다음 문서에서는 amazon aws S3로 Data Domain 클라우드 계층 기능을 구성하는 데 필요한 단계를 안내합니다. 이 가이드는 크게 4개의 주요 부분으로 나뉩니다. - aws "IAM"에서 필요한 amazon aws 사용자 자격 증명 추가 - Data Domain과 S3 간의 통신을 활성화하기 위해 CA 인증서 가져오기 - Data Domain에서 클라우드 유닛 추가 - 클라우드 단위의 명명 __첫 번째 :"IAM"사용자 자격 증명 추가__ Data Domain 클라우드 계층을 Amazon AWS S3와 통합하는 첫 번째 단계는 aws "IAM"에서 필요한 AWS 사용자 자격 증명을 추가하는 것입니다. 이 사용자 자격 증명은 Amazon S3와의 통신을 인증하기 위해 데이터 도메인 시스템으로 가져옵니다. __AWS 사용자 자격 증명에는 다음에 대한 권한이 있어야 합니다. - 버킷 생성 및 삭제 - 자신이 생성한 버킷 내에서 파일 추가, 수정 및 삭제 **S3FullAccess **가 선호되지만 최소 요구 사항은 다음과 같습니다. - CreateBucket - 리스트버킷 - 삭제 버킷 - ListAllMyBuckets - GetObject - PutObject - 객체 삭제 A. httpsaws.amazon.com/으로 이동합니다. AWS 콘솔에 로그인하거나 처음인 경우 새 계정을 만듭니다. B. 왼쪽 상단 모서리에서 서비스를 선택하고 IAM(AWS Identity and Access Management )을 검색하여 AWS 사용자 및 그룹을 생성 및 관리하고 권한을 사용하여 AWS 리소스에 대한 액세스를 허용 및 거부할 수 있습니다. C. IAM 페이지의 왼쪽 메뉴에서 "사용자"를 선택한 다음 "사용자 추가"를 선택합니다. D. 새 사용자에게 이름을 지정합니다(예: "DD_S3_cloudtier"). 프로그래밍 방식 액세스를 제공할 액세스 유형을 선택하고 다음을 클릭합니다. E. 이 사용자에게 S3 리소스를 사용하는 데 필요한 권한을 부여합니다. 그룹에 사용자 추가를 선택한 다음 그룹 만들기를 선택합니다. F. 그룹에 고유한 이름을 지정합니다. 예: "S3FullAccess_DD_cloudtier"를 입력한 다음 "AmazonS3FullAccess"를 검색합니다. 결과 메뉴에 옵션이 나타나면 해당 옵션을 선택한 다음 그룹 만들기를 클릭합니다. G. 이전 메뉴로 돌아가라는 메시지가 표시됩니다. 방금 생성한 "S3FullAccess_DD_cloudtier"그룹을 선택한 후 다음 태그를 클릭합니다. H. 검토 메뉴에서 입력한 세부 정보가 올바른지 다시 한 번 확인한 다음 "사용자 만들기"를 클릭합니다. __나. 우리는 중요한 페이지에 도달합니다 이제 사용자 "액세스 키 ID"및 "비밀 액세스 키"가 있습니다. 이를 사용하여 Data Domain을 S3 리소스와 통합합니다. ".csv 다운로드"를 클릭하고 이 CSV 파일을 안전한 위치에 저장하고 Data Domain에서 사용할 액세스 키 ID와 보안 액세스 키를 복사합니다. __두 번째: CA 인증서 가져오기__ Data Domain 시스템과 Amazon S3 간의 통신을 활성화하려면 CA 인증서를 가져와야 합니다. A. AWS 루트 인증서를 다운로드하려면 httpswww.digicert.com/digicert-root-certificates.htm으로 이동하십시오. Baltimore CyberTrust Root 인증서를 선택합니다. - 다운로드한 인증서에 .CRT 확장자가 있는 경우 PEM 인코딩 인증서로 변환해야 합니다. 그렇다면 OpenSSL을 사용하여 파일을 .crt 형식에서 .pem으로 변환합니다. 예: openssl x509 -inform der -in BaltimoreCyberTrustRoot.crt -out BaltimoreCyberTrustRoot.pem - 다음 KB 문서에서 인증서를 PEM으로 변환하는 방법에 대해 자세히 알 수 있습니다. httpssupport.emc.com/kb/488482 B. 또 다른 옵션은 httpsbaltimore-cybertrust-root.chain-demos.digicert.com/info/index.html 페이지로 이동하는 것입니다. 다음과 같이 인증서를 복사하여 Data Domain 시스템에 붙여넣습니다. C. Data Domain GUI로 이동하고 다음 절차를 따릅니다. - 1. 데이터 관리 >파일 시스템 >클라우드 단위 선택 - 2. 도구 모음에서 인증서 관리를 클릭합니다. 클라우드용 인증서 관리 대화 상자가 표시됩니다. - 3. 추가 클릭 - 4. 다음 옵션 중 하나를 선택합니다. - 인증서를 .pem 파일로 업로드하고 싶습니다. 인증서 파일 찾아보기 및 선택 - 인증서 텍스트를 복사하여 붙여넣고 싶습니다. .pem 파일의 내용을 복사 버퍼에 복사합니다. 버퍼를 대화 상자에 붙여넣기 CA 인증서 추가가 완료되었습니다. 다음으로 Data Domain GUI에서 S3 클라우드 유닛을 추가하겠습니다. __세 번째: Data Domain에 영향력 단위 추가__ 다음은 DDOS 릴리스와 사용 가능한 클라우드 계층 옵션 간의 몇 가지 차이점에 대한 빠른 비교입니다. |DDOS 버전 ||기능 | |6.0 || | - "S3 표준 스토리지"클래스만 지원 - 클라우드 공급자 확인 방법이 없습니다. - 큰 개체 크기 기능을 지원하지 않습니다. |6.1 || | - "standard"및 "Standard-Infrequent Access(S3 Standard-IA)"스토리지 클래스 지원 - 6.1.1.5 >= : 클라우드 제공자 검증 방법 보유 - 대형 개체 크기 기능 지원 |6.2 || | - "Standard", "Standard-IA"및 "One Zone-Infrequent Access(S3 One Zone-IA)"지원 - 클라우드 검증 방법 보유 - 대형 개체 크기 기능 지원 __Data domain GUI에서 이 절차에 따라 S3 클라우드 유닛을 추가합니다. - 1. 데이터 관리 >파일 시스템 >클라우드 단위 선택 - 2. 추가를 클릭합니다. 클라우드 단위 추가 대화 상자가 표시됩니다. - 3. 이 클라우드 유닛의 이름을 입력합니다. 영숫자만 허용됩니다. 클라우드 단위 추가 대화 상자의 나머지 필드는 클라우드 공급자 계정과 관련이 있습니다. - 4. 클라우드 공급자의 경우 드롭다운 목록에서 Amazon Web Services S3를 선택합니다. - 5. 드롭다운 목록에서 스토리지 클래스를 선택합니다. DDOS 버전에 따라 위의 표에 따라 다른 옵션을 찾을 수 있습니다. 백업 요구 사항에 가장 적합한 스토리지 클래스를 선택하려면 다음 링크에서 지원되는 다양한 S3 스토리지 클래스에 대해 자세히 알아보십시오. httpsaws.amazon.com/s3/storage-classes/ - 6. 드롭다운 목록에서 적절한 스토리지 지역을 선택합니다. - 7. 1단계에서 Amazon IAM에서 얻은 공급자 액세스 키를 "비밀번호 텍스트로"입력합니다. - 8. 1단계에서 Amazon IAM에서 얻은 공급자 비밀 키를 "비밀번호 텍스트로"입력합니다. - 9. 포트 443(HTTPS)이 방화벽에서 차단되지 않았는지 확인합니다. AWS 클라우드 공급자와의 통신은 포트 443에서 발생합니다. - 10. 이 공급자에 대한 방화벽을 우회하기 위해 HTTP 프록시 서버가 필요한 경우 HTTP 프록시 서버 구성을 클릭합니다. 프록시 호스트 이름, 포트, 사용자 및 비밀번호를 입력하십시오. - 11. DDOS >= 6.1.1.5인 경우 클라우드 확인 버튼을 클릭합니다. Data Domain 클라우드 검증 툴에 대한 자세한 내용은 httpssupport.emc.com/kb/521796에서 확인할 수 있습니다. DDOS 버전이 6.0인 경우 이 릴리스에서 클라우드 확인 옵션을 사용할 수 없으므로 추가를 클릭하십시오. - 12. 추가를 클릭합니다. 이제 파일 시스템 기본 창에 새 클라우드 단위에 대한 요약 정보와 클라우드 단위를 활성화 및 비활성화하는 컨트롤이 표시됩니다. - __메모 필요한 경우 나중에 Data Domain GUI에서 쉽게 S3 클라우드 유닛 액세스 키 및 보안 액세스 키 ID를 업데이트할 수 있습니다. __세 번째: 클라우드 유닛의 이름 지정__ 이제 Amazon S3로 돌아가면 Data Domain 시스템이 이 클라우드 유닛에 대해 3개의 버킷을 생성했음을 알 수 있습니다. 3개의 버킷에 대한 명명 규칙은 다음과 같습니다. - 16자의 16진수 문자열 - 대시 문자 - 다른 16자 16진수 문자열, *16진수 문자열은 이 클라우드 단위에 대해 고유합니다.* - 다른 대시 문자 - 버킷은 '-d0', '-c0'및 '-m0'문자열로 끝납니다. - 문자열 '-d0'으로 끝나는 버킷은 데이터 세그먼트에 사용됩니다. - 문자열 '-c0'으로 끝나는 버킷은 구성 데이터에 사용됩니다. - 문자열 '-m0'으로 끝나는 버킷은 메타데이터에 사용됩니다. 클라우드 유닛의 이름 지정에 대한 자세한 내용은 httpssupport.emc.com/kb/487833 KB 문서를 확인하십시오. 이제 Data Domain 시스템과 통합된 S3 클라우드 유닛 생성이 완료되었으며 Mtree에 대한 데이터 이동 정책을 적용하여 데이터를 새로 생성된 클라우드 계층 유닛으로 마이그레이션할 준비가 되었습니다.