o bloqueio de objetos nos buckets de destino, desde que os clusters de origem e destino executem o ONTAP 9.14,1 ou posterior e que o bloqueio de objetos esteja ativado no bucket de origem. O modo de bloqueio de objetos e a posse de retenção de bloqueio do bucket de origem se tornam aplicáveis aos objetos replicados no bucket de destino. Você também pode definir um período de retenção de bloqueio diferente para o intervalo de destino na seção Configurações de destino. Esse período de retenção também é aplicado a quaisquer objetos não bloqueados replicados a partir do bucket de origem e das interfaces S3.

Para obter informações sobre como ativar o bloqueio de objetos em um balde, "Crie um bucket"consulte .

CLI
  1. Se esta for a primeira relação do SnapMirror S3 para este SVM, verifique se existem chaves de usuário raiz para SVMs de origem e de destino e regenere-as se não o fizerem:
    vserver object-store-server user show Se não houver, digite:
    vserver object-store-server user regenerate-keys -vserver svm_name -user root Não regenere a chave se já existir.

  2. Crie um bucket no SVM de destino para ser o destino espelhado:

    vserver object-store-server bucket create -vserver svm_name -bucket dest_bucket_name [-size integer[KB|MB|GB|TB|PB]] [-comment text] [additional_options]

  3. Verifique se as regras de acesso das políticas de bucket padrão estão corretas nas SVMs de origem e de destino:

    vserver object-store-server bucket policy add-statement -vserver svm_name -bucket bucket_name -effect {allow|deny} -action object_store_actions -principal user_and_group_names -resource object_store_resources [-sid text] [-index integer]

    Exemplo
    src_cluster::> vserver object-store-server bucket policy add-statement -bucket test-bucket -effect allow -action GetObject,PutObject,DeleteObject,ListBucket,GetBucketAcl,GetObjectAcl,ListBucketMultipartUploads,ListMultipartUploadParts -principal - -resource test-bucket, test-bucket /*
  4. No SVM de origem, crie uma política do SnapMirror S3 se você não tiver uma política existente e não quiser usar a política padrão:

    snapmirror policy create -vserver svm_name -policy policy_name -type continuous [-rpo integer] [-throttle throttle_type] [-comment text] [additional_options]

    Parâmetros:

    • continuous – O único tipo de política para relações SnapMirror S3 (obrigatório).

    • -rpo – especifica o tempo para o objetivo do ponto de recuperação, em segundos (opcional).

    • -throttle – especifica o limite superior na taxa de transferência/largura de banda, em kilobytes/segundos (opcional).

      Exemplo
      src_cluster::> snapmirror policy create -vserver vs0 -type continuous -rpo 0 -policy test-policy
  5. Instalar certificados de CA nas SVMs administrativas dos clusters de origem e destino:

    1. No cluster de origem, instale o certificado da CA que assinou o certificado do servidor Destination S3:
      security certificate install -type server-ca -vserver src_admin_svm -cert-name dest_server_certificate

    2. No cluster de destino, instale o certificado da CA que assinou o certificado do servidor source S3:
      security certificate install -type server-ca -vserver dest_admin_svm -cert-name src_server_certificate Se você estiver usando um certificado assinado por um fornecedor de CA externo, instale o mesmo certificado no SVM do administrador de origem e destino.

      Consulte a security certificate install página de manual para obter detalhes.

  6. Na fonte SVM, crie uma relação do SnapMirror S3:

    snapmirror create -source-path src_svm_name:/bucket/bucket_name -destination-path dest_peer_svm_name:/bucket/bucket_name, …​} [-policy policy_name]

    Você pode usar uma política criada ou aceitar o padrão.

    Exemplo
    src_cluster::> snapmirror create -source-path vs0:/bucket/test-bucket -destination-path vs1:/bucket/test-bucket-mirror -policy test-policy
  7. Verifique se o espelhamento está ativo:
    snapmirror show -policy-type continuous -fields status