Criar endpoint de serviços de plataforma
Você deve criar pelo menos um endpoint do tipo correto antes de habilitar um serviço de plataforma.
-
Você está conetado ao Gerenciador do Locatário usando um "navegador da web suportado".
-
Os serviços de plataforma foram ativados para sua conta de locatário por um administrador do StorageGRID.
-
Você pertence a um grupo de usuários que tem o "Gerencie endpoints ou permissão de acesso root".
-
O recurso referenciado pelo ponto de extremidade dos serviços da plataforma foi criado:
-
Replicação do CloudMirror: Bucket do S3
-
Notificação de evento: tópico do Amazon Simple Notification Service (Amazon SNS), tópico do Kafka ou endpoint do webhook
-
Notificação de pesquisa: índice do Elasticsearch, se o cluster de destino não estiver configurado para criar índices automaticamente.
-
-
Você tem as informações sobre o recurso de destino:
-
Host e porta para o URI (Uniform Resource Identifier)
Se você planeja usar um bucket hospedado em um sistema StorageGRID como endpoint para replicação do CloudMirror, entre em Contato com o administrador da grade para determinar os valores que você precisa inserir. -
Nome de recurso único (URN)
-
Credenciais de autenticação (se necessário):
Endpoints de integração de pesquisaPara endpoints de integração de pesquisa, você pode usar as seguintes credenciais:
-
Chave de acesso: ID da chave de acesso e chave de acesso secreta
-
HTTP básico: Nome de usuário e senha
Endpoints de replicação do CloudMirrorPara endpoints de replicação do CloudMirror, você pode usar as seguintes credenciais:
-
Chave de acesso: ID da chave de acesso e chave de acesso secreta
-
CAP (Portal de Acesso C2S): URL de credenciais temporárias, certificados de servidor e cliente, chaves de cliente e uma senha de chave privada do cliente opcional.
Endpoints do Amazon SNSPara endpoints do Amazon SNS, você pode usar as seguintes credenciais:
-
Chave de acesso: ID da chave de acesso e chave de acesso secreta
Pontos finais KafkaPara endpoints do Kafka, você pode usar as seguintes credenciais:
-
SASL/PLAIN: Nome de usuário e senha
-
SASL/SCRAM-SHA-256: Nome de usuário e senha
-
SASL/SCRAM-SHA-512: Nome de usuário e senha
-
-
Certificado de segurança (se a verificação do certificado for necessária)
-
-
Se os recursos de segurança do Elasticsearch estiverem ativados, você terá o privilégio de cluster do monitor para teste de conetividade e o privilégio de índice de gravação ou o Privileges de índice de índice e exclusão para atualizações de documentos.
-
Selecione STORAGE (S3) > endpoints de serviços de plataforma. A página de endpoints dos serviços da plataforma é exibida.
-
Selecione criar endpoint.
-
Introduza um nome de apresentação para descrever brevemente o ponto final e a respetiva finalidade.
O tipo de serviço de plataforma que o endpoint suporta é mostrado ao lado do nome do endpoint quando ele é listado na página Endpoints, portanto você não precisa incluir essa informação no nome.
-
No campo URI, especifique o URI (Unique Resource Identifier) do endpoint.
Use um dos seguintes formatos:
https://host:port http://host:port
Se você não especificar uma porta, as seguintes portas padrão serão usadas:
-
Porta 443 para URIs HTTPS e porta 80 para URIs HTTP (a maioria dos endpoints)
-
Porta 9092 para URIs HTTPS e HTTP (somente endpoints Kafka)
Por exemplo, o URI para um bucket hospedado no StorageGRID pode ser:
https://s3.example.com:10443
Neste exemplo,
s3.example.comrepresenta a entrada DNS para o IP virtual (VIP) do grupo StorageGRID high availability (HA) e10443representa a porta definida no ponto de extremidade do balanceador de carga.Sempre que possível, você deve se conectar a um grupo de HA de nós de balanceamento de carga para evitar um único ponto de falha. Da mesma forma, o URI para um bucket hospedado na AWS pode ser:
https://s3-aws-region.amazonaws.com
Se o endpoint for usado para o serviço de replicação do CloudMirror, não inclua o nome do bucket no URI. Você inclui o nome do bucket no campo URN. -
-
Insira o Nome do recurso exclusivo (URN) para o endpoint.
Você não pode alterar a URNA DE um endpoint depois que o endpoint foi criado. -
Selecione continuar.
-
Selecione um valor para tipo de autenticação.
Se você deseja autenticação para endpoints de webhook, configure o Mutual Transport Layer Security (mTLS) emPasso 9 . Endpoints de integração de pesquisaIntroduza ou carregue as credenciais para um endpoint de integração de pesquisa.
As credenciais fornecidas devem ter permissões de gravação para o recurso de destino.
Tipo de autenticação Descrição Credenciais Anônimo
Fornece acesso anônimo ao destino. Funciona apenas para endpoints que têm a segurança desativada.
Sem autenticação.
Chave de acesso
Usa credenciais de estilo AWS para autenticar conexões com o destino.
-
ID da chave de acesso
-
Chave de acesso secreto
HTTP básico
Usa um nome de usuário e senha para autenticar conexões com o destino.
-
Nome de utilizador
-
Palavra-passe
Endpoints de replicação do CloudMirrorInsira ou carregue as credenciais para um endpoint de replicação do CloudMirror.
As credenciais fornecidas devem ter permissões de gravação para o recurso de destino.
Tipo de autenticação Descrição Credenciais Anônimo
Fornece acesso anônimo ao destino. Funciona apenas para endpoints que têm a segurança desativada.
Sem autenticação.
Chave de acesso
Usa credenciais de estilo AWS para autenticar conexões com o destino.
-
ID da chave de acesso
-
Chave de acesso secreto
CAP (Portal de Acesso C2S)
Usa certificados e chaves para autenticar conexões com o destino.
-
URL de credenciais temporárias
-
Certificado CA do servidor (upload de arquivo PEM)
-
Certificado de cliente (upload de arquivo PEM)
-
Chave privada do cliente (upload de arquivo PEM, formato criptografado OpenSSL ou formato de chave privada não criptografado)
-
Senha de chave privada do cliente (opcional)
Endpoints do Amazon SNSInsira ou carregue as credenciais de um endpoint do Amazon SNS.
As credenciais fornecidas devem ter permissões de gravação para o recurso de destino.
Tipo de autenticação Descrição Credenciais Anônimo
Fornece acesso anônimo ao destino. Funciona apenas para endpoints que têm a segurança desativada.
Sem autenticação.
Chave de acesso
Usa credenciais de estilo AWS para autenticar conexões com o destino.
-
ID da chave de acesso
-
Chave de acesso secreto
Pontos finais KafkaIntroduza ou carregue as credenciais para um endpoint Kafka.
As credenciais fornecidas devem ter permissões de gravação para o recurso de destino.
Tipo de autenticação Descrição Credenciais Anônimo
Fornece acesso anônimo ao destino. Funciona apenas para endpoints que têm a segurança desativada.
Sem autenticação.
SASL/PLANÍCIE
Usa um nome de usuário e senha com texto simples para autenticar conexões com o destino.
-
Nome de utilizador
-
Palavra-passe
SASL/SCRAM-SHA-256
Usa um nome de usuário e senha usando um protocolo de resposta a desafios e hash SHA-256 para autenticar conexões com o destino.
-
Nome de utilizador
-
Palavra-passe
SASL/SCRAM-SHA-512
Usa um nome de usuário e senha usando um protocolo de resposta a desafios e hash SHA-512 para autenticar conexões com o destino.
-
Nome de utilizador
-
Palavra-passe
Selecione usar autenticação de delegação tomada se o nome de usuário e a senha forem derivados de um token de delegação obtido de um cluster Kafka.
-
-
Selecione continuar.
-
Selecione um botão de opção para Verificar certificados para escolher como a conexão TLS com o ponto de extremidade é verificada.
A maioria dos pontos finaisVerifique a conexão TLS para integração de pesquisa, replicação do CloudMirror, Amazon SNS ou endpoints do Kafka.
Tipo de verificação do certificado Descrição TLS
Valida o certificado do servidor para conexões TLS com o recurso de ponto de extremidade.
Desabilitado
A verificação do certificado está desativada. Esta opção não é segura.
Use certificado CA personalizado
O certificado CA personalizado é usado para verificar a identidade do servidor ao se conectar ao ponto de extremidade.
Use o certificado CA do sistema operacional
Use o certificado de CA de grade padrão instalado no sistema operacional para proteger conexões.
Somente endpoints de webhookVerifique a conexão TLS para endpoints de webhook.
Tipo de verificação do certificado Descrição TLS
Valida o certificado do servidor para conexões TLS com o recurso de ponto de extremidade.
mTLS
Valida os certificados de cliente e servidor para conexões TLS mútuas com o recurso de ponto de extremidade.
Desabilitado
A verificação do certificado está desativada. Esta opção não é segura.
Use certificado CA personalizado
O certificado CA personalizado é usado para verificar a identidade do servidor ao se conectar ao ponto de extremidade.
Quando você seleciona mTLS, essas opções ficam disponíveis.
Tipo de verificação do certificado Descrição Não verificar o certificado do servidor
Desativa a verificação do certificado do servidor, o que significa que a identidade do servidor não é verificada. Esta opção não é segura.
Certificado de cliente
O certificado do cliente é usado para verificar a identidade do cliente ao se conectar ao ponto de extremidade.
Chave privada do cliente
A chave privada para o certificado do cliente. Se criptografado, ele deve usar o formato tradicional PKCS #1 (o formato PKCS #8 não é suportado).
Senha da chave privada do cliente
A senha para descriptografar a chave privada do cliente. Se a chave privada não estiver criptografada, deixe em branco.
-
Selecione testar e criar endpoint.
-
Uma mensagem de sucesso será exibida se o endpoint puder ser alcançado usando as credenciais especificadas. A conexão com o endpoint é validada a partir de um nó em cada local.
-
Uma mensagem de erro será exibida se a validação do endpoint falhar. Se você precisar modificar o endpoint para corrigir o erro, selecione retornar aos detalhes do endpoint e atualize as informações. Em seguida, selecione testar e criar endpoint.
A criação de endpoint falha se os serviços de plataforma não estiverem ativados para sua conta de locatário. Contacte o administrador do StorageGRID.
-
Depois de configurar um endpoint, você pode usar seu URN para configurar um serviço de plataforma.