L'article suivant vous guide à travers les étapes nécessaires pour configurer les fonctionnalités de niveau cloud de Data Domain avec amazon aws S3 Ce guide est principalement divisé en 4 grandes parties : - Ajout des informations d'identification d'utilisateur amazon aws requises à partir d'aws "IAM"- Importation du certificat CA pour activer la communication entre Data Domain et S3 - Ajout de l'unité cloud de Data Domain - Dénomination de l'unité cloud __Première :Ajout des informations d'identification de l'utilisateur "IAM"__ La première étape de l'intégration du niveau cloud Data Domain avec amazon AWS S3 consiste à ajouter les informations d'identification utilisateur AWS requises à partir d'aws « IAM ». Ces informations d'identification de l'utilisateur seront importées dans le système de domaine de données pour autoriser la communication avec amazon S3 __Les informations d'identification de l'utilisateur AWS doivent être autorisées à - Créer et supprimer des compartiments - Ajouter, modifier et supprimer des fichiers dans les compartiments qu'ils créent **S3FullAccess **est préférable, mais voici les exigences minimales : - Créer un compartiment - ListBucket - SupprimerBucket - ListAllMyBuckets - GetObject - PutObject - Supprimer l'objet R. Allez sur httpsaws.amazon.com/ et connectez-vous à la console AWS ou créez un nouveau compte si c'est votre première fois : B. Dans le coin supérieur gauche, choisissez des services et recherchez IAM (AWS Identity and Access Management ), afin que nous puissions créer et gérer des utilisateurs et des groupes AWS, et utiliser des autorisations pour autoriser et refuser leur accès aux ressources AWS : C. À partir de la page IAM, sélectionnez « utilisateurs » dans le menu de gauche, puis sélectionnez « ajouter un utilisateur » : D. Donnez un nom à votre nouvel utilisateur, par exemple : "DD_S3_cloudtier"Sélectionnez le type d'accès pour lui donner un accès par programmation, puis cliquez sur Suivant : E. Donnez à cet utilisateur les autorisations requises pour utiliser les ressources S3. Sélectionnez ajouter un utilisateur au groupe , puis sélectionnez créer un groupe : F. Donnez un nom unique au groupe. Par exemple : "S3FullAccess_DD_cloudtier", puis recherchez "AmazonS3FullAccess". Lorsque l'option apparaît dans le menu des résultats, sélectionnez-la, puis cliquez sur Créer un groupe : G. Vous serez invité à revenir au menu précédent. Sélectionnez le groupe que nous venons de créer "S3FullAccess_DD_cloudtier"puis cliquez sur Next Tags : H. Dans le menu Révision, vérifiez que les détails que vous avez entrés sont corrects puis cliquez sur "Créer un utilisateur": __JE. nous arrivons à une page importante Vous avez maintenant l'utilisateur "access key ID"et "secret access key". Vous les utiliserez pour intégrer le Data Domain à vos ressources S3. Cliquez sur "télécharger .csv"et enregistrez ce fichier CSV dans un endroit sécurisé et copiez l'ID de clé d'accès et la clé d'accès secrète car nous les utiliserons dans Data Domain : __Second : Importation du certificat CA__ Vous devez importer le certificat CA pour activer la communication entre votre système Data Domain et amazon S3 A. Pour télécharger le certificat racine AWS, accédez à httpswww.digicert.com/digicert-root-certificates.htm et sélectionnez le certificat Baltimore CyberTrust Root : - Si votre certificat téléchargé a une extension .CRT, il doit être converti en un certificat encodé PEM. Si tel est le cas, utilisez OpenSSL pour convertir le fichier du format .crt au format .pem. Par exemple, openssl x509 -inform der -in BaltimoreCyberTrustRoot.crt -out BaltimoreCyberTrustRoot.pem - Vous pouvez en savoir plus sur la conversion du certificat en PEM à partir de l'article suivant de la base de connaissances : httpssupport.emc.com/kb/488482 B. Une autre option est d'aller à la page suivante httpsbaltimore-cybertrust-root.chain-demos.digicert.com/info/index.html et copiez le certificat pour le coller dans le système Data Domain comme nous le ferons ensuite : C. Accédez à l'interface graphique Data Domain et suivez la procédure suivante : - 1. Sélectionnez Gestion des données >Système de fichiers >Unités cloud - 2. Dans la barre d'outils, cliquez sur Gérer les certificats. La boîte de dialogue Gérer les certificats pour le cloud s'affiche - 3. Cliquez sur Ajouter - 4. Sélectionnez l'une de ces options : - Je souhaite télécharger le certificat sous forme de fichier .pem Recherchez et sélectionnez le fichier de certificat - Je veux copier et coller le texte du certificat Copiez le contenu du fichier .pem dans votre tampon de copie Collez le tampon dans la boîte de dialogue Nous avons terminé avec l'ajout du certificat CA. Ensuite, nous allons ajouter notre unité cloud S3 à partir de l'interface graphique Data Domain __Troisièmement : Ajout de l'unité de contrôle à Data Domain__ Voici une comparaison rapide de certaines des différences entre les versions DDOS et leurs options de niveau cloud disponibles : |Version DDOS ||Capacités | |6.0 || | - Ne prend en charge que la classe "S3 standart storage"- N'a pas de méthode de vérification du fournisseur de cloud - Ne prend pas en charge la fonctionnalité de grande taille d'objet |6.1 || | - Prend en charge les classes de stockage "standard"et "Standard-Infrequent Access (S3 Standard-IA)"- 6.1.1.5 >= : Avoir la méthode de vérification du fournisseur de cloud - prend en charge la fonctionnalité de grande taille d'objet |6.2 || | - Prend en charge "Standard", "Standard-IA"et "One Zone-Infrequent Access (S3 One Zone-IA)"- avoir la méthode de vérification cloud - prend en charge la fonctionnalité de grande taille d'objet __à partir de l'interface graphique du domaine de données, suivez cette procédure pour ajouter l'unité cloud S3 - 1. Sélectionnez Gestion des données >Système de fichiers >Unités cloud - 2. Cliquez sur Ajouter. La boîte de dialogue Ajouter une unité cloud s'affiche - 3. Entrez un nom pour cette unité cloud. Seuls les caractères alphanumériques sont autorisés. Les champs restants de la boîte de dialogue Ajouter une unité de cloud concernent le compte du fournisseur de cloud - 4. Pour le fournisseur Cloud, sélectionnez Amazon Web Services S3 dans la liste déroulante - 5. Sélectionnez la classe de stockage dans la liste déroulante. En fonction de la version du DDOS, vous trouverez différentes options basées sur le tableau ci-dessus Découvrez plus de détails sur les différentes classes de stockage S3 prises en charge à partir du lien suivant pour choisir la classe de stockage la mieux adaptée à vos besoins de sauvegarde : httpsaws.amazon.com/s3/storage-classes/ - 6. Sélectionnez la région de stockage appropriée dans la liste déroulante - 7. Entrez la clé d'accès du fournisseur "comme texte de mot de passe", celle que nous avons obtenue d'amazon IAM à l'étape 1 - 8. Entrez la clé secrète du fournisseur "comme texte de mot de passe", celle que nous avons obtenue d'amazon IAM à l'étape 1 - 9. Assurez-vous que le port 443 (HTTPS) n'est pas bloqué dans les pare-feux. La communication avec le fournisseur de cloud AWS se produit sur le port 443 - 10. Si un serveur proxy HTTP est nécessaire pour contourner un pare-feu pour ce fournisseur, cliquez sur Configurer pour le serveur proxy HTTP. Entrez le nom d'hôte, le port, l'utilisateur et le mot de passe du proxy - 11. si vous avez DDOS>= 6.1.1.5, cliquez sur le bouton de vérification du cloud Vous trouverez plus de détails sur l'outil de vérification cloud Data Domain ici : httpssupport.emc.com/kb/521796 Si votre version DDOS est 6.0, cliquez sur ajouter car l'option de vérification cloud n'est pas disponible dans cette version - 12. Cliquez sur Ajouter. La fenêtre principale du système de fichiers affiche désormais des informations récapitulatives pour la nouvelle unité cloud ainsi qu'un contrôle pour activer et désactiver l'unité cloud - __Noter Vous pouvez mettre à jour la clé d'accès de l'unité cloud S3 et l'ID de clé d'accès secrète par la suite à partir de l'interface graphique Data Domain facilement si nécessaire __Troisième : Dénomination de l'unité cloud__ Si nous revenons maintenant à amazon S3, nous constaterons que le système Data Domain a créé 3 buckets pour cette unité cloud : La convention de nommage des 3 buckets est la suivante : - Une chaîne hexadécimale de 16 caractères - Un caractère tiret - Une autre chaîne hexadécimale de 16 caractères, *la chaîne hexadécimale est unique pour cette unité cloud* - Un autre caractère tiret - Les compartiments se termineront par la chaîne '-d0', '-c0'et '-m0'- Le bucket se terminant par la chaîne '-d0'est utilisé pour les segments de données - Le compartiment se terminant par la chaîne '-c0'est utilisé pour les données de configuration - Le compartiment se terminant par la chaîne '-m0'est utilisé pour les métadonnées Pour plus de détails sur la dénomination des unités cloud, consultez l'article suivant de la base de connaissances : httpssupport.emc.com/kb/487833 Vous avez maintenant terminé de créer une unité cloud S3 intégrée à votre système Data Domain et vous êtes prêt à commencer à appliquer des politiques de déplacement de données pour vos Mtrees afin de migrer les données vers l'unité de niveau cloud nouvellement créée.