為現有的儲存區(遠端叢集)建立鏡射關係
您可以隨時開始保護現有的S3儲存桶、例如、如果您從ONTAP 更新版本早於VMware版9.10.1的S3組態升級。
您需要在來源叢集和目的地叢集上執行工作。
-
已完成有關版本、授權和S3伺服器組態的要求ONTAP 。
-
來源與目的地叢集之間存在對等關係、且來源與目的地儲存VM之間存在對等關係。
-
來源與目的地VM需要CA憑證。您可以使用由外部CA廠商簽署的自我簽署CA憑證或憑證。
您可以使用系統管理員或 ONTAP CLI 建立鏡射關係。
-
如果這是此儲存 VM 的第一個 SnapMirror S3 關係、請驗證來源與目的地儲存 VM 的根使用者金鑰是否存在、如果沒有、請重新產生根使用者金鑰:
-
選取 * 儲存 > 儲存 VM* 、然後選取儲存 VM 。
-
在 * 設定 * 索引標籤中、按一下 * S2* 方塊。
-
在「使用者」索引標籤中、確認root使用者有存取金鑰。
-
如果沒有、請按一下 * 根 * 旁的、然後按一下 * 重新產生金鑰。 *如果金鑰已經存在、請勿重新產生金鑰。
-
-
驗證現有的使用者和群組是否存在、並在來源和目的地儲存 VM 中擁有正確的存取權:選取 * 儲存 > 儲存 VM 、 * 然後選取儲存 VM 、再選取 * 設定 * 索引標籤。最後,找到 S2 互動程序,選擇,然後選擇 Users 選項卡,然後選擇 Groups 選項卡以查看用戶和組的訪問設置。
請參閱 " 新增S3使用者和群組" 以取得更多資訊。
-
在來源叢集上,如果您沒有現有的 SnapMirror S3 原則,而且不想使用預設原則,請建立該原則:
-
選取 * 保護 > 總覽 * 、然後按一下 * 本機原則設定 * 。
-
選取 * 保護原則 * 旁的、然後按一下 * 新增 * 。
-
輸入原則名稱和說明。
-
選取原則範圍(叢集或 SVM )。
-
針對 SnapMirror S3 關係選取 * 持續 * 。
-
輸入您的* Throttle 和 Recovery Point Objective *值。
-
-
確認現有庫位的庫位存取原則仍符合您的需求:
-
按一下「儲存設備>桶」、然後選取您要保護的桶。
-
在 * 權限 * 索引標籤中、按一下 * 編輯 * 、然後按一下 * 權限 * 下的 * 新增 * 。
-
主要與影響:選取對應於使用者群組設定的值、或接受預設值。
-
* 操作 * :確保顯示以下值:
GetObject,PutObject,DeleteObject,ListBucket,GetBucketAcl,GetObjectAcl,ListBucketMultipartUploads,ListMultipartUploadParts
-
* 資源 * :使用預設值
(bucketname, bucketname/*)
或其他您需要的價值。請參閱 " 管理使用者對儲存區的存取權" 以取得這些欄位的詳細資訊。
-
-
-
使用 SnapMirror S3 保護功能保護現有貯體:
-
按一下「儲存設備」>「庫位」、然後選取您要保護的庫位。
-
按一下*保護*並輸入下列值:
-
目的地
-
目標 ONTAP :*系統
-
叢集:選取遠端叢集。
-
儲存VM:選取遠端叢集上的儲存VM。
-
* S3伺服器CA憑證*:複製並貼上_SOURER_憑證的內容。
-
-
來源
-
* S3伺服器CA憑證*:複製並貼上_destination_憑證的內容。
-
-
-
-
如果您使用由外部CA廠商簽署的憑證、請勾選*在目的地上使用相同的憑證*。
-
如果您按一下*目的地設定*、您也可以輸入自己的值來取代庫位名稱、容量和效能服務層級的預設值。
-
按一下「 * 儲存 * 」。現有的儲存區會鏡射到目的地儲存 VM 中的新儲存區。
從 ONTAP 9.14.1 開始、您可以備份鎖定的 S3 儲存區、並視需要進行還原。
定義新的或現有貯體的保護設定時、只要來源叢集和目的地叢集執行 ONTAP 9.14.1 或更新版本、且該物件鎖定已在來源貯體上啟用、就可以在目的地貯體上啟用物件鎖定。來源貯體的物件鎖定模式和鎖定保留期限、將適用於目的地貯體上的複寫物件。您也可以在「目標設定 * 」區段中、為目的地貯體定義不同的鎖定保留期間。此保留期間也適用於從來源貯體和 S3 介面複寫的任何非鎖定物件。
如需如何在貯體上啟用物件鎖定的相關資訊、請參閱 "建立儲存庫"。
-
如果這是此 SVM 的第一個 SnapMirror S3 關係、請確認來源和目的地 SVM 的根使用者金鑰都存在、如果不存在、
vserver object-store-server user show`請重新產生這些金鑰: + 確認根使用者有存取金鑰。如果沒有、請輸入:
+ 如果金鑰已經存在、請勿重新產生金鑰。
`vserver object-store-server user regenerate-keys -vserver svm_name -user root -
在目的地SVM上建立一個儲存區、做為鏡射目標:
vserver object-store-server bucket create -vserver svm_name -bucket dest_bucket_name [-size integer[KB|MB|GB|TB|PB]] [-comment text] [additional_options]
-
驗證來源和目的地SVM中預設資源庫原則的存取規則是否正確:
vserver object-store-server bucket policy add-statement -vserver svm_name -bucket bucket_name -effect {allow|deny} -action object_store_actions -principal user_and_group_names -resource object_store_resources [-sid text] [-index integer]
範例src_cluster::> vserver object-store-server bucket policy add-statement -bucket test-bucket -effect allow -action GetObject,PutObject,DeleteObject,ListBucket,GetBucketAcl,GetObjectAcl,ListBucketMultipartUploads,ListMultipartUploadParts -principal - -resource test-bucket, test-bucket /*
-
在來源 SVM 上、如果您沒有現有的 SnapMirror S3 原則、而且不想使用預設原則、請建立該原則:
snapmirror policy create -vserver svm_name -policy policy_name -type continuous [-rpo integer] [-throttle throttle_type] [-comment text] [additional_options]
參數:
-
continuous
– SnapMirror S3 關係的唯一原則類型(必要)。 -
-rpo
–指定恢復點目標的時間(以秒爲單位)(可選)。 -
-throttle
–指定處理量 / 頻寬的上限(以千位元組 / 秒為單位)(選用)。範例src_cluster::> snapmirror policy create -vserver vs0 -type continuous -rpo 0 -policy test-policy
-
-
在來源叢集和目的地叢集的管理SVM上安裝CA憑證:
-
在來源叢集上、安裝簽署 destination S3 伺服器憑證的 CA 憑證:
security certificate install -type server-ca -vserver src_admin_svm -cert-name dest_server_certificate
-
在目的地叢集上、安裝簽署 SOURC S3 伺服器憑證的 CA 憑證:
security certificate install -type server-ca -vserver dest_admin_svm -cert-name src_server_certificate
如果您使用由外部CA廠商簽署的憑證、請在來源和目的地管理SVM上安裝相同的憑證。請參閱
security certificate install
詳細資訊請參閱手冊頁。
-
-
在來源 SVM 上、建立 SnapMirror S3 關係:
snapmirror create -source-path src_svm_name:/bucket/bucket_name -destination-path dest_peer_svm_name:/bucket/bucket_name, …} [-policy policy_name]
您可以使用所建立的原則、或接受預設值。
範例src_cluster::> snapmirror create -source-path vs0:/bucket/test-bucket -destination-path vs1:/bucket/test-bucket-mirror -policy test-policy
-
驗證鏡射是否為作用中:
snapmirror show -policy-type continuous -fields status