次の記事では、Amazon aws S3 で Data Domain クラウド層機能を構成するために必要な手順について説明します。 このガイドは、主に次の 4 つの主要部分に分かれています。 - aws「IAM」から必要な amazon aws ユーザー認証情報を追加する - CA 証明書をインポートして、Data Domain と S3 間の通信を有効にする - Data Domain からのクラウド ユニットの追加 - クラウドユニットの命名 __最初:「IAM」ユーザー認証情報の追加__ Data Domain クラウド層を amazon AWS S3 と統合するための最初のステップは、必要な AWS ユーザー認証情報を aws "IAM"から追加することです。このユーザー資格情報はデータ ドメイン システムにインポートされ、Amazon S3 との通信を承認します。 __AWS ユーザー資格情報には、次の権限が必要です。 - バケットの作成と削除 - 作成したバケット内のファイルの追加、変更、および削除 **S3FullAccess **が推奨されますが、これらは最小要件です: - CreateBucket - リストバケット - バケットの削除 - ListAllMyBuckets -GetObject -PutObject - オブジェクトの削除 A. httpsaws.amazon.com/ にアクセスします。 AWS コンソールにログインするか、初めての場合は新しいアカウントを作成します。 B. 左上隅からサービスを選択し、IAM (AWS Identity and Access Management) を検索します。これにより、AWS ユーザーとグループを作成および管理し、権限を使用して AWS リソースへのアクセスを許可および拒否できます。 C. IAM ページの左側のメニューから [ユーザー] を選択し、[ユーザーの追加] を選択します。 D. 新しいユーザーに名前を付けます。例: 「DD_S3_cloudtier」 プログラムによるアクセスを許可するアクセス タイプを選択し、[次へ] をクリックします。 E. S3 リソースを使用するために必要なアクセス許可をこのユーザーに付与します。 [ユーザーをグループに追加] を選択し、[グループの作成] を選択します。 F. グループに一意の名前を付けます。例: 「S3FullAccess_DD_cloudtier」で、「AmazonS3FullAccess」を検索します。オプションが結果メニューに表示されたら、それを選択し、[グループの作成] をクリックします。 G. 前のメニューに戻るように求められます。作成したばかりのグループ「S3FullAccess_DD_cloudtier」を選択し、[次のタグ] をクリックします。 H. [確認] メニューで、入力した詳細が正しいことを再確認し、[ユーザーの作成] をクリックします。 __私。重要なページにたどり着く これで、ユーザーの「アクセス キー ID」と「シークレット アクセス キー」がわかりました。それらを使用して、Data Domain を S3 リソースと統合します。 [.csv をダウンロード] をクリックして、この CSV ファイルを安全な場所に保存し、Data Domain で使用するアクセス キー ID とシークレット アクセス キーをコピーします。 __Second: CA 証明書のインポート__ Data Domain システムと amazon S3 間の通信を有効にするには、CA 証明書をインポートする必要があります。 A. AWS ルート証明書をダウンロードするには、httpswww.digicert.com/digicert-root-certificates.htm にアクセスしてください。 Baltimore Cyber​​Trust ルート証明書を選択します。 - ダウンロードした証明書の拡張子が .CRT の場合は、PEM でエンコードされた証明書に変換する必要があります。その場合は、OpenSSL を使用してファイルを .crt 形式から .pem に変換します。例: openssl x509 -inform der -in BaltimoreCyber​​TrustRoot.crt -out BaltimoreCyber​​TrustRoot.pem - 証明書を PEM に変換する方法の詳細については、KB 記事 httpssupport.emc.com/kb/488482 を参照してください。 B. 別のオプションは、次のページに移動することです httpsbaltimore-cybertrust-root.chain-demos.digicert.com/info/index.html 次に行うように、証明書をコピーして Data Domain システムに貼り付けます。 C. Data Domain GUI に移動し、次の手順に従います。 - 1. [データ管理] >[ファイル システム] >[クラウド ユニット] を選択します。 - 2. ツールバーで、[証明書の管理] をクリックします。 [クラウドの証明書の管理] ダイアログが表示されます - 3. [追加] をクリックします。 - 4. 次のオプションのいずれかを選択します。 - 証明書を .pem ファイルとしてアップロードしたい 証明書ファイルを参照して選択します - 証明書のテキストをコピーして貼り付けたい .pem ファイルの内容をコピー バッファーにコピーします。 バッファをダイアログに貼り付けます CA 証明書の追加が完了しました。次に、Data Domain GUI から S3 クラウド ユニットを追加します。 __3 番目: Data Domain へのクラウト ユニットの追加__ 以下は、DDOS リリースと利用可能なクラウド層オプションの違いのいくつかを簡単に比較したものです。 |DDOS バージョン ||機能 | | |6.0 || | | ・「S3標準ストレージ」クラスのみ対応 - クラウド プロバイダーの検証方法がない - 大きなオブジェクトサイズ機能をサポートしていません |6.1 || | | - 「標準」および「標準低頻度アクセス (S3 標準 IA)」ストレージ クラスをサポート - 6.1.1.5 >= : クラウド プロバイダーの検証方法を使用する - 大きなオブジェクトサイズ機能をサポート |6.2 || | | - 「Standard」、「Standard-IA」、「One Zone-Infrequent Access (S3 One Zone-IA)」に対応 - クラウド検証方法を持っている - 大きなオブジェクトサイズ機能をサポート __Data domain GUI から、この手順に従って S3 クラウド ユニットを追加します。 - 1. [データ管理] >[ファイル システム] >[クラウド ユニット] を選択します。 - 2. [追加] をクリックします。 [クラウド ユニットの追加] ダイアログが表示されます - 3. このクラウド ユニットの名前を入力します。英数字のみを使用できます。 [クラウド ユニットの追加] ダイアログの残りのフィールドは、クラウド プロバイダー アカウントに関連しています。 - 4. クラウド プロバイダーの場合は、ドロップダウン リストから [Amazon Web Services S3] を選択します。 - 5. ドロップダウン リストからストレージ クラスを選択します。 DDOS のバージョンに基づいて、上記の表に基づいたさまざまなオプションが見つかります。 次のリンクから、サポートされているさまざまな S3 ストレージ クラスの詳細を確認して、バックアップのニーズに最適なストレージ クラスを選択してください。 httpsaws.amazon.com/s3/storage-classes/ - 6. ドロップダウン リストから適切なストレージ リージョンを選択します。 - 7. ステップ 1 で amazon IAM から取得したプロバイダ アクセス キーを「パスワード テキストとして」入力します。 - 8. ステップ 1 で amazon IAM から取得したプロバイダーのシークレット キーを「パスワード テキストとして」入力します。 - 9. ポート 443 (HTTPS) がファイアウォールでブロックされていないことを確認します。 AWS クラウド プロバイダーとの通信はポート 443 で行われます - 10. このプロバイダーのファイアウォールを回避するために HTTP プロキシ サーバーが必要な場合は、[HTTP プロキシ サーバーの構成] をクリックします。プロキシのホスト名、ポート、ユーザー、およびパスワードを入力します - 11. DDOS >= 6.1.1.5 を使用している場合は、クラウド検証ボタンをクリックします。 Data Domain クラウド検証ツールの詳細については、httpssupport.emc.com/kb/521796 を参照してください。 DDOS バージョンが 6.0 の場合は、このリリースではクラウド検証オプションを使用できないため、[追加] をクリックします。 - 12. [追加] をクリックします。ファイル システムのメイン ウィンドウに、新しいクラウド ユニットの概要情報と、クラウド ユニットを有効または無効にするためのコントロールが表示されるようになりました。 - __ノート 必要に応じて、S3 クラウド ユニット アクセス キーとシークレット アクセス キー ID を後で Data Domain GUI から簡単に更新できます。 __3 番目: クラウド ユニットの命名__ ここで amazon S3 に戻ると、Data Domain システムがこのクラウド ユニット用に 3 つのバケットを作成したことがわかります。 3 つのバケットの命名規則は次のとおりです。 - 16 文字の 16 進文字列 - ダッシュ文字 - 別の 16 文字の 16 進文字列、 *16 進文字列はこのクラウド ユニットに固有です* - 別のダッシュ文字 - バケットは文字列「-d0」、「-c0」、「-m0」で終わります - 文字列「-d0」で終わるバケットは、データ セグメントに使用されます - 文字列「-c0」で終わるバケットは、構成データに使用されます - 文字列「-m0」で終わるバケットがメタデータに使用されます クラウド ユニットの命名の詳細については、次の KB 記事を確認してください。 httpssupport.emc.com/kb/487833 これで、Data Domain システムに統合された S3 クラウド ユニットの作成が完了し、Mtree にデータ移動ポリシーを適用して、新しく作成されたクラウド層ユニットにデータを移行する準備が整いました。