В следующей статье описаны необходимые шаги для настройки возможностей облачного уровня Data Domain с помощью amazon aws S3.
Это руководство в основном разделено на 4 основные части:
— Добавление необходимых учетных данных пользователя amazon aws из aws «IAM».
- Импорт сертификата ЦС для обеспечения связи между Data Domain и S3.
- Добавление облачной единицы из Data Domain
- Именование облачной единицы
__Во-первых: добавление учетных данных пользователя "IAM"__
Первым шагом в интеграции облачного уровня Data Domain с amazon AWS S3 является добавление необходимых учетных данных пользователя AWS из aws «IAM». Эти учетные данные пользователя будут импортированы в систему домена данных для авторизации связи с amazon S3.
__Учетные данные пользователя AWS должны иметь разрешения на
- Создавать и удалять ведра
- Добавлять, изменять и удалять файлы в корзинах, которые они создают
**S3FullAccess** предпочтительнее, но это минимальные требования:
- Создать ведро
- СписокВедро
- Удалить ведро
- СписокВсеМоиВедра
- ПолучитьОбъект
- ПоместитьОбъект
- УдалитьОбъект
А. Перейдите на httpsaws.amazon.com/
и войдите в консоль AWS или создайте новую учетную запись, если это ваш первый раз:
B. В верхнем левом углу выберите сервисы и найдите IAM (AWS Identity and Access Management), чтобы мы могли создавать пользователей и группы AWS и управлять ими, а также использовать разрешения для разрешения и запрета их доступа к ресурсам AWS:
C. На странице IAM выберите «пользователи» в меню слева, затем выберите «добавить пользователя»:
D. Дайте новому пользователю имя, например: «DD_S3_cloudtier».
Выберите тип доступа, чтобы предоставить ему программный доступ, затем нажмите «Далее»:
E. Предоставьте этому пользователю необходимые разрешения для использования ресурсов S3. Выберите добавить пользователя в группу , а затем выберите создать группу:
F. Дайте группе уникальное имя. Например: «S3FullAccess_DD_cloudtier», а затем найдите «AmazonS3FullAccess». Когда опция появится в меню результатов, выберите ее, а затем нажмите «Создать группу»:
G. Вам будет предложено вернуться в предыдущее меню. Выберите только что созданную группу «S3FullAccess_DD_cloudtier», затем нажмите «Далее теги»:
H. В меню «Обзор» еще раз проверьте правильность введенных данных, затем нажмите «Создать пользователя»:
__Я. мы достигаем важной страницы
Теперь у вас есть пользовательский «идентификатор ключа доступа» и «секретный ключ доступа». Вы будете использовать их для интеграции Data Domain с вашими ресурсами S3. Нажмите «загрузить .csv» и сохраните этот CSV-файл в безопасном месте, а также скопируйте идентификатор ключа доступа и секретный ключ доступа, поскольку мы будем использовать их в Data Domain:
__Второй: Импорт сертификата ЦС__
Вы должны импортировать сертификат ЦС, чтобы обеспечить связь между вашей системой Data Domain и amazon S3.
О. Чтобы загрузить корневой сертификат AWS, перейдите по адресу httpswww.digicert.com/digicert-root-certificates.htm.
и выберите корневой сертификат Baltimore CyberTrust:
- Если загруженный сертификат имеет расширение .CRT, его необходимо преобразовать в сертификат в формате PEM. Если это так, используйте OpenSSL для преобразования файла из формата .crt в .pem. Например, openssl x509 -inform der -in BaltimoreCyberTrustRoot.crt -out BaltimoreCyberTrustRoot.pem
- Вы можете узнать больше о том, как преобразовать сертификат в PEM, из следующей статьи базы знаний: httpssupport.emc.com/kb/488482.
B. Другой вариант — перейти на следующую страницу httpsbaltimore-cybertrust-root.chain-demos.digicert.com/info/index.html.
и скопируйте сертификат, чтобы вставить его в систему Data Domain, как мы сделаем дальше:
C. Перейдите в графический интерфейс Data Domain и выполните следующую процедуру:
- 1. Выберите «Управление данными» >«Файловая система» >«Облачные единицы».
- 2. На панели инструментов щелкните Управление сертификатами. Отображается диалоговое окно «Управление сертификатами для облака».
- 3. Нажмите Добавить
- 4. Выберите один из следующих вариантов:
- Я хочу загрузить сертификат в виде файла .pem
Найдите и выберите файл сертификата
- Я хочу скопировать и вставить текст сертификата
Скопируйте содержимое файла .pem в буфер копирования.
Вставить буфер в диалог
Мы закончили с добавлением сертификата CA. Далее мы собираемся добавить нашу облачную единицу S3 из графического интерфейса Data Domain.
__Третье: добавление блока влияния в Data Domain__
Вот краткое сравнение некоторых различий между выпусками DDOS и их доступными вариантами облачного уровня:
|DDOS-версия
||Возможности
|
|6.0
||
|
- Поддерживает только класс "Стандартное хранилище S3"- Не имеет метода проверки облачного провайдера
- Не поддерживает функцию большого размера объекта
|6.1
||
|
- Поддерживает классы хранения «стандартный» и «Стандартный-нечастый доступ (S3 Standard-IA)».
- 6.1.1.5 >= : наличие метода проверки облачного провайдера
- поддерживает функцию большого размера объекта
|6.2
||
|
- Поддерживает "Стандарт", "Стандарт-IA"и "Одна зона-нечастый доступ (S3 One Zone-IA)"- иметь метод облачной проверки
- поддерживает функцию большого размера объекта
__из графического интерфейса домена данных выполните эту процедуру, чтобы добавить облачную единицу S3
- 1. Выберите «Управление данными» >«Файловая система» >«Облачные единицы».
- 2. Нажмите Добавить. Отображается диалоговое окно «Добавить облачную единицу».
- 3. Введите имя для этого облачного модуля. Допускаются только буквенно-цифровые символы. Остальные поля в диалоговом окне «Добавить облачную единицу» относятся к учетной записи облачного провайдера.
- 4. В качестве поставщика облачных услуг выберите Amazon Web Services S3 из раскрывающегося списка.
- 5. Выберите класс хранилища из выпадающего списка. В зависимости от версии DDOS вы найдете различные варианты, основанные на таблице выше.
Узнайте больше о различных поддерживаемых классах хранилища S3 по следующей ссылке, чтобы выбрать класс хранилища, наиболее подходящий для ваших нужд резервного копирования:
httpsaws.amazon.com/s3/storage-classes/
- 6. Выберите соответствующий регион хранения из выпадающего списка.
- 7. Введите ключ доступа провайдера «в виде текста пароля», который мы получили от amazon IAM на шаге 1.
- 8. Введите секретный ключ провайдера «как текст пароля», тот, который мы получили от amazon IAM на шаге 1.
- 9. Убедитесь, что порт 443 (HTTPS) не заблокирован в брандмауэрах. Связь с облачным провайдером AWS происходит через порт 443.
- 10. Если для обхода брандмауэра этого провайдера требуется HTTP-прокси-сервер, нажмите «Настроить для HTTP-прокси-сервера». Введите имя хоста прокси, порт, пользователя и пароль
- 11. если у вас DDOS >= 6.1.1.5, нажмите кнопку облачной проверки
Более подробную информацию об инструменте проверки облака Data Domain можно найти здесь: httpssupport.emc.com/kb/521796
Если ваша версия DDOS 6.0, нажмите «Добавить», так как опция облачной проверки недоступна в этом выпуске.
- 12. Нажмите Добавить. В главном окне файловой системы теперь отображается сводная информация для нового облачного модуля, а также элемент управления для включения и отключения облачного модуля.
-
__Примечание
При необходимости можно легко обновить ключ доступа к облачному модулю S3 и идентификатор секретного ключа доступа из графического пользовательского интерфейса Data Domain.
__Третье: название облачной единицы__
Если мы вернемся к amazon S3, то обнаружим, что система Data Domain создала 3 корзины для этого облачного модуля:
Соглашение об именах для 3 сегментов следующее:
- Шестнадцатеричная строка из 16 символов.
- знак тире
- Еще одна шестнадцатеричная строка из 16 символов,
*шестнадцатеричная строка уникальна для данной облачной единицы*
- Еще один символ тире
- Ведра будут заканчиваться строкой «-d0», «-c0» и «-m0».
- Ведро, оканчивающееся на строку '-d0', используется для сегментов данных.
- Ведро, оканчивающееся строкой '-c0', используется для данных конфигурации.
- Ведро, оканчивающееся на строку '-m0', используется для метаданных.
Дополнительные сведения об именовании облачных единиц см. в следующей статье базы знаний: httpssupport.emc.com/kb/487833.
Теперь вы завершили создание облачной единицы S3, интегрированной с вашей системой Data Domain, и готовы приступить к применению политик перемещения данных для ваших Mtrees, чтобы перенести данные во вновь созданную единицу облачного уровня.