emc elastic cloud storage (ecs) 2.0 documentazione ecs · 2020-05-31 · emc elastic cloud storage...

334
EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Upload: others

Post on 12-Jun-2020

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

EMC Elastic Cloud Storage (ECS)Versione 2.0

Documentazione ECS302-001-980

01

Page 2: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Copyright © 2013-2015 EMC Corporation. Tutti i diritti riservati.

Pubblicato Giugno, 2015

EMC ritiene che le informazioni contenute nel presente documento sono esatte alla data di pubblicazione. Le informazionisono soggette a modifica senza preavviso.

LE INFORMAZIONI CONTENUTE NEL PRESENTE DOCUMENTO VENGONO FORNITE "COSÌ COME SONO". EMC CORPORATION NONFORNISCE ALCUNA DICHIARAZIONE O GARANZIA IN RELAZIONE ALLE INFORMAZIONI CONTENUTE NELLA PRESENTEPUBBLICAZIONE, IN MODO SPECIFICO PER QUANTO ATTIENE ALLE GARANZIE DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPOSPECIFICO.

EMC², EMC, e il logo EMC sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altrimarchi citati nel presente documento sono di proprietà dei rispettivi titolari.

Per la versione più aggiornata della documentazione normativa per la vostra linea di prodotti, consultare il Supporto OnlineEMC (https://support.emc.com).

EMC Computer Systems Italia S.p.A.Direzione e Filiale di Milano Via Giovanni Spadolini, 5 - Edificio A 20141 Milanotel. +39 02 409081 fax +39 02 48204686http://italy.emc.com

2 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 3: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Novità 11

Nuove funzionalità in ECS 2.0 13

Nuove funzionalità........................................................................................ 14

Concetti 17

Cos'è ECS? 19

Panoramica...................................................................................................20Piattaforma ECS............................................................................................ 20

Servizi del portale............................................................................ 20Servizi di storage .............................................................................21Servizio di provisioning....................................................................21Servizio della fabric..........................................................................21Servizio di infrastruttura...................................................................21

Informazioni sulla protezione dei dati 23

Panoramica...................................................................................................24Servizio di storage.........................................................................................24Creazioni di object........................................................................................ 24Letture di object............................................................................................ 27Codici di cancellazione..................................................................................28Ripristino in caso di guasti di dischi e nodi....................................................29Failover e ripristino del sito........................................................................... 30

Installazione e aggiornamento 31

Pianificazione di un'installazione 33

Panoramica...................................................................................................34Preparazione dell'area di installazione..........................................................34ECS - Checklist dell'idoneità dell'installazione.............................................. 34Connessione di appliance ECS in un unico sito .............................................34Requisiti multisito......................................................................................... 36

Configurazione e gestione 37

Guida introduttiva al portale ECS 39

Introduzione..................................................................................................40Login al portale ECS...................................................................................... 40Modifica password........................................................................................41Accesso alle aree del portale.........................................................................41Ordinamento e ricerche nelle tabelle del portale........................................... 44

Parte 1

Capitolo 1

Parte 2

Capitolo 2

Capitolo 3

Parte 3

Capitolo 4

Parte 4

Capitolo 5

SOMMARIO

EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS 3

Page 4: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurazione di storage pool, VDC e gruppi di replica 47

Configurazione di storage pool, VDC e gruppi di replica.................................48Storage pool................................................................................................. 48

Creare storage pool..........................................................................49Data center virtuali (VDC).............................................................................. 49

Creare un VDC per un singolo sito.................................................... 50Aggiungere un VDC a una federazione.............................................. 51Eseguire il failover di un sito/eliminare un VDC................................ 51

Gruppi di replica........................................................................................... 52Creare gruppi di replica.................................................................... 53

Configurazione di ConnectEMC......................................................................53

Aggiunta di utenti e assegnazione di ruoli 55

Introduzione..................................................................................................56Informazioni su utenti e ruoli in ECS.............................................................. 56

Utenti in ECS.................................................................................... 56Ruoli utente..................................................................................... 58Utenti locali e di dominio................................................................. 58Ambito utente: globale o namespace............................................... 59

Attività con gli utenti nel portale ECS.............................................................60Aggiungere un nuovo utente di object.............................................. 62Aggiungere un utente di dominio come utente di object................... 63Creare un utente di gestione locale o assegnare un utente di dominioa un ruolo di gestione...................................................................... 64Creare un amministratore di namespace.......................................... 65

Attività con i provider di autenticazione nel portale ECS................................ 65Aggiungere un provider di autenticazione........................................ 66Impostazioni del provider di autenticazione.....................................67Considerazioni durante l'aggiunta dei provider di autenticazione.....71

Caratteristiche principali del mapping degli utenti a un namespace.............. 72Mapping di utenti di dominio a un namespace.................................73

Configurazione di un namespace per un tenant 75

Introduzione..................................................................................................76Informazioni sui tenant................................................................................. 76Informazioni sulle impostazioni dei namespace............................................ 77Attività con i namespace nel portale ECS.......................................................78Creazione e configurazione di un namespace................................................78

Acquisizione e caricamento di un file di licenza nel portale ECS 81

Licenze..........................................................................................................82Acquisizione del file di licenza di EMC ECS.................................................... 82

Gestione di un tenant 83

Introduzione..................................................................................................84Quote............................................................................................................84Periodi e policy di conservazione.................................................................. 85Blocco di bucket e utenti...............................................................................86Misurazione.................................................................................................. 87Audit di bucket..............................................................................................89

Capitolo 6

Capitolo 7

Capitolo 8

Capitolo 9

Capitolo 10

SOMMARIO

4 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 5: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Failover di un sito ECS 91

Eseguire il failover di un sito/eliminare un VDC............................................. 92

Monitor 93

Monitoraggio di risorse: hardware, traffico di rete, larghezza di bandadel disco, integrità di nodi e processi 95

Informazioni sul monitoraggio delle risorse................................................... 96Utilizzo di pagine di monitoraggio................................................................. 96Monitoraggio hardware................................................................................. 98Monitoraggio del traffico di rete.................................................................... 99Monitoraggio della larghezza di banda del disco.........................................101Monitoraggio dell'integrità di nodi e processi..............................................102

Monitoraggio dello storage: misurazione e capacità 105

Introduzione............................................................................................... 106Utilizzo di pagine di monitoraggio............................................................... 106Monitoraggio della capacità........................................................................ 108

Dati di capacità di storage..............................................................108Monitoraggio dei dati di misurazione.......................................................... 111

Dati di misurazione........................................................................ 111

Monitoraggio dei log di servizio 113

Log di servizio............................................................................................. 114ECS - Posizioni dei log di servizio................................................................ 114

Monitoraggio dei servizi: blocchi, codici di cancellazione, replicageografica e stato di ripristino 115

Informazioni sul monitoraggio dei servizi.................................................... 116Utilizzo di pagine di monitoraggio............................................................... 116Monitoraggio di blocchi...............................................................................118Monitoraggio dei codici di cancellazione.....................................................120Monitoraggio dello stato di ripristino...........................................................121Monitoraggio della replica geografica: tassi e blocchi..................................122Monitoraggio della replica geografica: RPO (Recovery Point Objective)........ 123Monitoraggio della replica geografica: failover............................................ 124Monitoraggio della replica geografica: elaborazione di bootstrap................125

Monitoraggio degli eventi: portale di audit, API, alert di sistema edeventi CLI 127

Informazioni sul monitoraggio degli eventi.................................................. 128Filtraggio di eventi per data e ordinamento dei risultati per colonna............ 128

Abilitazione dell'accesso ai dati 131

Indirizzamento di object storage ECS e utilizzo dell'URL di base 133

Introduzione............................................................................................... 134

Capitolo 11

Parte 5

Capitolo 12

Capitolo 13

Capitolo 14

Capitolo 15

Capitolo 16

Parte 6

Capitolo 17

SOMMARIO

EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS 5

Page 6: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Indirizzamento bucket.................................................................................134Configurazione DNS....................................................................... 135URL di base....................................................................................135

Aggiunta di un URL di base..........................................................................137Esempio di URL di base..................................................................138

Creazione e configurazione di bucket 139

Introduzione............................................................................................... 140Concetti e attributi dei bucket..................................................................... 140ACL di bucket.............................................................................................. 143Creare un bucket mediante il portale ECS.................................................... 144Modifica di un bucket..................................................................................145Impostazione delle autorizzazioni ACL dei bucket per un utente..................146Impostazione delle autorizzazioni ACL dei bucket per un gruppo predefinito................................................................................................................... 147Creare bucket utilizzando le API basate su object........................................147

Creazione di un bucket attraverso l'utilizzo di API S3 (con s3curl).. 148Convenzioni di denominazione per bucket e chiavi..................................... 151

Denominazione di bucket e object S3 in ECS..................................151Denominazione di container e object OpenStack Swift in ECS........ 152Denominazione di bucket e object Atmos in ECS............................ 152Denominazione di pool e object CAS in ECS................................... 152

Ricezione di una chiave segreta per l'accesso all'object storage 155

Introduzione............................................................................................... 156Creazione di una chiave per un utente di object.......................................... 156

Generare una chiave segreta dal portale ECS..................................156Creare una chiave segreta S3 mediante ECS Management REST API...................................................................................................... 156

Creazione di una chiave segreta S3: SELF-SERVICE...................................... 157Utilizzo di chiavi self-service.......................................................... 157

Configurazione del supporto per applicazioni CAS SDK con il portaleECS 161

Configurazione del supporto CAS in ECS......................................................162Conservazione CAS in ECS...........................................................................162Configurazione di policy di conservazione dei namespace.......................... 164Configurazione di un bucket per CAS...........................................................165Configurazione di un utente di object CAS...................................................166Configurazione di ACL di bucket per un utente.............................................167ECS REST API che supportano utenti CAS.....................................................169

Configurazione di ECS HDFS 171

Panoramica di HDFS 173

Cos'è HDFS?................................................................................................ 174Configurazione di Hadoop per l'utilizzo di ECS HDFS ..................... 175ECS - URI HDFS per l'accesso al file system.....................................175Hadoop - Modalità di autenticazione..............................................176Interazione con il file system..........................................................179Applicazioni di Hadoop non supportate......................................... 179

Capitolo 18

Capitolo 19

Capitolo 20

Parte 7

Capitolo 21

SOMMARIO

6 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 7: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurazione di HDFS in un cluster Hadoop non sicuro 181

Configurazione di ECS HDFS........................................................................ 182Pianificare l'integrazione di ECS HDFS e Hadoop............................ 182Ottenimento del pacchetto di installazione e supporto di ECS HDFS...................................................................................................... 183Creazione di un bucket per HDFS....................................................183Implementare il file JAR ECS HDFS.................................................. 184Utilizzo di un parcel Cloudera per installare Hadoop in un cluster ..185Modificare il file core-site.xml di Hadoop....................................... 186Modificare hbase-site.xml HBASE.................................................. 190

Configurazione di HDFS in un cluster Hadoop sicuro 193

Configurazione del cluster Hadoop sicuro per l'utilizzo di ECS HDFS ........... 194Pianificare l'integrazione di ECS HDFS e del cluster Hadoop sicuro.194Ottenimento del pacchetto di installazione e supporto di ECS HDFS...................................................................................................... 195Creazione di un bucket per HDFS sicuro......................................... 195Implementazione del file JAR ECS HDFS in un cluster sicuro............196Utilizzo di un parcel Cloudera per installare Hadoop in un clustersicuro.............................................................................................197Configurare i nodi di ECS con l'entità del servizio ECS.................... 198Modificare core-site.xml.................................................................201Indicazioni sulla configurazione di Kerberos.................................. 204ECS - Riferimento dello strumento di amministrazione................... 207

Risoluzione dei problemi di una configurazione ECS HDFS 209

Risoluzione dei problemi.............................................................................210Verificare la corretta configurazione di AD/LDAP con cluster Hadoopsicuro.............................................................................................210Autorizzazione negata per un utente AD.........................................211Riavvio di servizi in seguito alla configurazione hbase................... 211Esito negativo del test Pig: impossibile ottenere l'entità Kerberos.. 211Abilitare il logging Kerberos lato client........................................... 211Debug di Kerberos sul server KDC...................................................211Eliminare il disallineamento dei clock............................................ 212

Riferimento delle proprietà del sito core di ECS HDFS 213

Hadoop Proprietà core-site.xml per ECS HDFS............................................. 214File core-site.xml di esempio per la modalità di autenticazionesemplice........................................................................................ 218

Accesso ai dati ECS 221

Supporto ECS Amazon S3 Object Service API 223

API Amazon S3............................................................................................224Funzionalità supportate e non supportate di API S3....................... 224Estensioni delle API....................................................................... 227Autenticazione con il servizio S3....................................................231Utilizzo di SDK per l'accesso al servizio S3..................................... 231

Capitolo 22

Capitolo 23

Capitolo 24

Capitolo 25

Parte 8

Capitolo 26

SOMMARIO

EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS 7

Page 8: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Supporto ECS OpenStack Swift Object Service API 235

OpenStack Swift API....................................................................................236Operazioni supportate di OpenStack Swift..................................... 236Estensioni delle API....................................................................... 238Autenticazione OpenStack versione 1 ........................................... 242Autenticazione OpenStack versione 2............................................ 243Autorizzazione su container........................................................... 245

Supporto API ECS EMC Atmos Object Service 247

Funzionalità EMC Atmos supportate da API................................................. 248Chiamate EMC Atmos REST API supportate.................................................. 248Chiamate EMC Atmos REST API non supportate........................................... 250Supporto subtenant in chiamate EMC Atmos REST API.................................250Estensioni delle API.....................................................................................251

Aggiunta di dati a un object........................................................... 251

Utilizzo dell'API REST 253

Utilizzo di ECS Management REST API 255

Introduzione............................................................................................... 256Autenticazione con ECS Management REST API........................................... 256

Autenticazione con AUTH-TOKEN ................................................... 256Autenticazione con cookie............................................................. 257Logout........................................................................................... 258Whoami......................................................................................... 259

ECS Management REST API summary...........................................................259

Manutenzione hardware 263

Hardware ECS 265

Componenti hardware dell'appliance ECS................................................... 266Configurazioni e percorsi di aggiornamento degli appliance ECS................. 269Cablaggio di alimentazione CA monofase per appliance U-Series ............... 271Cablaggio di alimentazione CA trifase per appliance U-Series......................273Switch.........................................................................................................277

Switch privato: Arista 7048............................................................ 278Switch pubblico: Arista 7150S-24.................................................. 278Switch pubblico: Arista 7124SX..................................................... 279

Cablaggio di reti..........................................................................................279Nodi............................................................................................................280

Viste anteriori del server................................................................ 281Vista posteriore del server..............................................................282

Nomi host di rack e nodi..............................................................................284Unità disco..................................................................................................285Unità disco integrate................................................................................... 285Dischi ed enclosure.....................................................................................286

Unità disco in DAE..........................................................................286LCC................................................................................................ 290Modulo di controllo della ventola...................................................291ICM................................................................................................ 292Alimentatore DAE........................................................................... 293

Capitolo 27

Capitolo 28

Parte 9

Capitolo 29

Parte 10

Capitolo 30

SOMMARIO

8 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 9: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Cablaggio SAS U-Series..................................................................295

Sostituzione di un disco di storage ECS in un appliance U-Series 299

Pianificazione della sostituzione delle unità................................................300Output per il comando cs_hal list disks.......................................................300Sostituzione di unità................................................................................... 301

Sostituzione di un disco di storage ECS in hardware di terze parti 311

Pianificazione della sostituzione delle unità................................................312Output per il comando cs_hal list disks.......................................................312Sostituzione di unità................................................................................... 313

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series 319

Pianificazione di un aggiornamento di 60 dischi......................................... 320Comandi cs_hal.......................................................................................... 324Esecuzione di un aggiornamento di 60 dischi..............................................325

Requisiti di rack di terze parti ECS 331

Requisiti di rack di terze parti ECS............................................................... 332

Capitolo 31

Capitolo 32

Capitolo 33

Capitolo 34

SOMMARIO

EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS 9

Page 10: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

SOMMARIO

10 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 11: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PARTE 1

Novità

Capitolo 1, "Nuove funzionalità in ECS 2.0"

Novità 11

Page 12: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Novità

12 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 13: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 1

Nuove funzionalità in ECS 2.0

l Nuove funzionalità................................................................................................ 14

Nuove funzionalità in ECS 2.0 13

Page 14: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nuove funzionalitàVengono descritte le nuove funzionalità e le aggiunte disponibili in ECS 2.0.

ControllerNelle release precedenti ECS utilizzava il controller ViPR per fornire una serie di servizi,tra cui autorizzazione, autenticazione, licenze e logging. Queste funzionalità sono oraincluse in ECS e ViPR non è più richiesto.

Inoltre, non è più necessario installare ECS in una virtual machine, in quanto il primonodo in un appliance ECS funge ora da programma di installazione per tutti i nodi.

PortalECS era configurato in precedenza dall'interfaccia utente di ViPR. Con ECS 2.0 èdisponibile un nuovo portale che fornisce funzionalità di configurazione, gestione emonitoraggio per ECS e relativi tenant.

Monitoraggio e diagnosticaECS fornisce ora funzionalità complete di monitoraggio e diagnostica tramite il portaleECS ed ECS API. Sono supportate le funzionalità indicate di seguito.

l Misurazione

n Misurazione dell'utilizzo di namespace e bucket

n Misurazione temporale di namespace e bucket per capacità, larghezza di banda enumero di object.

l Utilizzo della capacità

n Monitoraggio dell'utilizzo dello storage pool.

l Monitoraggio dell'ambiente fisico

n Monitoraggio dell'integrità di nodi e dischi

n Monitoraggio dell'integrità di nodi: utilizzo di CPU, memoria e scheda NIC

n Monitoraggio dell'integrità dei processi

l Efficienza dello storage

n Monitoraggio delle prestazioni dei job dei codici di cancellazione

n Monitoraggio dell'utilizzo dei livelli di blocchi

n Monitoraggio delle operazioni di ripristino

n Monitoraggio del traffico back-end per operazioni di storage (codici dicancellazione, riduzione geografica mediante XOR, ripristino)

l Monitoraggio della replica geografica

n Monitoraggio della replica

n Monitoraggio del failover

n Monitoraggio del bootstrap

Miglioramenti geograficiSono stati apportati i seguenti miglioramenti all'utilizzo del meccanismo di replicageografica di ECS:

l Miglioramento geografico: failover temporaneo dei siti a pagina 15

l Miglioramento geografico: RPO (Recovery Point Objective) migliorato a pagina 15

l Miglioramento geografico: Miglioramenti alle prestazioni dell'accesso multisitotramite geocaching a pagina 15

Nuove funzionalità in ECS 2.0

14 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 15: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Miglioramento geografico: failover temporaneo dei sitiECS 2.0 offre metodi automatici e sofisticati per gestire failback e guasti temporanei deisiti. Con questa nuova funzionalità le applicazioni accedono ai dati anche in assenza diconnettività tra VDC federati. Sussistono limitazioni in alcune operazioni, ad esempionella creazione di nuovi bucket quando i siti sono inattivi. ECS eseguirà automaticamentela risincronizzazione dei siti e riconcilierà i dati quando tutti i siti saranno nuovamenteoperativi e interconnessi.

Miglioramento geografico: RPO (Recovery Point Objective) miglioratoNelle release precedenti a ECS 2.0, i blocchi di object di ECS avevano dimensione fissa(128 MB), erano sigillati e venivano replicati in un sito remoto solo una volta riempito ilblocco. Sebbene questa strategia fosse più efficiente, sussisteva l'eventualità che nonvenissero replicati molti blocchi con dati di dimensione inferiore a 128 MB in caso diinattività di un intero sito o un rack. Per risolvere questo problema, in ECS 2.0 il processodi replica viene ora avviato nel momento in cui un blocco inizia a ricevere dati.

Miglioramento geografico: Miglioramenti alle prestazioni dell'accesso multisito tramitegeocachingNelle release precedenti a ECS 2.0, con la federazione di più VDC, qualsiasi tentativo dilettura di un object doveva essere eseguito nel VDC che possedeva tale object. Diconseguenza, ogni volta che un utente di un altro sito accedeva ai dati, incorreva in uncosto in termini di larghezza di banda WAN e in prestazioni ridotte a causa della latenzaWAN.

ECS 2.0 risolve questo problema memorizzando nella cache gli object nei siti secondari,in modo che gli utenti possano accedere in locale ai dati senza un trasferimento WAN.

Misurazione degli objectLa misurazione degli object consente il retrieval di statistiche chiave per un tenant e per ibucket a esso associati. La misurazione dei dati include capacità, numero di object,object creati, object eliminati e larghezza di banda (in entrata e in uscita) e può esseresottoposta a retrieval per uno specifico point-in-time o per un intervallo di tempo.

Policy di conservazioneÈ possibile applicare un periodo di conservazione agli object container (definiti bucket inAmazon S3, container in OpenStack Swift e subtenant in EMC Atmos) e agli object perimpedire la modifica di dati critici in un determinato periodo di tempo. ECS consenteinoltre di definire policy applicabili a object, in modo che il periodo di conservazionevenga applicato in conformità alla policy definita, anziché a un periodo specifico.

Gestione quoteÈ possibile impostare limiti di quota in un bucket o un namespace. In questo modo, untenant può definire la quantità massima di storage utilizzabile per un namespace e itenant possono creare bucket con limiti di quota. È possibile applicare quote rigide eflessibili, singolarmente o in gruppo, per registrare un evento prima di imporre un limiterigido.

Blocco di bucket e utentiÈ possibile applicare un blocco a livello di bucket e utente mediante ECS ManagementREST API, al fine di impedire l'accesso.

Bucket auditViene fornito il bucket audit per consentire il logging delle operazioni di creazione,aggiornamento ed eliminazione di bucket e delle modifiche alle autorizzazioni di accessoai bucket.

Nuove funzionalità in ECS 2.0

Nuove funzionalità 15

Page 16: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Riconoscimento a livello di rackI rack possono essere trattati come domini di errore distinti, consentendo la distribuzionedi blocchi di object store tra questi domini onde evitare che il guasto di un rack determiniil guasto dell'intero sito.

Nuove funzionalità in ECS 2.0

16 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 17: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PARTE 2

Concetti

Capitolo 2, "Cos'è ECS?"

Capitolo 3, "Informazioni sulla protezione dei dati"

Concetti 17

Page 18: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Concetti

18 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 19: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 2

Cos'è ECS?

l Panoramica...........................................................................................................20l Piattaforma ECS.................................................................................................... 20

Cos'è ECS? 19

Page 20: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PanoramicaECS è una piattaforma software-defined cloud storage completa che supporta lo storage,la manipolazione e l'analisi di dati non strutturati su vasta scala nei prodotti hardwaredisponibili in commercio. ECS è progettato nello specifico per supportare applicazionimobile, cloud, Big Data e di social networking. Può essere implementato come storageappliance "chiavi in mano" o come prodotto software installabile in un set di server edischi qualificati disponibili in commercio.

L'architettura ECS, di tipo scale-out e geograficamente distribuita, è una piattaformacloud che offre:

l costo inferiore a quello di un public cloud;

l una combinazione ineguagliabile di efficienza dello storage e accesso ai dati;

l sviluppo semplificato delle applicazioni grazie all'accesso in lettura e scrittura daqualsiasi posizione con coerenza assoluta;

l aumento di availability e prestazioni grazie all'assenza di single point of failure;

l accessibilità universale per l'eliminazione dei silos di storage e processi inefficientidi trasferimento dati/ETL.

Piattaforma ECSLa piattaforma ECS include i seguenti livelli e servizi software:

Figura 1 Servizi di piattaforma ECS

Servizi del portaleI servizi del portale includono interfacce per il provisioning, la gestione e il monitoraggiodelle risorse di storage. Di seguito sono indicate le interfacce disponibili.

l GUI: interfaccia grafica basata su browser integrata, denominata portale portale.

l REST: API RESTful che può essere utilizzata per sviluppare un portale portalepersonalizzato.

l CLI: interfaccia a riga di comando che consente di eseguire le stesse attivitàdell'interfaccia basata su browser.

Cos'è ECS?

20 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 21: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Servizi di storageI servizi di storage vengono forniti dallo storage engine non strutturato, che garantiscel'availability dei dati e la protezione da guasti hardware, danneggiamento dei dati esituazioni di emergenza nei data center. Consente la gestione dei namespace globali indata center situati in posizioni geografiche diverse e la replica geografica. Lo storageengine non strutturato offre i servizi di storage indicati di seguito.

l Object service: consente l'archiviazione, l'accesso e la manipolazione di dati nonstrutturati. L'object service è compatibile con le istanze esistenti di Amazon S3 API,OpenStack Swift API, EMC CAS API ed EMC Atmos API.

l HDFS: consente di utilizzare l'infrastruttura di storage del portale come Big Datarepository su cui eseguire applicazioni analitiche Hadoop (in loco).

Servizio di provisioningQuesto servizio gestisce il provisioning delle risorse di storage e dell'accesso utente.Nello specifico, gestisce gli elementi indicati di seguito.

l Gestione degli utenti: tiene traccia degli utenti che dispongono dei diritti peramministrare il sistema, eseguire il provisioning delle risorse di storage e accedereagli object tramite richieste REST. portale supporta utenti locali e di dominio.

l Autorizzazione e autenticazione per tutte le richieste di provisioning: interrogano ildominio di autenticazione per determinare se gli utenti siano autorizzati a eseguireoperazioni di gestione, provisioning e accesso.

l Gestione delle risorse: consente agli utenti autorizzati di creare storage pool, datacenter virtuali e gruppi di replica.

l Multi-tenant: gestisce il namespace che rappresenta un tenant e i bucket e gli objectassociati.

Servizio della fabricIl servizio della fabric è un cluster manager distribuito responsabile degli elementidescritti di seguito.

l Stato del cluster: aggrega i guasti hardware specifici del nodo e segnala l'integritàcomplessiva del cluster.

l Stato dei nodi: monitora lo stato fisico dei nodi e rileva e segnala eventuali errori.

l Stato dei dischi: monitora l'integrità dei dischi e dei file system. Garantisceoperazioni di lettura/scrittura senza blocchi, rapide e raw nello storage engine edespone informazioni sulle singole unità disco e sul relativo stato in modo che lostorage engine possa inserire dati nelle unità disco secondo gli algoritmi diprotezione dei dati integrati dello storage engine.

l Gestione del software: fornisce strumenti da riga di comando per l'installazione el'esecuzione dei servizi, nonché per l'installazione e l'aggiornamento del fabricsoftware per i nodi del cluster.

Servizio di infrastrutturaQuesto livello fornisce il sistema operativo Linux in esecuzione nei nodi commodity eimplementa interfacce di rete e altri strumenti correlati all'hardware.

Cos'è ECS?

Servizi di storage 21

Page 22: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Cos'è ECS?

22 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 23: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 3

Informazioni sulla protezione dei dati

l Panoramica...........................................................................................................24l Servizio di storage.................................................................................................24l Creazioni di object................................................................................................ 24l Letture di object.................................................................................................... 27l Codici di cancellazione..........................................................................................28l Ripristino in caso di guasti di dischi e nodi............................................................29l Failover e ripristino del sito................................................................................... 30

Informazioni sulla protezione dei dati 23

Page 24: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PanoramicaVengono fornite informazioni sul modo in cui ECS protegge i dati non strutturati da guastidei nodi, dei dischi e del sito tramite replica e codici di cancellazione.

ECS garantisce la durata, l'affidabilità e l'availability degli object creando e distribuendotre copie degli object e dei relativi metadati nel set di nodi nel sito locale. Una voltascritte correttamente le tre copie, ECS assegna codici di cancellazione alle copie degliobject per ridurre le spese di storage. Gestisce automaticamente gli errori e le operazionidi ripristino senza richiedere ulteriori dispositivi o backup software.

Servizio di storageIl livello del servizio di storage gestisce l'availability dei dati e la protezione dadanneggiamento dei dati, guasti hardware e situazioni di emergenza nei data center.

Lo storage engine non strutturato rientra nel livello del servizio di storage. Si tratta di unservizio condiviso distribuito in esecuzione su ciascun nodo, che gestisce transazioni erende persistenti i dati nei nodi. Lo storage engine non strutturato consente la gestionedei namespace globali in data center situati in posizioni geografiche diverse tramitereplica geografica.

Scrive tutti i dati relativi all'object (ad esempio, i dati dell'utente, i metadati e i dati dellaposizione dell'object) in container logici di spazio su disco contiguo noti come blocchi. Iblocchi sono aperti e accettano scritture oppure chiusi e non accettano scritture. Unavolta chiusi i blocchi, lo storage engine eseguirà i codici di cancellazione. Lo storageengine esegue scritture in blocchi in un modello append-only in modo che i dati esistentinon vengano mai sovrascritti o modificati. Questa strategia migliora le prestazioni perchéla convalida del blocco e della cache non è richiesta per le operazioni di I/O. Tutti i nodipossono elaborare le richieste di scrittura per lo stesso object simultaneamente escrivere in blocchi diversi.

Lo storage engine tiene traccia della posizione dell'object tramite un indice che registra ilnome dell'object, l'ID del blocco e l'offset. La posizione del blocco viene tracciataseparatamente tramite un indice che registra l'ID del blocco e un set di posizioni deidischi. L'indice della posizione del blocco contiene tre puntatori della posizione deidischi prima dei codici di cancellazione e più puntatori della posizione dopo i codici dicancellazione. Lo storage engine esegue tutte le operazioni di storage (ad esempio, icodici di cancellazione e il ripristino di object) sui blocchi.

Creazioni di objectCreazioni di object: un VDCNella figura seguente viene illustrato il modo in cui lo storage engine scrive dati di objectin presenza di un singolo VDC. In questo esempio, nel sito è implementato un singoloappliance, ma si applicano gli stessi principi in presenza di più appliance. Gli otto nodi sitrovano in un singolo storage pool con un singolo gruppo di replica.

Informazioni sulla protezione dei dati

24 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 25: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 2 Sito singolo: creazioni di object

1. Un'applicazione crea un object in un bucket.

2. Lo storage engine scrive l'object in un blocco. Le posizioni dei dischi corrispondenti aquesto blocco si trovano in tre dischi/nodi diversi, pertanto le scritture si verificano intre dischi/nodi diversi in parallelo. Lo storage engine può scrivere l'object inqualsiasi nodo appartenente al gruppo di replica del bucket. Il VDC in cui è creatol'object è il proprietario dell'object.

3. Lo storage engine registra le posizioni dei dischi del blocco nell'indice delle posizionidel blocco e l'ID e l'offset del blocco nell'indice delle posizioni dell'object.

4. Lo storage engine scrive l'indice delle posizioni dell'object in un blocco e le posizionidei dischi corrispondenti al blocco in tre dischi/nodi diversi, pertanto le scritture siverificano in tre dischi/nodi diversi in parallelo. Le posizioni dell'indice vengonoscelte indipendentemente dalle posizioni del blocco di object.

5. Una volta scritte tutte le posizioni, lo storage engine accetta la scritturanell'applicazione.

Quando i blocchi di object sono pieni, lo storage engine esegue i codici di cancellazione.Da questa operazione vengono esclusi i blocchi con indice delle posizioni degli object.

Creazioni di object: VDC federati (2 siti)In un'implementazione federata di due VDC, lo storage engine scrive blocchi di object nelVDC locale e anche in quello remoto.

Informazioni sulla protezione dei dati

Creazioni di object 25

Page 26: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 3 Due siti: creazioni di object

1. Un'applicazione crea un object in un bucket.

2. Lo storage engine scrive l'object in un blocco nel sito in cui è acquisito. Le posizionidei dischi corrispondenti a questo blocco si trovano in tre dischi/nodi diversi,pertanto le scritture si verificano in tre dischi/nodi diversi in parallelo. Lo storageengine può scrivere l'object in qualsiasi nodo appartenente al gruppo di replica delbucket. Lo storage engine registra le posizioni dei dischi del blocco nell'indice delleposizioni del blocco e l'ID e l'offset del blocco nell'indice delle posizioni dell'object. Ilsito in cui è originariamente acquisito l'object è il proprietario dell'object.

3. Una volta scritte tutte le posizioni, lo storage engine accetta la scritturanell'applicazione.

4. Lo storage engine replica il blocco in tre nodi nel sito federato. Registra le posizionidel blocco nell'indice delle posizioni dell'object (non illustrato in questo diagramma)anche in tre nodi diversi nel sito federato.

Quando i blocchi sono pieni, lo storage engine esegue i codici di cancellazione neiblocchi di object. Da questa operazione vengono esclusi i blocchi con indice delleposizioni degli object.

Quando in un gruppo di replica si trovano due VDC, entrambi contengono una copialeggibile dell'object.

Informazioni sulla protezione dei dati

26 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 27: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tre siti: creazioni di objectFigura 4 Creazioni di object: VDC federati (3 o più siti)

1. Un'applicazione crea un object in un bucket.

2. Lo storage engine scrive l'object in un blocco nel sito in cui è acquisito. Le posizionidei dischi corrispondenti a questo blocco si trovano in tre dischi/nodi diversi,pertanto le scritture si verificano in tre dischi/nodi diversi in parallelo. Può scriverel'object in qualsiasi nodo appartenente al gruppo di replica del bucket. Lo storageengine registra le posizioni dei dischi del blocco nell'indice delle posizioni del bloccoe l'ID e l'offset del blocco nell'indice delle posizioni dell'object (non illustrato inquesto diagramma). Il VDC in cui viene ricevuta la scrittura è il proprietario dell'objecte contiene una copia leggibile dell'object.

3. Una volta scritte tutte le posizioni, lo storage engine accetta la scritturanell'applicazione.

4. Lo storage engine replica i blocchi nei nodi di un altro VDC all'interno del gruppo direplica. Per migliorare l'efficienza dello storage, lo storage engine esegueun'operazione XOR sui blocchi con altri blocchi di altri object archiviati nel nodo.

Quando i blocchi sono pieni, lo storage engine esegue i codici di cancellazione neiblocchi sottoposti all'operazione XOR. Laddove possibile, scrive blocchi XORdirettamente in formato di codici di cancellazione senza passare attraverso la fase direplica. Da questa operazione vengono esclusi i blocchi con indice delle posizioni degliobject.

Aggiornamenti di objectQuando un'applicazione aggiorna completamente un object, lo storage engine scrive unnuovo object (secondo i principi descritti in precedenza). Lo storage engine aggiornaquindi l'indice della posizione dell'object in modo che punti alla nuova posizione. Poichéla vecchia posizione non è più referenziata da un indice, l'object originale è disponibileper la garbage collection.

Letture di objectLetture di object: VDC singoloIn un'implementazione di un singolo sito, quando un client invia una richiesta di lettura,lo storage engine utilizza l'indice delle posizioni dell'object per trovare i blocchi che

Informazioni sulla protezione dei dati

Letture di object 27

Page 28: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

archiviano l'object, esegue il retrieval dei blocchi o dei frammenti con codici dicancellazione, ricostruisce e restituisce l'object al client.

Letture di object: VDC federati (2 siti)In una federazione a due siti, lo storage engine legge il blocco di object o i frammenti concodici di cancellazione dai nodi nel VDC a cui è connessa l'applicazione. In unafederazione a due siti esistono blocchi di object in entrambi i siti.

Letture di object: VDC federati (3 o più siti)Se l'applicazione richiedente è connessa al VDC che possiede l'object, lo storage enginelegge il blocco di object o i frammenti con codici di cancellazione dai nodi nel VDC. Sel'applicazione richiedente non è connessa al VDC che possiede l'object, lo storageengine esegue il retrieval del blocco di object o dei frammenti con codici di cancellazionedal VDC che possiede l'object, li copia nel VDC a cui è connessa l'applicazione erestituisce l'object all'applicazione. Lo storage engine conserva una copia dell'objectnella cache, nel caso in cui venga effettuata un'altra richiesta per l'object. Se vieneeffettuata un'altra richiesta, lo storage engine confronta il timestamp dell'object nellacache con quello dell'object nel VDC che lo possiede. Se coincidono, restituisce l'objectall'applicazione; se sono diversi, ne esegue il retrieval e lo memorizza nuovamente nellacache.

Codici di cancellazioneECS utilizza i codici di cancellazione per offrire una migliore efficienza di storage senzacompromettere la protezione dei dati.

Lo storage engine implementa lo schema dei codici di cancellazione 12/4 Reed Solomonin cui un object è suddiviso in 12 frammenti di dati e 4 frammenti di codice. I 16frammenti risultanti sono distribuiti tra i nodi nel sito locale. Lo storage engine è in gradodi ricostruire un object da uno qualsiasi dei 12 frammenti.

Tabella 1 Spese di storage durante l'implementazione di più siti

Numero di siti Spese di storage

1 1,33

2 2,67

3 2,00

4 1,77

5 1,67

6 1,60

7 1,55

8 1.52

ECS richiede almeno quattro nodi che eseguono l'object service in un singolo sito. Tolleraerrori in base al numero di nodi.

Tabella 2 Tolleranza agli errori dei nodi in un sito

Nodi totali Tolleranza errori nodi per scritture

4 1

Informazioni sulla protezione dei dati

28 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 29: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 2 Tolleranza agli errori dei nodi in un sito (continua)

Nodi totali Tolleranza errori nodi per scritture

8 - 24 2

Quando a un object viene assegnato un codice di cancellazione, le porzioni di datioriginali sono presenti sotto forma di singola copia costituita da 16 frammenti distribuitiall'interno del cluster. Quando a un object è stato assegnato un codice di cancellazione,ECS può leggere gli object direttamente senza alcuna decodifica o ricostruzione. ECSutilizza solo i frammenti di codice per la ricostruzione di object quando si verifica unguasto hardware.

Ripristino in caso di guasti di dischi e nodiECS monitora continuamente l'integrità dei nodi, dei dischi e degli object archiviati nelcluster. Poiché ECS distribuisce le responsabilità relative alla protezione dei dati nelcluster, è in grado di proteggere di nuovo automaticamente gli object a rischio in caso diguasto nei nodi o nei dischi.

Stato del discoECS segnala l''integrità del disco come Good, Suspect o Bad.

l Good: è possibile leggere e scrivere sulle partizioni del disco.

l Suspect: il disco non ha ancora raggiunto un limite di soglia tale da essereconsiderato non valido.

l Bad: è stato raggiunto un determinato limite di soglia di prestazioni hardware ridotte.Una volta che questo limite di soglia è stato raggiunto, i dati non possono essere lettio scritti.

ECS scrive solo sui dischi validi. Non scrive sui dischi sospetti o non validi. ECS legge dadischi validi e sospetti. Quando due blocchi di un object si trovano su dischi sospetti,ECS scrive i blocchi in altri nodi.

Stato del nodoECS segnala l'integrità del nodo come Good, Suspect, Degraded o Bad.

l Good: il nodo è disponibile e risponde alle richieste di I/O in modo tempestivo. Ilmonitoraggio dello stato interno indica che è valido.

l Suspect: il nodo è disponibile, ma segnala informazioni sullo stato interno, quali unguasto della ventola (se sono presenti più ventole) e un guasto di un singoloalimentatore (se vi sono alimentatori ridondanti). Oppure il nodo non è raggiungibiledagli altri, ma è visibile nelle indagini BMC e il suo stato è sconosciuto.

l Degraded: il nodo è disponibile, ma segnala dischi non validi o sospetti.

l Bad: il nodo è raggiungibile, ma il monitoraggio dello stato interno indica uno statonon valido. Ad esempio, le ventole del nodo sono offline, la temperatura della CPU ètroppo elevata, vi sono troppi errori di memoria e così via. Lo stato non valido puòinoltre essere segnalato quando il nodo è offline e le indagini BMC indicano unostato non accettabile.

ECS scrive solo sui nodi validi. Non scrive sui nodi sospetti, danneggiati o non validi. ECSlegge dai nodi validi e sospetti. Quando due blocchi di un object si trovano su nodisospetti, ECS scrive due nuovi blocchi in altri nodi. Quando un nodo viene segnalatocome sospetto o non valido, anche tutti i dischi che gestisce sono considerati sospetti onon validi.

Informazioni sulla protezione dei dati

Ripristino in caso di guasti di dischi e nodi 29

Page 30: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Ripristino dei datiQuando si verifica un guasto di un nodo o di un'unità nel sito, lo storage engine:

1. identifica i blocchi o i frammenti con codici di cancellazione coinvolti dal guasto;

2. scrive copie dei blocchi o dei frammenti con codici di cancellazione coinvolti in nodie dischi validi attualmente privi di copie.

Failover e ripristino del sitoECS fornisce protezione da un guasto del sito dovuto a una situazione di emergenza o unaltro problema che determina l'inattività di un sito o la sua disconnessione da altri inun'implementazione con federazione geografica.

Guasto temporaneo del sitoSi verifica un guasto temporaneo del sito quando viene interrotta la connettività di retetra VDC federati o quando un VDC è temporaneamente inattivo. Quando un VDC èinattivo, la pagina Replication Group visualizza lo stato Temporarily unavailableper il VDC irraggiungibile.

Quando vengono configurati bucket con la proprietà Access During Outage impostata suOn, le applicazioni possono leggere object quando sono connesse a qualsiasi sito.Quando sono connesse applicazioni a un sito diverso dal proprietario del bucket,l'applicazione deve accedere in modo esplicito al bucket per scrivervi o visualizzarne icontenuti. Se un'applicazione modifica un object o un bucket mentre è connessa a unVDC diverso dal proprietario, lo storage engine trasferisce la proprietà al sito in cui èstata avviata la modifica.

Non è possibile completare le seguenti operazioni in alcun sito della federazionegeografica finché non verrà risolto il guasto temporaneo, indipendentementedall'impostazione Access During Outage:

l Bucket: creazione o ridenominazione di bucket, modifica delle proprietà dei bucket,elenco dei bucket per un namespace quando il sito proprietario non è raggiungibile

l Namespace: generazione

l Utente: generazione

Una volta riconnessi i siti, lo storage engine avvierà un'operazione di risincronizzazionein background. Utilizzare le opzioni Monitor > Recovery Status del portale per monitorarel'avanzamento dell'operazione di risincronizzazione.

Failover permanente del sitoSe si verifica una situazione di emergenza nel sito e il VDC non può essere riattivato, ènecessario eliminarlo.

Informazioni sulla protezione dei dati

30 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 31: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PARTE 3

Installazione e aggiornamento

Capitolo 4, "Pianificazione di un'installazione"

Installazione e aggiornamento 31

Page 32: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Installazione e aggiornamento

32 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 33: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 4

Pianificazione di un'installazione

l Panoramica...........................................................................................................34l Preparazione dell'area di installazione..................................................................34l ECS - Checklist dell'idoneità dell'installazione...................................................... 34l Connessione di appliance ECS in un unico sito .....................................................34l Requisiti multisito................................................................................................. 36

Pianificazione di un'installazione 33

Page 34: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PanoramicaVengono fornite informazioni sui requisiti multisito, relativi all'ambiente fisico e al datacenter, nonché sulle topologie delle reti di gestione private.

Preparazione dell'area di installazioneEsaminare il documento Site Preparation Guide per conoscere i requisiti ambientaliassociati al cabinet 40U-D utilizzato dall'appliance ECS.

ECS - Checklist dell'idoneità dell'installazioneEsaminare l'elenco dei componenti dell'infrastruttura necessari per garantire l'esitopositivo di un'installazione.

L'implementazione di un appliance ECS comprende i componenti descritti di seguito.

l Uno o più rack.

n Il rack deve essere collegato tramite uplink alla rete del cliente per la gestioneremota e del traffico dei dati.

Il rack e tutti i nodi devono essere accesi.

I nodi devono avere indirizzi IP validi assegnati da DHCP o configuratistaticamente.

l Requisiti dell'infrastruttura: l'ambiente del data center deve includere i seguentiserver raggiungibili da tutti i nodi.

n Server DHCP (se si assegnano indirizzi IP tramite DHCP)

n Server DNS (o forwarder)

n Server NTP

n Server SMTP

SSH deve essere abilitato su tutti i nodi.

Le porte indicate di seguito sono aperte e utilizzate dal programma di installazione.

l Registro di sistema Docker: 5000

l Agente del ciclo di vita: 9240

l Object:9020-9025,9040,9091,9094-9098,8088,9898,1095,1096,1098,9100,9101,9111,3218

l ZooKeeper: 9277,9278,9279

Vedere Security Guide per l'elenco delle porte che devono essere aperte.

Connessione di appliance ECS in un unico sitoLe reti di gestione degli appliance ECS sono interconnesse tramite Nile Area Network. Larete NAN viene creata connettendo la porta 51 o 52 a un altro turtle switch di un altroappliance ECS. Tramite queste connessioni, i nodi di qualsiasi segmento possonocomunicare con qualsiasi altro nodo nella NAN.

Pianificazione di un'installazione

34 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 35: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

La topologia più semplice per connettere tra loro gli appliance ECS non richiede switchaggiuntivi. Tutti i turtle switch possono essere interconnessi tramite topologia lineare odaisy-chain.

Figura 5 Topologia lineare o daisy-chain

In questa topologia, se si verifica una perdita di connettività, può verificarsi uno scenariodi split-brain.

Figura 6 Split-brain lineare o daisy-chain

Per una rete più affidabile, le estremità della topologia daisy-chain possono essereinterconnesse per creare una rete ad anello. La topologia ad anello è più stabile, dalmomento che uno scenario di split-brain richiederebbe due interruzioni dei collegamentidei cavi. Il principale svantaggio relativo a una topologia ad anello è rappresentato dalfatto che le porte RMM non possono essere connesse alla rete del cliente, a meno cheall'anello non venga aggiunto uno switch esterno di aggregazione o del cliente.

Figura 7 Topologia ad anello

Le topologie daisy-chain o ad anello sono sconsigliate per le installazioni di grandidimensioni. In presenza di quattro o più appliance ECS, è consigliabile utilizzare unoswitch di aggregazione. L'aggiunta di uno switch di aggregazione in una topologia a stellapuò garantire un livello avanzato di failover riducendo i problemi di split-brain.

Pianificazione di un'installazione

Connessione di appliance ECS in un unico sito 35

Page 36: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 8 Topologia a stella

Requisiti multisitoIn fase di pianificazione di un'installazione ECS multisito, accertarsi di soddisfare irequisiti indicati di seguito.

l Sono richiesti almeno due VDC.

l Ciascun VDC nella configurazione multisito richiede connettività IP agli altri VDC.

n Latenza di rete: garantire una latenza massima di 1000 ms tra i siti.

n Storage libero: se il piano di disaster recovery prevede l'esecuzione per un certoperiodo con un sito definitivamente guasto (anziché il ripristino tempestivo),ciascun sito avrà bisogno di uno spazio di storage libero sufficiente su tutti i sitiper supportare il ribilanciamento dei dati. La quantità di spazio libero da lasciaresu tutti i siti sarà, in totale:

free space across n sites =1.33*x/(n-1)/(n-2)

dove x indica la quantità totale di dati dell'utente su n siti.

Questa quantità di spazio libero non è necessaria se si aggiunge un nuovo sitoimmediatamente dopo il failover e non si continuano a utilizzare (N-1) siti atempo indeterminato.

Pianificazione di un'installazione

36 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 37: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PARTE 4

Configurazione e gestione

Capitolo 5, "Guida introduttiva al portale ECS"

Capitolo 6, "Configurazione di storage pool, VDC e gruppi di replica"

Capitolo 7, "Aggiunta di utenti e assegnazione di ruoli"

Capitolo 8, "Configurazione di un namespace per un tenant"

Capitolo 9, "Acquisizione e caricamento di un file di licenza nel portale ECS"

Capitolo 10, " Gestione di un tenant"

Capitolo 11, "Failover di un sito ECS"

Configurazione e gestione 37

Page 38: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurazione e gestione

38 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 39: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 5

Guida introduttiva al portale ECS

l Introduzione..........................................................................................................40l Login al portale ECS.............................................................................................. 40l Modifica password................................................................................................41l Accesso alle aree del portale.................................................................................41l Ordinamento e ricerche nelle tabelle del portale................................................... 44

Guida introduttiva al portale ECS 39

Page 40: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

IntroduzioneIl portale ECS consente di configurare, gestire e monitorare ECS.

Il portale fornisce inoltre funzionalità per consentire ai tenant di gestire e monitorare ipropri namespace e creare e configurare bucket al loro interno.

Il portale è principalmente destinato a utenti di gestione, System Administrator eamministratori di namespace/tenant di ECS. Gli utenti di object storage accedono a ECSmediante i protocolli di object supportati utilizzando client che supportano tali protocolli.Ulteriori informazioni su utenti e ruoli di ECS sono disponibili in Aggiunta di utenti eassegnazione di ruoli a pagina 56.

Il portale utilizza l'istanza pubblica di ECS Management REST API ed è possibilesviluppare client personalizzati che utilizzino questa API per eseguire operazioni.

Login al portale ECSÈ possibile effettuare il login al portale ECS dal browser specificando l'indirizzo IP diqualsiasi nodo nel cluster.

Prima di cominciare

l È possibile eseguire il login al portale ECS se si dispone del ruolo di System Admin oNamespace Admin in ECS.

l Per l'accesso iniziale viene fornito un account utente "root", assegnato al ruolo diSystem Admin.

La sessione scadrà automaticamente dopo 15 minuti di inattività.

Procedura

1. Digitare l'indirizzo IP pubblico del primo nodo nel sistema oppure l'indirizzo del loadbalancer configurato come front-end per ECS nel seguente formato: http:/<node1_public_ip>.

Ad esempio: http://198.51.100.244Verrà visualizzata la schermata di login.

Guida introduttiva al portale ECS

40 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 41: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

2. Inserire il nome utente e la password.

Se si esegue il login utilizzando le credenziali root iniziali (root/ChangeMe), èconsigliabile modificare la password.

La sessione terminerà chiudendo il browser o eseguendo il logout. Il logout comportasempre la chiusura della sessione. Se non è possibile effettuare il login, contattarel'amministratore.

Modifica passwordUna volta eseguito l'accesso al portale ECS, sarà possibile modificare la password.

Prima di cominciare

Gli utenti con ruoli di System Admin e Namespace Admin possono accedere alla paginaPassword.

Eseguendo l'accesso come utente root, questo account non coincide con quello utilizzatoper fornire l'accesso della riga di comando a un nodo. Pertanto, la modifica dellapassword in questa posizione non si rifletterà sull'account root del nodo.

Procedura

1. Nel portale ECS selezionare Settings > Password

2. Immettere una nuova password nel campo Password, quindi immetterla nuovamenteper conferma.

3. Fare clic su Salva.

Accesso alle aree del portaleIl portale fornisce un menu di navigazione a sinistra e un'area di pagine.

Guida introduttiva al portale ECS

Modifica password 41

Page 42: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Il System Admin può accedere a tutte le pagine, un Namespace Admin può accedere a unnumero limitato di pagine ed eseguire solo operazioni specifiche per i tenant.

Nelle sezioni indicate di seguito viene illustrato l'accesso fornito per utenti di gestionediversi.

l System Administrator a pagina 42

l Namespace Admin a pagina 44

System AdministratorNella tabella indicata di seguito vengono elencate le voci di menu accessibili e vienefornito un link ad articoli della documentazione contenenti ulteriori informazioni sul loroutilizzo.

Area Menu Operazioni supportate

Monitor Metering Visualizzazione della misurazione di object pernamespace o bucket.Monitoraggio della capacità di storage pool, nodi edischi.

Per ulteriori informazioni vedere: Monitoraggio dellostorage: misurazione e capacità a pagina 106.

Utilizzo della capacità

Events Visualizzazione di eventi di audit.Per ulteriori informazioni vedere: Monitoraggio deglieventi: portale di audit, API, alert di sistema ed eventiCLI a pagina 128.

Traffic Metrics Vengono forniti dettagli di monitoraggio come indicatodi seguito.l Monitoraggio di larghezza di banda e latenza in

lettura e scrittura.l Monitoraggio di storage node e stato del disco per

ciascuno storage pool.l Monitoraggio dell'integrità di nodi e processi per

utilizzo di CPU e memoria.l Monitoraggio dell'utilizzo della larghezza di banda

del disco.

Per ulteriori informazioni vedere: Monitoraggio dirisorse: hardware, traffico di rete, larghezza di bandadel disco, integrità di nodi e processi a pagina 96

Hardware Health

Node and Process Health

Larghezza di banda disco

Riepilogo dei blocchi Vengono forniti dettagli di monitoraggio come indicatodi seguito.l Monitoraggio dei blocchi e del relativo stato.l Monitoraggio dello stato dei codici di

cancellazione.l Monitoraggio dello stato di ripristino.l Monitoraggio dell'attività di replica geografica.

Per ulteriori informazioni vedere: Monitoraggio deiservizi: blocchi, codici di cancellazione, replicageografica e stato di ripristino a pagina 116.

Codici di cancellazione

Recovery Status

Geo Replication

Gestione Storage pool Sono consentite le operazioni indicate di seguito.l Aggiunta di uno storage pool e indicazione dei

nodi che comprende.

Guida introduttiva al portale ECS

42 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 43: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Area Menu Operazioni supportate

l Aggiunta di un VDC e definizione dei dettagli diconnessione.

l Configurazione di un gruppo di replica tramitel'aggiunta di storage pool appartenenti a un VDC.

Per ulteriori informazioni vedere: Configurazione distorage pool, VDC e gruppi di replica a pagina 48.

Data center virtuale

Replication Group

Autenticazione Aggiunta di un provider di autenticazione per gli utentidi dominio.Vedere Aggiunta di utenti e assegnazione di ruoli apagina 56.

Namespace Sono consentite le operazioni indicate di seguito.

l Creazione di un nuovo namespace.

l Impostazione di una quota per il namespace.

l Mapping di utenti di object a un namespace.

Per ulteriori informazioni vedere: Configurazione di unnamespace per un tenant a pagina 76

Utenti Sono consentite le operazioni indicate di seguito.

l Creazione di utenti di object per il namespace.

l Modifica di utenti di object.

l Creare chiavi segrete.

Per ulteriori informazioni vedere: Aggiunta di utenti eassegnazione di ruoli a pagina 56

Bucket Sono consentite le operazioni indicate di seguito.

l Creazione di un bucket.

l Assegnazione di ACL al proprietario del bucket eagli utenti di object.

Per ulteriori informazioni vedere: Creazione econfigurazione di bucket a pagina 140

Impostazioni

URL di base dell'object Impostazione dell'URL di base per determinare qualeparte dell'indirizzo dell'object rappresenta il bucket eil namespace.

Per ulteriori informazioni vedere: Indirizzamento diobject storage ECS e utilizzo dell'URL di base a pagina134

Modifica password Modifica della password personale.

Per ulteriori informazioni vedere: Modifica password apagina 41

ConnectEMC Configurazione dell'invio di eventi a EMC.

Licenze Visualizzazione dello stato della licenza e caricamentodi una licenza.

Guida introduttiva al portale ECS

Accesso alle aree del portale 43

Page 44: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Area Menu Operazioni supportate

Per ulteriori informazioni vedere: Acquisizione ecaricamento di un file di licenza nel portale ECS apagina 82

Namespace AdminNella tabella indicata di seguito vengono elencate le voci di menu accessibili e vienefornito un link ad articoli della documentazione contenenti ulteriori informazioni sul loroutilizzo.

Area Menu Operazioni supportate

Monitor Metering Visualizzazione della misurazione di object pernamespace o bucket.

Per ulteriori informazioni, consultare Monitoraggiodello storage: misurazione e capacità a pagina 106

Gestione Namespace Modifica del namespace.

Per ulteriori informazioni, consultare Configurazione diun namespace per un tenant a pagina 76

Utenti Sono consentite le operazioni indicate di seguito.

l Creazione di utenti di object per il namespace.

l Modifica di utenti di object

l Creazione di chiavi segrete per utenti di object

Per ulteriori informazioni, consultare Aggiunta di utentie assegnazione di ruoli a pagina 56

Bucket Sono consentite le operazioni indicate di seguito.

l Creazione di un bucket.

l Assegnazione di ACL al proprietario del bucket eagli utenti di object.

Per ulteriori informazioni, consultare Creazione econfigurazione di bucket a pagina 140

Impostazioni

Modifica password Modifica della password personale.

Per ulteriori informazioni, consultare Modificapassword a pagina 41

Ordinamento e ricerche nelle tabelle del portaleQuando un set di dati nel portale è di dimensioni elevate, e soprattutto se viene eseguitosu più pagine, è utile poter riordinare una tabella e cercare informazioni al suo interno.

Di seguito è illustrato un esempio di una pagina contenente una tabella.

Guida introduttiva al portale ECS

44 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 45: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Riordinamento di colonne di tabelleÈ possibile riordinare le righe di una tabella in base all'ordinamento di una colonnaselezionata. Una colonna di tabella può essere ordinata facendo clic sull'intestazione.

Le colonne contenenti dati testuali vengono disposte in ordine alfabetico. Se ad esempiosi seleziona il campo Namespace nella tabella Users, la colonna verrà disposta in ordinealfabetico e regolerà l'ordinamento delle righe. Quando si reimmette la pagina, verràapplicato l'ordinamento predefinito. In modo analogo, l'aggiornamento della paginaripristinerà l'ordinamento predefinito.

Utilizzo della ricercaLa funzionalità di ricerca consente di filtrare le righe delle tabelle in base a stringhe ditesto corrispondenti.

Man mano che si digita testo nella casella di ricerca, vengono visualizzate le righecontenenti le stringhe corrispondenti alla ricerca. L'ordine di visualizzazione delle righecorrispondenti ai criteri di ricerca varia a seconda dell'ordinamento applicato allecolonne delle tabelle (vedere Riordinamento di colonne di tabelle a pagina 45).

Aggiornamento di una paginaNelle pagine contenenti i dati delle tabelle è disponibile un controllo di aggiornamento.Un aggiornamento ripristina l'ordinamento predefinito della tabella.

Guida introduttiva al portale ECS

Ordinamento e ricerche nelle tabelle del portale 45

Page 46: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Guida introduttiva al portale ECS

46 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 47: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 6

Configurazione di storage pool, VDC e gruppi direplica

l Configurazione di storage pool, VDC e gruppi di replica.........................................48l Storage pool..........................................................................................................48l Data center virtuali (VDC)...................................................................................... 49l Gruppi di replica....................................................................................................52l Configurazione di ConnectEMC..............................................................................53

Configurazione di storage pool, VDC e gruppi di replica 47

Page 48: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurazione di storage pool, VDC e gruppi di replicaVengono fornite informazioni su come utilizzare il portale per creare, modificare edeliminare storage pool, VDC e gruppi di replica per implementazioni singole o federate esu come configurare ConnectEMC per l'object service.

Per eseguire queste procedure, gli utenti devono essere assegnati al ruolo di SystemAdmin.

Storage poolGli storage pool consentono di organizzare risorse di storage in base ai requisiti delbusiness. Se ad esempio è necessaria la separazione fisica dei dati, è possibilepartizionare lo storage in più storage pool diversi.

Utilizzare la pagina Storage Pool Management disponibile in Manage > Storage Pools percreare nuovi storage pool e modificare, eliminare o visualizzare i dettagli degli storagepool esistenti.

Figura 9 Pagina Storage Pool Management

Tabella 3 Proprietà degli storage pool

Campo Descrizione

Nome Nome dello storage pool.

# Nodes Numero di nodi assegnati allo storage pool.

Stato Stato corrente dello storage pool e dei nodi. Di seguito sono indicati gli stati diuno storage pool.

l Ready: sono installati almeno quattro nodi e tutti hanno uno stato readyto use.

l Not Ready: un nodo nello storage pool non è in stato ready to use.

l Partially Ready: sono presenti meno di quattro nodi e tutti hanno uno statoready to use.

Nome host Nome host completo assegnato al nodo.

Node IP address Indirizzo IP pubblico assegnato al nodo.

Rack ID Nome assegnato al rack contenente i nodi.

Azioni Le azioni:

Configurazione di storage pool, VDC e gruppi di replica

48 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 49: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 3 Proprietà degli storage pool (continua)

Campo Descrizione

l Edit: utilizzare questa azione per modificare il nome dello storage pool e ilset di nodi inclusi al suo interno.

l Delete: utilizzare questa azione per eliminare storage pool. Tutti i nodinello storage pool devono essere rimossi per poter eliminare uno storagepool. Non è possibile eliminare lo storage pool di sistema, ovvero il primostorage pool creato. Se lo storage pool di sistema include nodi vuoti,questi possono essere eliminati se superiori a quattro.

Creare storage poolPer assegnare nodi a storage pool, attenersi alla procedura descritta di seguito. Glistorage pool devono contenere almeno quattro nodi. Il primo storage pool creato è notocome storage pool di sistema, poiché archivia metadati di sistema. Lo storage pool disistema non può essere eliminato.

Procedura

1. Dal portale selezionare Manage > Storage Pools.

2. Fare clic su New Storage Pool.

3. Digitare il nome dello storage pool. Ad esempio: StoragePool1.

4. Selezionare i nodi da aggiungere allo storage pool dall'elenco Available Nodes.

a. Per selezionare individualmente i nodi, fare clic sull'icona + accanto a ciascunnodo.

b. Per selezionare tutti i nodi disponibili, fare clic sull'icona + in cima all'elencoAvailable Nodes.

c. Per restringere l'elenco di nodi disponibili, digitare l'indirizzo IP pubblico o il nomehost del nodo nel campo search.

5. Una volta completata la selezione, fare clic su Save.

6. Una volta che lo storage pool passerà allo stato Ready, attendere 10 minuti prima dieseguire altre attività di configurazione. In questo modo verrà inizializzata l'ora dellostorage pool.

Se non si attenderà un periodo di tempo sufficiente, verrà restituito il seguentemessaggio di errore: Error 7000 (http: 500): An error occurred inthe API Service. An error occurred in the API service.Cause:error insertVdcInfo. Virtual Data Center creation failuremay occur when Data Services has not completedinitialization.Se si riceve questo errore, attendere ulteriormente prima di procedere con altreconfigurazioni.

Data center virtuali (VDC)I VDC sono costrutti logici. Si tratta di risorse di livello superiore che rappresentanol'insieme dell'infrastruttura ECS da gestire come unità.

Utilizzare la pagina Virtual Data Center Management disponibile in Manage > Virtual DataCenters per visualizzare i dettagli dei VDC, creare nuovi VDC, modificare ed eliminare VDC

Configurazione di storage pool, VDC e gruppi di replica

Creare storage pool 49

Page 50: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

esistenti, nonché federare più VDC per un'implementazione multisito. Nell'esempioriportato di seguito viene illustrata la pagina Manage Virtual Data Center perun'implementazione federata multisito. La configurazione viene eseguita con tre siti. IVDC sono denominati vdc1, vdc2 e vdc3.

Figura 10 Pagina VDCManagement

Tabella 4 Proprietà di VDC

Campo Descrizione

Nome Nome del VDC.

Endpoint Indirizzi IP pubblici dei nodi negli storage pool che comprendono il VDC.

Stato Di seguito sono indicati gli stati.

l Online

l Permanently Failed: il VDC è stato eliminato.

Azioni Le azioni:

l Edit: utilizzare questa azione per modificare il nome del VDC, la chiave diaccesso e gli indirizzi IP pubblici dei nodi negli storage pool del VDC.

l Delete: utilizzare questa azione per eliminare un VDC. L'operazione dieliminazione determina il failover permanente del VDC, pertanto non è possibileriaggiungerlo utilizzando lo stesso nome. Non è possibile eliminare un VDCfacente parte di un gruppo di replica finché non vi verrà rimosso. Non èpossibile eliminare un VDC dopo aver eseguito il login al VDC che si tenta dieliminare.

Creare un VDC per un singolo sitoIn fase di creazione di un VDC per l'implementazione in un singolo sito o durante lacreazione del primo VDC in una federazione multisito, attenersi alla procedura descrittadi seguito.

Prima di cominciare

Uno o più storage pool sono disponibili e in stato Ready.

Procedura

1. Dal portale ECS selezionare Manage > Virtual Data Center.

2. Fare clic su New Virtual Data Center.

3. Digitare un nome. Ad esempio: VDC1.

Il nome non può includere spazi o caratteri di sottolineatura.

4. Fare clic su Get VDC Access Key.

Configurazione di storage pool, VDC e gruppi di replica

50 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 51: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

La chiave di accesso VDC viene utilizzata come chiave simmetrica per la crittografiadel traffico di replica tra VDC in una federazione multisito.

5. Nella casella di testo Endpoints immettere gli indirizzi IP pubblici di ciascun nodonegli storage pool del VDC. Fornire tali elementi sotto forma di elenco separato davirgole.

6. Fare clic su Salva.

Aggiungere un VDC a una federazionePer aggiungere un VDC (ad esempio, VDC2) a un VDC esistente (ad esempio, VDC1) ecreare una federazione, attenersi alla procedura descritta di seguito.

Prima di cominciare

Ottenere le credenziali del portale ECS per l'utente root o per un utente con credenziali diSystem Administrator per eseguire il login a entrambi i siti.

Verificare di disporre dell'elenco di indirizzi IP pubblici per i nodi dal sito che si intendeaggiungere (VDC2).

Verificare che nel sito da aggiungere (VDC2) sia caricata una licenza valida e sia presentealmeno uno storage pool in stato Ready.

Procedura

1. Eseguire il login al portale ECS nel sito che si intende aggiungere (VDC2).

Le credenziali predefinite sono root/ChangeMe.

2. Selezionare Manage > Virtual Data Center.

3. Fare clic su Get VDC Access Key.

4. Selezionare la chiave di accesso e copiarla con la combinazione di tasti CTRL+C persalvarla nel buffer.

5. Eseguire il logout dal portale ECS nel sito che si intende aggiungere (VDC2).

6. Eseguire il login al portale ECS per il primo VDC (VDC1).

7. Selezionare Manage > Virtual Data Center.

8. Fare clic su New Virtual Data Center.

9. Immettere il nome del VDC. Ad esempio: VDC2.

10.Fare clic nel campo Key e incollare (CTRL-V) la chiave copiata dal sito che si intendeaggiungere (VDC2) seguendo i passaggi 3 e 4 in alto.

11.Immettere gli indirizzi IP pubblici del sito da aggiungere. Fornire tali elementi sottoforma di elenco separato da virgole.

12.Fare clic su Salva.

Eseguire il failover di un sito/eliminare un VDCUtilizzare questa procedura per eliminare un VDC. L'eliminazione di un VDC avvia ilfailover del sito quando il VDC in questione fa parte di una federazione multisito.

Se si verifica una situazione di emergenza, un intero VDC potrebbe non essere piùrecuperabile. ECS tratta inizialmente il VDC irrecuperabile come guasto del sitotemporaneo. Se il guasto è permanente, è necessario rimuovere il VDC dalla federazioneper avviare l'elaborazione del failover che ricrea e protegge nuovamente gli objectarchiviati nel VDC che presenta il problema. Le attività di ripristino vengono eseguite inbackground. Per controllare il processo di ripristino, utilizzare Monitor > Geo Replication >Failover Procesing.

Configurazione di storage pool, VDC e gruppi di replica

Aggiungere un VDC a una federazione 51

Page 52: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Procedura

1. Accedere a uno dei VDC operativi nella federazione.

2. Passare a Manage > Replication Group.

3. Fare clic su Edit per il gruppo di replica contenente il VDC da eliminare.

4. Fare clic su Delete nella riga contenente il VDC e lo storage pool da rimuovere.

5. Fare clic su Salva.

6. Passare a Manage > VDC. Lo stato del VDC rimosso in modo definitivo cambia inPermanently failed.

7. Selezionare Delete dall'elenco a discesa nella riga del VDC da rimuovere.

8. Fare clic su Salva.

Gruppi di replicaI gruppi di replica sono costrutti logici che definiscono il punto in cui il contenuto dellostorage pool è protetto. I gruppi di replica possono essere locali o globali. I gruppi direplica locali proteggono gli object all'interno dello stesso VDC da errori nei nodi o neidischi. I gruppi di replica globali proteggono gli object da errori nei nodi, nei dischi e neisiti.

Utilizzare la pagina Manage Replication Groups per visualizzare dettagli dei gruppi direplica, creare nuovi gruppi e modificare quelli esistenti. Non è possibile eliminare gruppidi replica in questa versione.

Figura 11 Pagina Manage Replication Groups

Tabella 5 Proprietà dei gruppi di replica

Campo Descrizione

Nome Nome del gruppo di replica.

VDC Numero dei VDC nel gruppo di replica e nomi dei VDC in cui si trovano gli storagepool.

Storage pool Nomi degli storage pool e dei VDC associati.

Stato Di seguito sono indicati gli stati.

l Online

l Temp Unavailable: il traffico di replica in questo VDC ha avuto esitonegativo. Se tutto il traffico di replica nello stesso VDC è in stato TempUnavailable, sono consigliabili ulteriori indagini sulla causa dell'errore.

Azioni Edit: utilizzare questa azione per modificare il nome del gruppo di replica e il setdi VDC e storage pool al suo interno.

Configurazione di storage pool, VDC e gruppi di replica

52 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 53: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Creare gruppi di replicaPer creare gruppi di replica, attenersi alla procedura descritta di seguito.

Per creare gruppi di replica globali, scegliere storage pool da più VDC.

Procedura

1. Dal portale ECS selezionare Manage > Replication Group .

2. Fare clic su New Replication Group.

3. Digitare un nome. Ad esempio: ReplicationGroup1.

4. Fare clic su Add VDC.

5. Selezionare un data center virtuale e uno storage pool dall'elenco a discesa.

Ripetere questa procedura per aggiungere i VDC e gli storage pool richiesti per laprotezione degli object.

6. Fare clic su Salva.

Configurazione di ConnectEMCUtilizzare questa procedura per configurare l'object service ConnectEMC.

Procedura

1. Nel portale fare clic su Settings > ConnectEMC.

2. Selezionare il tipo di trasporto e scegliere se crittografare le comunicazioni.

3. Se il tipo di trasporto è FTPS, utilizzare la tabella di seguito per ottenere assistenzanel completamento della configurazione.

Opzione Descrizione

Crittografia Scegliere se crittografare i dati del servizio.

Hostname Specificare corpusfep3.emc.com.

Email Server Specificare il server SMTP utilizzato nell'ambiente.

Email Addresses L'indirizzo email a cui inviare le notifiche del servizioConnectEMC.

4. Se il tipo di trasporto è SMTP, utilizzare la tabella di seguito per ottenere assistenzanel completamento della configurazione.

Opzione Descrizione

Crittografia Scegliere se crittografare i dati del servizio.

Autenticazione Scegliere un tipo per eseguire l'autenticazione al server SMTPoppure NONE. Se è richiesta l'autenticazione, è inoltrenecessario fornire il nome utente e la password perl'autenticazione al server SMTP.

Server SMTP Immettere il nome host o l'indirizzo IP del server SMTP.

Porta SMTP Immettere la porta del server SMTP.

Configurazione di storage pool, VDC e gruppi di replica

Creare gruppi di replica 53

Page 54: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Opzione Descrizione

Indirizzo mittente L'indirizzo email da visualizzare come indirizzo del mittente perle notifiche del servizio ConnectEMC.

Email Addresses L'indirizzo email aggiuntivo a cui inviare le notifiche del servizioConnectEMC.

5. Fare clic su Salva.

Per consentire l'invio automatico degli alert, il sistema deve disporre di licenza e alsuo interno devono essere configurati ConnectEMC, storage pool, un VDC e gruppi direplica.

Configurazione di storage pool, VDC e gruppi di replica

54 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 55: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 7

Aggiunta di utenti e assegnazione di ruoli

l Introduzione..........................................................................................................56l Informazioni su utenti e ruoli in ECS...................................................................... 56l Attività con gli utenti nel portale ECS..................................................................... 60l Attività con i provider di autenticazione nel portale ECS........................................ 65l Caratteristiche principali del mapping degli utenti a un namespace...................... 72

Aggiunta di utenti e assegnazione di ruoli 55

Page 56: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

IntroduzioneIn questo articolo vengono descritti i tipi di utenti supportati in ECS e i ruoli a cui possonoessere assegnati.

Vengono introdotti i concetti principali su utenti e ruoli di ECS:

l Informazioni su utenti e ruoli in ECS a pagina 56

l Attività con gli utenti nel portale ECS a pagina 60

Viene quindi descritto come aggiungere utenti di gestione o di object:

l Aggiungere un nuovo utente di object a pagina 62

l Aggiungere un utente di dominio come utente di object a pagina 63

l Creare un utente di gestione locale o assegnare un utente di dominio a un ruolo digestione a pagina 64

l Creare un amministratore di namespace a pagina 65

Viene infine illustrato come configurare un provider di autenticazione ed eseguire ilmapping di utenti di dominio a un namespace:

l Aggiungere un provider di autenticazione a pagina 66

l Mapping di utenti di dominio a un namespace a pagina 73

Informazioni su utenti e ruoli in ECSECS definisce vari tipi e ruoli di utenti per determinare l'accesso alle funzionalità digestione di ECS e all'object store.

I concetti principali relativi a utenti e ruoli sono descritti negli argomenti indicati diseguito.

l Utenti in ECS a pagina 56

l Ruoli utente a pagina 58

l Utenti locali e di dominio a pagina 58

l Ambito utente: globale o namespace a pagina 59

Utenti in ECSECS richiede due tipi di utenti: utenti di gestione, che possono eseguirel'amministrazione di ECS, e utenti di object, che accedono all'object store per leggere escrivere object e bucket mediante i protocolli di accesso ai dati supportati (S3, EMCAtmos, OpenStack Swift e CAS).

Gli utenti di gestione possono accedere al portale ECS. Gli utenti di object non possonoaccedere al portale ECS, ma possono accedere all'object store mediante i client chesupportano i protocolli di accesso ai dati di ECS.

Utenti di gestione e utenti di object vengono archiviati in tabelle distinte e dispongono dicredenziali diverse. Gli utenti di gestione richiedono un nome utente locale e unapassword oppure un link a un account utente di dominio. Gli utenti object richiedono unnome utente e una chiave segreta. È pertanto possibile creare un utente di gestione e unutente object con lo stesso nome, ma si tratta di utenti differenti con credenziali diverse.

Inoltre, i nomi degli utenti di gestione e di object possono essere univoci nel sistema ECSo all'interno di un namespace. Si tratta del cosiddetto ambito utente, descritto in: Ambitoutente: globale o namespace a pagina 59.

Aggiunta di utenti e assegnazione di ruoli

56 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 57: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nelle seguenti sezioni vengono forniti dettagli dei tipi di utenti supportati:

l Utenti di gestione a pagina 57

l Utenti di object a pagina 57

l Utente root a pagina 57

Utenti di gestioneGli utenti di gestione possono eseguire la configurazione e l'amministrazione del sistemaECS e dei tenant configurati in ECS.

Gli utenti di gestione possono essere utenti locali con credenziali archiviate da ECS eautenticate da ECS a fronte delle credenziali in locale oppure utenti di dominio definiti inActive Directory (AD) o Lightweight Directory Access Protocol (LDAP) e autenticati a frontedegli utenti inclusi in tali sistemi. Ulteriori informazioni su utenti di dominio e locali sonodisponibili in Utenti locali e di dominio a pagina 58.

Gli utenti di gestione non vengono replicati tra VDC con federazione geografica.

Utenti di objectGli utenti di object sono utenti finali dell'object store ECS, a cui accedono tramite objectclient mediante i protocolli di object supportati in ECS (S3, EMC Atmos, Openstack Swifte CAS).

Gli utenti di object sono definiti tramite un nome utente e una chiave segreta utilizzabiliper accedere all'object store. I nomi utente possono essere nomi locali o in stile didominio con l'inclusione del simbolo "@".

Un utente di gestione può creare un account utente di object e può assegnare una chiavesegreta a tale account in fase di creazione o in qualsiasi altro momento. Se creata da unutente di gestione, la chiave segreta degli utenti di object viene distribuita tramite emailo altri supporti.

Per gli utenti di dominio, una chiave segreta può essere ottenuta dall'utente di objectmediante la funzionalità self-service ECS, utilizzando un client che comunica con ECSREST API (gli utenti di object non hanno accesso al portale ECS). Ulteriori informazionisugli utenti di dominio sono disponibili in: Utenti locali e di dominio a pagina 58ed èpossibile fare riferimento a Ricezione di una chiave segreta per l'accesso all'objectstorage a pagina 156 per ottenere informazioni sulla creazione di una chiave segreta.

Tuttavia, gli utenti di object utilizzano credenziali ECS e non viene archiviato alcun link aun account AD, pertanto ECS non verifica che il nome esista in AD o sia mappato alnamespace.

Gli utenti di object sono risorse globali. A un utente di object creato in un VDC possonoquindi essere assegnati privilegi di lettura e scrittura nei bucket e negli object, all'internodel namespace a cui sono assegnati, da qualsiasi VDC.

Utente rootL'utente root è disponibile in fase di inizializzazione del sistema e viene preassegnato alruolo di System Admin.

È consigliabile utilizzare l'utente root solo per l'accesso iniziale al sistema. In questafase, la password dell'utente root deve essere modificata nella pagina Settings >Password ed è consigliabile creare uno o più nuovi account System Admin.

Dal punto di vista dell'audit, è importante sapere quale utente ha apportato la modificaal sistema, dunque non è opportuno utilizzare l'utente root e ciascun utente con ruolo diSystem Admin deve disporre di un account personale.

Aggiunta di utenti e assegnazione di ruoli

Utenti in ECS 57

Page 58: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Ruoli utenteECS definisce ruoli per determinare le operazioni eseguibili da un account utente nelportale ECS o durante l'accesso a ECS mediante ECS Management REST API. Gli utenti digestione possono essere assegnati a ruoli di amministrazione in ECS e possono essereutenti locali o di dominio.

Se un utente di gestione che è un utente di dominio deve essere assegnato al ruolo diNamespace Admin, l'utente deve essere mappato al namespace.

Sono definiti i ruoli di gestione descritti di seguito.

l System Administrator a pagina 58

l Namespace Admin a pagina 58

System AdministratorIl ruolo di System Admin può configurare ECS e specificare lo storage utilizzato perl'object store, la procedura di replica dello store, la modalità di configurazionedell'accesso dei tenant all'object store e quali utenti dispongono di autorizzazioni a unnamespace assegnato.

Il System Admin può inoltre configurare namespace ed eseguirne l'amministrazioneoppure può assegnare un utente appartenente al namespace come Namespace Admin.

Il System Admin ha accesso al portale ECS ed è possibile eseguire le operazioni diamministrazione del sistema anche da client programmatici mediante ECS ManagementREST API.

Poiché gli utenti di gestione non vengono replicati nel sito, è necessario creare un SystemAdmin in ciascun VDC che ne richieda uno.

Se un utente di gestione che è un utente di dominio deve essere assegnato al ruolo diNamespace Admin, l'utente deve essere mappato al namespace.

Namespace AdminIl Namespace Admin è un utente di gestione che può accedere al portale ECS perconfigurare le impostazioni dei namespace, tra cui quote e periodi di conservazione, epuò eseguire il mapping degli utenti di dominio al namespace e assegnare utenti localicome utenti di object per il namespace. Le operazioni di un Namespace Admin possonoinoltre essere eseguite mediante ECS Management REST API.

Un Namespace Admin può essere amministratore di un solo namespace.

Poiché provider di autenticazione e namespace vengono replicati nei siti (sono risorseglobali di ECS), un utente di dominio con ruolo di Namespace Admin può effettuare illogin in qualsiasi sito ed eseguire operazioni di amministrazione dei namespace al suointerno.

Gli account di gestione locali non vengono replicati nei siti, pertanto un utente locale conruolo di Namespace Admin può effettuare il login esclusivamente nel VDC in cui è statocreato l'account dell'utente di gestione. Se si desidera utilizzare lo stesso nome utente inun altro VDC, l'utente deve essere creato nel secondo VDC. Poiché si tratta di accountdiversi, le modifiche apportate a un account in un VDC, ad esempio la modifica di unapassword, non verranno propagate nell'account con lo stesso nome nel secondo VDC.

Utenti locali e di dominioECS fornisce supporto per utenti locali e di dominio.

Aggiunta di utenti e assegnazione di ruoli

58 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 59: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Gli utenti locali sono account utente le cui credenziali sono archiviate in ECS. Utenti digestione e utenti di object possono essere definiti in locale in ECS. Nel caso degli utentidi object le credenziali sono risorse globali disponibili in tutti i VDC ECS.

È più semplice scegliere utenti locali per iniziare a utilizzare ECS. L'uso di AD/LDAPconsente tuttavia di sfruttare un database di utenti esistenti e fornisce a un numeroelevato di utenti l'accesso all'object store senza dover creare account per loro.

Gli utenti di dominio sono definiti in un database Active Directory AD/LDAP e ECS devecomunicare con il server AD o LDAP per autenticare la richiesta di login utente. ECSutilizza un costrutto definito provider di autenticazione per fornire le credenzialinecessarie per comunicare con il server AD/LDAP e specificare i domini e i gruppi darendere disponibili per ECS.

Gli utenti di dominio sono definiti nel formato [email protected] e ECS tenterà diautenticare i nomi utente in tale formato mediante i provider di autenticazioneconfigurati. I nomi utente sprovvisti del simbolo @ verranno autenticati a fronte deldatabase di utenti locali.

Gli utenti di dominio assegnati a ruoli di gestione possono essere autenticati a frontedelle relative credenziali AD/LDAP per consentirne l'accesso a ECS e l'esecuzione dioperazioni di amministrazione di ECS. Le operazioni di amministrazione possono essereeseguite dal portale ECS o mediante ECS Management API.

Gli utenti di dominio possono inoltre essere assegnati come utenti di object. Per evitarel'overhead amministrativo correlato alla creazione manuale di un numero elevato diaccount utente di object in ECS, è disponibile una funzionalità self-service che consentea ECS di autenticare utenti di dominio, aggiungerli automaticamente come utenti diobject e assegnarvi una chiave segreta.

A tale scopo, è necessario eseguire il mapping di un utente di dominio a un namespace eECS fornisce un meccanismo per il mapping di utenti di dominio a un namespace in baseall'appartenenza al dominio e al gruppo e agli attributi associati al relativo account.

Per un utente di object, ECS supporta nomi che includono il simbolo "@", pertanto èpossibile configurare utenti di object con nomi identici al nome di dominio. In questomodo gli utenti possono accedere all'object store di ECS utilizzando un nome familiare.Tuttavia, l'autenticazione utilizza una chiave segreta memorizzata in locale, non lecredenziali AD.

Se un utente di object è anche un utente di dominio ed è mappato a un namespace, èpossibile utilizzare ECS REST API per ottenere una nuova chiave segreta per l'accessoall'object store di ECS mediante S3 API. Tale condizione viene definita funzionalità self-service.

Ambito utente: globale o namespaceL'ambito degli utenti di object varia a seconda dell'ambito utente impostato.L'impostazione influisce su tutti gli utenti in tutti i namespace di tutti i VDC federati

L'ambito utente può essere di tipo GLOBAL o NAMESPACE. Nell'ambito globale, i nomidegli utenti di object sono univoci in tutti i VDC nel sistema ECS. Nell'ambito namespace,i nomi degli utenti di object sono univoci all'interno di un namespace, pertanto innamespace diversi possono esistere nomi di account di utenti di object uguali.

L'impostazione predefinita è GLOBAL. Se si intende utilizzare ECS in una configurazionemulti-tenant e si desidera verificare che ai tenant non venga impedito di utilizzare nomigià esistenti in un altro namespace, è consigliabile modificare la configurazionepredefinita in NAMESPACE.

Aggiunta di utenti e assegnazione di ruoli

Ambito utente: globale o namespace 59

Page 60: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nota

L'impostazione dell'ambito utente deve essere applicata precedentemente alla creazionedel primo utente di object.

Impostazione dell'ambito utenteL'ambito utente può essere impostato mediante l'API PUT /config/object/properties epassando l'ambito utente nel payload. Di seguito è illustrato un esempio di payload cheimposta user_scope su NAMESPACE.

PUT /config/object/properties/

<property_update> <properties> <properties> <entry> <key>user_scope</key> <value>NAMESPACE</value> </entry> </properties> </property_update>

Attività con gli utenti nel portale ECSIl portale ECS fornisce una pagina Manage > Users per consentire la creazione el'assegnazione di utenti locali come utenti di object per un namespace. Permette inoltreai System Administrator di creare utenti di gestione locali e assegnarli a ruoli diamministrazione, nonché assegnare anche utenti di dominio a ruoli di amministrazione.

La pagina Manage > Users include due pagine secondarie:

l Vista Object Users a pagina 60

l Vista Management Users a pagina 61

La pagina Management è accessibile solo per gli utenti con ruolo di System Admin (outenti root) per ECS.

Vista Object UsersLa vista Object Users visualizza una tabella Object Users in cui vengono elencati gli utentilocali creati, il namespace a cui sono stati assegnati e le azioni eseguibili sull'utente.

Per gli utenti con ruolo di System Admin sono visibili gli utenti di object per tutti inamespace. Per gli utenti con ruolo di Namespace Admin sono visibili esclusivamente gliutenti appartenenti al proprio namespace.

Di seguito è illustrata la vista Object Users.

Aggiunta di utenti e assegnazione di ruoli

60 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 61: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

La tabella Object Users fornisce l'accesso alle informazioni e alle operazioni descritte diseguito.

Attributo Descrizione

Nome Nome dell'utente.

Namespace Namespace a cui è assegnato l'utente.

Azioni Fornisce un menu di selezione per le azioni disponibili. Di seguito sono

indicate le azioni disponibili. Edit e Delete.

Il riquadro Object Users fornisce inoltre l'accesso ai controlli indicati di seguito.

Controllo Descrizione

New Object User Il pulsante New Object User consente l'aggiunta di un utente di object.

Vista Management UsersLa vista Management Users include una tabella Management Users in cui vengonoelencati gli utenti di gestione creati e le azioni eseguibili sull'utente. Questa pagina èvisibile esclusivamente agli utenti con ruolo di System Admin.

Di seguito è illustrata la vista Management Users.

Aggiunta di utenti e assegnazione di ruoli

Attività con gli utenti nel portale ECS 61

Page 62: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

La tabella Management Users fornisce l'accesso alle informazioni e alle operazionidescritte di seguito.

Colonna Descrizione

Nome Nome dell'utente.

Azioni Fornisce un menu di selezione per le azioni disponibili. Di seguito sono

indicate le azioni disponibili. Edit e Delete.

La vista Management Users fornisce inoltre i comandi descritti di seguito.

Controllo Descrizione

New Management User Il pulsante New Management User consente l'aggiunta di un utente digestione a cui può essere assegnato il ruolo di System Admin per ECS.

Aggiungere un nuovo utente di objectÈ possibile creare nuovi utenti locali e configurarli per l'utilizzo dei protocolli di accessoagli object supportati. In seguito alla creazione, sarà possibile modificare unaconfigurazione utente aggiungendo o rimuovendo l'accesso a un protocollo di objectoppure creando una nuova chiave segreta per l'utente.

Prima di cominciarel Gli utenti che dispongono del ruolo di System Admin in ECS possono assegnare

utenti per qualsiasi namespace.l Gli utenti che dispongono del ruolo di Namespace Admin possono assegnare utenti

per i namespace di cui sono amministratori.l Per abilitare gli utenti di dominio come utenti di object, fare riferimento a Aggiungere

un utente di dominio come utente di object a pagina 63.l In fase di assegnazione di una password per un utente Swift, l'utente verrà aggiunto

al gruppo Swift Admin.

Nota

Non utilizzare il portale ECS per eseguire questa operazione se si desidera che gliutenti vengano assegnati a gruppi Swift diversi.

Aggiunta di utenti e assegnazione di ruoli

62 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 63: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

È possibile fare riferimento a Attività con gli utenti nel portale ECS a pagina 60 perinformazioni sulla pagina Manage > Users.

Procedura

1. Nel portale ECS selezionare Manage > Users.

Per impostazione predefinita viene visualizzata la pagina Object Users, contenente latabella Object Users in cui vengono elencati gli utenti locali creati e il namespace acui sono assegnati.

2. Selezionare New Object User.

Verrà visualizzata la pagina New Object User.

3. Immettere il nome dell'utente.

Si tratta del nome per l'utente locale che verrà creato.

È possibile utilizzare nomi in stile di dominio che includono il simbolo "@". Adesempio, "[email protected]". Si tratta tuttavia di una convenzione. Permantenere i nomi univoci e coerenti con i nomi AD, viene eseguita l'autenticazionemediante una chiave segreta assegnata al nome utente, non tramite AD o LDAP.

4. Selezionare il namespace a cui verrà assegnato l'utente locale.

Una volta selezionato il namespace, sarà possibile salvare l'utente selezionando Savee, in un secondo momento, modificarlo e assegnare una chiave segreta per l'accessoa un protocollo di object. In alternativa, è possibile selezionare Add Passwords especificare password o chiavi segrete per l'accesso ai protocolli di object di ECS.

5. Per configurare chiavi segrete per l'utente, selezionare Add Passwords.

6. Per ciascun protocollo di object che si desidera utilizzare per accedere all'object storedi ECS, immettere o generare una chiave da utilizzare per l'accesso a S3, Swift o CAS esalvarla.

Per salvare la chiave, selezionare Add Password.

7. Specificare una password per ciascuna interfaccia di object che si desidera rendereaccessibile all'utente.

Per S3 e CAS è possibile generare la password.

8. Chiavi segrete e password vengono salvate automaticamente ed è possibile fare clicsul pulsante Close per tornare alla pagina Users.

Aggiungere un utente di dominio come utente di objectÈ possibile configurare utenti di dominio in modo che possano accedere a ECS e generarechiavi segrete per loro. In tal modo, potranno aggiungersi come utenti di object.

Prima di cominciare

Procedura

1. Verificare che sia stato configurato un provider di autenticazione per la connessioneal sistema AD/LDAP appropriato.

L'aggiunta di un provider di autenticazione deve essere eseguita da un System Admined è descritta in Aggiungere un provider di autenticazione a pagina 66.

2. Eseguire il mapping di utenti di dominio al namespace come descritto in Mapping diutenti di dominio a un namespace a pagina 73.

Questa operazione può essere eseguita dal Namespace Admin.

Aggiunta di utenti e assegnazione di ruoli

Aggiungere un utente di dominio come utente di object 63

Page 64: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

3. Consentire agli utenti di creare chiavi segrete seguendo le istruzioni in Ricezione diuna chiave segreta per l'accesso all'object storage a pagina 156.

Creare un utente di gestione locale o assegnare un utente di dominio a un ruolo digestione

È possibile aggiungere un utente di gestione locale e assegnare lo stesso tipo di utenteoppure un utente di dominio a un ruolo di gestione dal portale ECS. Gli utenti di gestionesono necessari per eseguire l'amministrazione a livello di sistema (amministrazione diVDC) e l'amministrazione di namespace. Se un utente non è più necessario perl'esecuzione di operazioni di amministrazione, è possibile rimuovere l'assegnazione delruolo.

Prima di cominciare

l Per creare un utente di gestione locale o assegnare un ruolo di gestione, è necessariodisporre del ruolo di System Admin.

l L'utente root di ECS dispone del ruolo di System Admin per impostazione predefinitae può eseguire l'assegnazione iniziale di un utente al ruolo di System Admin.

l Per assegnare un utente di dominio a un ruolo di gestione, è in primo luogonecessario verificare che sia stato aggiunto un provider di autenticazione. Vedere Aggiungere un provider di autenticazione a pagina 66.

l Per assegnare un ruolo di Namespace Admin, è necessario creare un utente digestione utilizzando l'operazione qui definita ed eseguire l'assegnazione del ruolonella pagina Namespace del portale (vedere Configurazione di un namespace per untenant a pagina 76). L'utente non potrà eseguire l'accesso finché non disporrà delruolo di Namespace Admin (o System Admin).

È possibile fare riferimento a Attività con gli utenti nel portale ECS a pagina 60 perinformazioni sulla pagina Manage > Users.

Procedura

1. Nel portale ECS selezionare Manage > Users.

Per impostazione predefinita viene visualizzata la pagina Object Users; è necessariopassare alla pagina Management Users.

2. Selezionare Management Users.

Viene visualizzata la pagina Management Users, che elenca eventuali utenti a cui siastato assegnato il ruolo e include un pulsante New Management User.

3. Selezionare New Management User.

Verrà visualizzata la pagina New Management User, che consente di creare un utentelocale e assegnare il nuovo utente al ruolo di gestione oppure assegnare un utente didominio al ruolo di gestione.

4. Selezionare Local User o AD/LDAP User.

Per un utente locale è necessario definire una password; per un utente di dominio, lecredenziali di nome utente e password utilizzate da ECS per autenticare un utentesono memorizzate in AD/LDAP, pertanto non è necessario definire una password.

5. Immettere il nome dell'utente.

Se è stato selezionato AD/LDAP, l'utente deve essere presente e disponibileattraverso l'aggiunta di un provider di autenticazione a ECS.

Se si seleziona un utente locale, verrà creato un nuovo utente di gestione locale

Aggiunta di utenti e assegnazione di ruoli

64 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 65: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

6. Se si desidera assegnare l'utente al ruolo di System Admin, selezionare Yes nelselettore System Administrator.

Se si crea un utente di gestione che verrà assegnato al ruolo di Namespace Admin perun namespace, mantenere l'impostazione No.

Se si seleziona Yes e in un secondo momento si desidera rimuovere i privilegi diSystem Administrator dall'utente, sarà possibile modificare le impostazioni utente eselezionare No.

7. Se non è stato selezionato System Admin poiché si intende assegnare l'utente alruolo di Namespace Admin, è necessario selezionare la casella "In order to log in,non-System Admin users...".

In base alla casella "In order to log in, non-System Admin users...", l'utente non potràeseguire l'accesso finché non disporrà del ruolo di Namespace Admin.

8. Selezionare Save.

Creare un amministratore di namespaceÈ possibile assegnare un utente locale o di dominio come Namespace Admin.

Prima di cominciare

l Per creare un utente di gestione e assegnare un utente al ruolo di Namespace Admin,è necessario disporre del ruolo di System Admin.

È possibile fare riferimento a Attività con gli utenti nel portale ECS a pagina 60 perinformazioni sulla pagina Manage > Users.

Procedura

1. Per assegnare un utente di gestione locale al ruolo di Namespace Admin, è necessariocreare un utente di gestione come descritto in Creare un utente di gestione locale oassegnare un utente di dominio a un ruolo di gestione a pagina 64.

Per assegnare un utente di dominio al ruolo di Namespace Admin, non è necessarioassegnare in modo esplicito l'utente a un ruolo di gestione.

2. Nella pagina Manage > Namespace effettuare le operazioni indicate di seguito.

a. Selezionare l'azione Edit per il namespace.

b. Aggiungere l'utente al campo Namespace Admin. In presenza di più di unNamespace Admin, i nomi utente devono essere inclusi in un elenco separato davirgole.

Un utente può essere assegnato come Namespace Admin per un singolonamespace.

c. Salvare il namespace selezionando Salva.

Ulteriori informazioni sulla configurazione di un namespace sono disponibili in: Configurazione di un namespace per un tenant a pagina 76.

Attività con i provider di autenticazione nel portale ECSIl portale ECS fornisce una pagina Manage > Authentication per consentire l'aggiunta diprovider di autenticazione.

La pagina Authentication Provider è accessibile solo per gli utenti con ruolo di SystemAdmin (o utenti root) per ECS.

Aggiunta di utenti e assegnazione di ruoli

Creare un amministratore di namespace 65

Page 66: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

La pagina Authentication Provider include la tabella Authentication Provider, in cui vieneelencato il provider di autenticazione creato. Di seguito è riportato un esempio.

La tabella fornisce l'accesso alle informazioni e alle operazioni descritte di seguito.

Attributo Descrizione

Nome Nome attribuito al provider di autenticazione.

Tipo Indica se il provider di autenticazione è un server Active Directory (AD) oLightweight Directory Access Protocol (LDAP).

Domini Domini a cui il provider di autenticazione fornisce l'accesso.

Enabled Indica se il provider di autenticazione è al momento abilitato (Enabled) odisabilitato (Disabled).

Azioni Fornisce un menu di selezione per le azioni disponibili. Di seguito sono

indicate le azioni disponibili. Edit e Delete.

La pagina Authentication Provider fornisce inoltre l'accesso ai controlli indicati di seguito.

Controllo Descrizione

New AuthenticationProvider

Il pulsante New Authentication Provider consente l'aggiunta di unprovider di autenticazione.

Aggiungere un provider di autenticazioneL'autenticazione utente per gli utenti di dominio viene eseguita mediante uno o piùprovider di autenticazione aggiunti a ECS. Un provider di autenticazione è un costruttoche consente a ECS di connettersi a un server AD/LDAP e identifica i domini e i gruppi cheAD/LDAP dovrà rendere disponibile per ECS.

Prima di cominciarel Per aggiungere un provider di autenticazione, è necessario disporre del ruolo di

System Admin in ECS. L'utente root dispone del ruolo di System Admin.l È necessario disporre dell'accesso alle informazioni del provider di autenticazione

elencate in Impostazioni del provider di autenticazione a pagina 67. Notare inparticolare i requisiti per l'utente Manager DN.

Procedura

1. Nel portale ECS selezionare Manage > Authentication > New Authentication Providers.

2. Immettere i valori per gli attributi. Fare riferimento a Impostazioni del provider diautenticazione a pagina 67

Aggiunta di utenti e assegnazione di ruoli

66 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 67: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

3. Salvare.

4. Per verificare la configurazione, aggiungere un utente dal provider di autenticazioneda Manage > Users > Management Users, quindi provare a effettuare l'accesso comenuovo utente.

Impostazioni del provider di autenticazioneÈ necessario fornire alcune informazioni durante l'aggiunta o la modifica di un provider diautenticazione.

Tabella 6 Impostazioni del provider di autenticazione

Nome campo Descrizione e requisiti

Nome Il nome del provider di autenticazione. È possibile disporre dipiù provider per domini diversi.

Descrizione Descrizione con testo libero del provider di autenticazione.

Tipo Active Directory o LDAP.

Domini Active Directory e LDAP consentono agli amministratori diorganizzare object di una rete (quali utenti, computer edispositivi) in una raccolta gerarchica di contenitori.

I domini costituiscono una raccolta di object definiti a livelloamministrativo che condividono un database di directorycomune, policy di sicurezza e relazioni di trust con altri domini.In questo modo, ogni dominio è una delimitazioneamministrativa per gli object. Un singolo dominio puòestendersi a più siti fisici o i siti e possono contenere milioni diobject.

Una tipica voce in questo campo del provider di autenticazioneha il seguente aspetto:

mycompany.com

Se in Active Directory è configurato un suffisso UPN alternativo,nell'elenco Domains deve essere presente anche l'UPNalternativo configurato per il dominio. Se, ad esempio, siaggiunge myco come suffisso UPN alternativo per

mycompany.com, l'elenco Domains conterrà sia myco sia

mycompany.com.

Server URLs ldap o ldaps (LDAP sicuro) con l'indirizzo IP del controller didominio. La porta predefinita per ldap è 389 e quella per ldaps è636.

Utilizzo: una o più

ldap://<IP controller di dominio>:<porta> (se diversa dalla portapredefinita)

oppure

ldaps://<IP controller di dominio>:<porta> (se diversa dalla portapredefinita)

Se il provider di autenticazione supporta una forestamultidominio, utilizzare l'IP del server del catalogo globale e

Aggiunta di utenti e assegnazione di ruoli

Impostazioni del provider di autenticazione 67

Page 68: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 6 Impostazioni del provider di autenticazione (continua)

Nome campo Descrizione e requisiti

specificare sempre il numero di porta. Il valore predefinito è3268 per ldap e 3269 per ldaps.

Utilizzo: ldap(s)://<IP del server del catalogo globale>:<porta>

Manager DN Indica l'account utente Active Directory Bind che ECS utilizza perconnettersi al server Active Directory o LDAP. Questo account èutilizzato per effettuare la ricerca in Active Directory quando unamministratore ECS specifica, ad esempio, un utente perl'assegnazione dei ruoli.

Requisito:

questo utente deve avere l'opzione Read all inetOrgPersoninformation in Active Directory. La classe di objectInetOrgPerson è utilizzata in diversi servizi di directory nonMicrosoft, Lightweight Directory Access Protocol (LDAP) e X.500per rappresentare il personale di un'organizzazione.Per impostare questo privilegio in Active Directory, aprire ActiveDirectory Users and Computers, fare clic con il pulsante destro

del mouse sul dominio e selezionare Delegate Control... . Fare

clic su Next, quindi selezionare l'utente utilizzato per

managerdn e fare clic su Next. Le autorizzazioni necessariesono visualizzate nella schermata successiva "Read allinetOrgPerson information."

Esempio:

CN=Manager,CN=Users,DC=mydomaincontroller,DC=com

In questo esempio l'utente di Active Directory Bind è Manager,nella struttura ad albero Users del dominiomydomaincontroller.com. In genere managerdn è un utente chedispone di un numero di privilegi inferiore rispetto a unamministratore, ma sufficienti per eseguire in Active Directoryquery relative agli attributi degli utenti e alle informazioni sulgruppo.

AVVERTENZA

È necessario aggiornare questo valore in ECS in caso di modificadelle credenziali managerdn in Active Directory.

Manager Password La password dell'utente managerdn.

AVVERTENZA

È necessario aggiornare questo valore in ECS in caso di modificadelle credenziali managerdn in Active Directory.

Provider Selezionare Disabled se si desidera aggiungere il server a ECSma non utilizzarlo immediatamente per l'autenticazione.Indipendentemente dal fatto che questa proprietà sia true, ECSvalida l'univocità del nome e del dominio del provider.

Aggiunta di utenti e assegnazione di ruoli

68 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 69: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 6 Impostazioni del provider di autenticazione (continua)

Nome campo Descrizione e requisiti

Group Attribute Indica l'attributo di Active Directory utilizzato per identificare ungruppo. Utilizzato per effettuare ricerche nella directory pergruppi.

Esempio: CN

Solo Active Directory. Non si applica ad altri provider diautenticazione.

Nota

Una volta impostato per un provider, questo valore non puòessere modificato perché i tenant che utilizzano questo providerpotrebbero già disporre di assegnazioni di ruolo e autorizzazioniconfigurate utilizzando nomi di gruppo in un formato che usal'attributo corrente.

Group Whitelist Opzionale. Uno o più nomi di gruppo definiti dal provider diautenticazione. Questa impostazione filtrerà le informazioni diappartenenza al gruppo che ECS recupera riguardo a un utente.

l Quando uno o più gruppi sono inclusi in una whitelist,significa che ECS riconoscerà l'appartenenza di un utentesolo al gruppo o ai gruppi specificati. Sono consentiti piùvalori (uno per riga nel portale ECS, separati da virgola inCLI e API) e caratteri jolly (ad esempioMyGroup*,TopAdminUsers*).

l Un valore vuoto (predefinito) significa che ECS riconosceràqualsiasi gruppo al quale appartiene un utente. L'asterico(*) equivale al valore vuoto.

Esempio:

l'utente A appartiene al Gruppo 1 e al Gruppo 2.

Se la whitelist è vuota, ECS sa chel'utente A è un membro del gruppo 1 e del gruppo 2.

Se la whitelist è "Gruppo 1", ECSsa che l'utente A è un membro del Gruppo 1, ma nonsa che l'utente A è un membro del Gruppo 2 (o di qualsiasi altrogruppo).

Prestare attenzione quando si aggiunge un valore di whitelist.Se, ad esempio, lo user mapping a un tenant è basatosull'appartenenza a un gruppo, ECS deve riconoscerel'appartenenza dell'utente al gruppo.

Per limitare l'accesso a un namespace solo agli utenti di undeterminato gruppo o di determinati gruppi, è necessario:

l Aggiungere tale gruppo o tali gruppi allo user mapping delnamespace (utilizzando il comando CLI viprcli tenantadd-group), in modo che il tenant sia configurato per

accettare solo utenti di tale gruppo o di tali gruppi.

Aggiunta di utenti e assegnazione di ruoli

Impostazioni del provider di autenticazione 69

Page 70: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 6 Impostazioni del provider di autenticazione (continua)

Nome campo Descrizione e requisiti

l Aggiungere questo gruppo o questi gruppi alla whitelist, inmodo che ECS sia autorizzato a ricevere le informazioni sudi essi.

Si noti che, per impostazione predefinita, se non vengonoaggiunti gruppi allo user mapping del tenant, vengono accettatigli utenti di qualsiasi gruppo, indipendentemente dallaconfigurazione della whitelist.

Solo Active Directory. Non si applica ad altri provider diautenticazione.

Search Scope Un livello (ricerca di utenti a un livello sotto la base di ricerca) ouna sottostruttura ad albero (ricerca dell'intera sottostruttura adalbero sotto la base di ricerca).

Search Base Indica il nome distinto di base che ECS utilizza per effettuare laricerca di utenti al momento del login e quando vengonoassegnati ruoli o si definiscono ACL.

Esempio: CN=Users,DC=mydomaincontroller,DC=com

In questo esempio viene eseguita la ricerca di tutti gli utenti nelcontenitore Users.

Esempio:CN=Users,OU=myGroup,DC=mydomaincontroller,DC=com

In questo esempio viene eseguita la ricerca di tutti gli utenti nelcontenitore User dell'unità organizzativa myGroup.

Si noti che la struttura del valore della base di ricerca inizia conil livello "leaf" e prosegue verso l'alto fino al livello del controllerdi dominio, secondo una direzione opposta rispetto a quelladella struttura esaminata nella UI Utenti e computer di ActiveDirectory.

Search Filter Indica la stringa utilizzata per selezionare i sottoinsiemi diutenti. Esempio: userPrincipalName=%u

Nota

ECS non valida questo valore quando si aggiunge il provider diautenticazione.

Se un suffisso UPN alternativo è configurato in Active Directory,il valore Search Filter deve essere nel formatosAMAccountName=%U, dove %U è il nome utente, e noncontenere il nome del dominio.

Questa impostazione non èdisponibile nella UI.

Valore che controlla il numero massimo di object restituiti in unsingolo risultato di ricerca. È indipendente dalla dimensione diciascun object restituito. Se viene specificato, deve esseremaggiore di 0. Non può essere superiore alla dimensionemassima della pagina configurata nel provider diautenticazione.

Aggiunta di utenti e assegnazione di ruoli

70 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 71: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 6 Impostazioni del provider di autenticazione (continua)

Nome campo Descrizione e requisiti

(non applicabile) Quando si utilizza il protocollo ldaps, SSL convalida il certificatodel provider di autenticazione. Il valore predefinito è false. Seimpostato su true, il protocollo LDAP deve disporre di uncertificato CA valido.

Considerazioni durante l'aggiunta dei provider di autenticazioneQuando si configura ECS per l'utilizzo con Active Directory, è necessario stabilire segestire diversi domini in un unico provider di autenticazione o aggiungere provider diautenticazione distinti per ciascun dominio.

La decisione di aggiungere un unico provider di autenticazione, o più, dipende dalnumero di domini nell'ambiente e dalla posizione nella struttura ad albero da cui l'utenteresponsabile può effettuare le ricerche. I provider di autenticazione sono dotati di unasingola search_base da cui vengono condotte le ricerche. Dispongono di un accountmanager singolo che deve disporre dell'accesso in lettura al livello di search_base eprecedenti.

Utilizzare un singolo provider di autenticazione per più domini se si gestisce una forestadi Active Directory e:

l l'account del responsabile dispone di privilegi di ricerca sufficientemente elevatinella struttura ad albero da consentire l'accesso a tutte le voci utente;

l la ricerca verrà condotta nell'intera foresta da una singola base di ricerca e non neisingoli domini elencati nel provider.

In caso contrario, configurare un provider di autenticazione per ciascun dominio.

Notare che anche se si gestisce una foresta e si dispone dei privilegi corretti, è possibilenon voler gestire tutti i domini con un unico provider di autenticazione. Si utilizzeràancora un provider di autenticazione per dominio quando è necessaria granularità e unmaggior controllo su ciascun dominio, specialmente per impostare il punto di partenzadella base di ricerca per la ricerca. Poiché esiste una sola base di ricerca perconfigurazione, essa deve includere tutto ciò che viene definito nella configurazione inmodo che la ricerca possa funzionare.

La base di ricerca deve essere sufficientemente elevata nella struttura della directorydella foresta in modo che la ricerca possa trovare correttamente tutti gli utenti nei dominidi destinazione.

l Se la foresta nella configurazione contiene dieci domini ma i domini di destinazionesono solo tre, non utilizzare una singola configurazione del provider in quanto laricerca si estenderà inutilmente all'intera foresta e questo può influire sulleprestazioni. In questo caso, utilizzare tre singole configurazioni.

l Se la foresta nella configurazione contiene dieci domini e si desidera che i domini didestinazione siano dieci, la scelta ideale è una configurazione globale poiché c'èmeno overhead da installare.

Aggiunta di utenti e assegnazione di ruoli

Considerazioni durante l'aggiunta dei provider di autenticazione 71

Page 72: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Caratteristiche principali del mapping degli utenti a unnamespace

È possibile aggiungere utenti di dominio a ECS mediante provider di autenticazione. Perrendere disponibili gli utenti come utenti namespace, è necessario eseguirne il mappingal namespace.

Il provider di autenticazione rende disponibili a ECS gli utenti appartenenti ai domini e aigruppi in whitelist specificati. Tali utenti possono essere assegnati a ruoli di sistema.

Per associare utenti a un namespace e renderli utenti di object idonei per il namespace, ènecessario associare il dominio di appartenenza dell'utente al namespace e, senecessario, applicare un filtraggio più granulare in base ai gruppi appartenenti aldominio e agli attributi assegnati agli utenti di dominio. Un dominio può essere mappatoa un singolo namespace o fornire utenti per più namespace.

Il portale ECS ed ECS Management REST API consentono di specificare mapping quandoviene registrato un nuovo namespace e forniscono supporto per l'aggiornamento deimapping per tutti i namespace. La creazione di un namespace è un'operazione cherichiede privilegi di System Admin; le operazioni di modifica di un tenant ed esecuzionedi user mapping possono essere effettuate da un Namespace Admin.

Gli user mapping assegnati a namespace diversi non devono sovrapporsi. Pertanto, se ilnamespace Accounts esegue il mapping degli utenti dallo stesso dominio del namespaceHR, deve fornire ulteriori mapping per differenziare i suoi utenti. Nell'esempio riportato diseguito, il namespace Accounts utilizza il dominio corp.sean.com ma esegue il mappingdi utenti con attributi specifici. In questo caso, si tratta di quelli con il relativo attributoDepartment impostato su Accounts in Active Directory.

Figura 12 User mapping a un tenant con gli attributi AD

L'esempio riportato di seguito mostra l'utilizzo di più criteri di mapping. Verrà eseguito ilmapping al namespace di tutti i membri del dominio corp.sean.com appartenenti algruppo Storage Admins e con gli attributi Department e Company impostatirispettivamente su Accounts e su Acme oppure appartenenti al gruppo Storage Admins econ l'attributo Department impostato su Finance.

Aggiunta di utenti e assegnazione di ruoli

72 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 73: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 13 Utilizzo di più criteri di mapping

Mapping di utenti di dominio a un namespaceIl portaleECS consente di eseguire il mapping degli utenti a un namespace in base aldominio AD/LDAP, ai gruppi e agli attributi associati agli utenti.

Prima di cominciare

l Un provider di autenticazione deve essere registrato in ECS e fornire l'accesso aldominio da cui si desidera eseguire il mapping degli utenti.

l L'amministratore di AD deve aver configurato i gruppi o gli utenti in AD prima dieseguire il mapping degli utenti dal portale ECS.

l Se si utilizza il mapping degli attributi, ogni utente deve disporre del valore diattributo appropriato impostato in AD.È consigliabile apprendere i concetti associati allo user mapping, descritti in Caratteristiche principali del mapping degli utenti a un namespace a pagina 72.

Aggiunta di utenti e assegnazione di ruoli

Mapping di utenti di dominio a un namespace 73

Page 74: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Procedura

1. Nel portaleECS selezionare Manage > Namespace.

2. Nella tabella Namespaces fare clic sull'azione Edit del namespace per aprirlo emodificarlo.

3. Se non è stato già specificato un dominio, fare clic su Add per aggiungere un mappinge immettere il nome di dominio nel campo Domain.

4. Specificare i gruppi che si intende utilizzare per il mapping degli utenti al namespace.

Il gruppo o i gruppi specificati devono esistere in AD.

5. Se si desidera utilizzare attributi per il mapping degli utenti al namespace, immettereil nome e uno o più valori per l'attributo. Se non si desidera utilizzare attributi per ilmapping degli utenti al namespace, fare clic sul pulsante di eliminazione perrimuovere i campi dell'attributo dal mapping corrente.

Ai fini del mapping degli utenti al dominio, il set di valori di attributo per l'utente devecorrispondere al valore di attributo specificato in ECS.

6. Fare clic su Save per salvare le impostazioni del namespace.

Aggiunta di utenti e assegnazione di ruoli

74 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 75: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 8

Configurazione di un namespace per un tenant

l Introduzione..........................................................................................................76l Informazioni sui tenant......................................................................................... 76l Informazioni sulle impostazioni dei namespace.................................................... 77l Attività con i namespace nel portale ECS............................................................... 78l Creazione e configurazione di un namespace........................................................ 78

Configurazione di un namespace per un tenant 75

Page 76: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

IntroduzioneI namespace forniscono il meccanismo in base al quale più tenant possono accedereall'object store di ECS e garantiscono che gli object e i bucket scritti dagli utenti di untenant siano isolati dagli utenti di altri tenant.

In questo articolo vengono introdotti alcuni concetti relativi ai tenant e alle impostazionidei namespace:

l Informazioni sui tenant a pagina 76

l Informazioni sulle impostazioni dei namespace a pagina 77

l Attività con i namespace nel portale ECS a pagina 78

Vengono inoltre descritte le operazioni necessarie per configurare un namespacemediante il portale ECS:

l Creazione e configurazione di un namespace a pagina 78

Sebbene per le operazioni di configurazione descritte in questo articolo venga fattoriferimento al portale ECS, i concetti descritti in Informazioni sui tenant a pagina 76 e Informazioni sulle impostazioni dei namespace a pagina 77 si applicanoindipendentemente dal fatto che si usi il portale o l'API REST.

Informazioni sui tenantECS supporta l'accesso multi-tenant, in cui ciascun tenant è definito da un namespace eil namespace dispone di un set di utenti configurati che possono archiviare e accedereagli object all'interno del namespace.

I namespace sono risorse globali in ECS e un System Admin o un Namespace Admin cheaccede a ECS in qualsiasi VDC federato può configurarne le impostazioni. Inoltre, gliutenti di object assegnati a un namespace sono globali e possono accedere all'objectstore da qualsiasi VDC federato.

La caratteristica principale di un namespace consiste nel fatto che gli utenti di unnamespace non possono accedere agli object appartenenti a un altro. Inoltre, ECSconsente a un'azienda di configurare namespace e monitorarne e misurarne l'utilizzo epermette di concedere al tenant diritti di gestione, in modo che possa eseguireoperazioni di configurazione, monitoraggio e misurazione.

È inoltre possibile utilizzare bucket per creare subtenant. Il proprietario dei bucket èl'amministratore del subtenant e può assegnare utenti al subtenant mediante ACL.Tuttavia, i subtenant non forniscono lo stesso livello di isolamento dei tenant; a qualsiasiutente appartenente al tenant potrebbero essere assegnati privilegi su un subtenant. Èpertanto necessario prestare attenzione in fase di assegnazione di utenti.

Sono supportati gli scenari indicati di seguito.

Enterprise con singolo tenantTutti gli utenti accedono a bucket e object nello stesso namespace. È possibilecreare subtenant (bucket) per consentire a un subset di utenti di namespace diaccedere allo stesso set di object. Un subtenant può essere un dipartimentoall'interno dell'azienda.

Enterprise multi-tenantDipartimenti diversi all'interno di un'organizzazione vengono assegnati anamespace diversi e a ciascun namespace vengono assegnati utenti didipartimento.

Configurazione di un namespace per un tenant

76 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 77: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Cloud service provider con singolo tenantViene configurato un singolo namespace e il service provider fornisce l'accessoall'object store per gli utenti all'interno o all'esterno dell'azienda.

Cloud service provider multi-tenantIl service provider assegna namespace ad aziende diverse e un amministratore per ilnamespace. L'amministratore del namespace per il tenant può quindi aggiungereutenti e monitorare e misurare l'uso di bucket e object.

Le funzionalità fornite per consentire la gestione dei tenant sono descritte in Gestione diun tenant a pagina 84.

Ciascun tenant può accedere ai gruppi di replica resi disponibili dal System Admin. Aseconda dei modelli di accesso di un tenant, può richiedere gruppi di replica cheincludono siti in specifiche aree geografiche. Se ad esempio un client tenant si trova inCina, potrebbe preferire accedere a gruppi di replica che includono VDC situati in Cina.

Informazioni sulle impostazioni dei namespaceUn namespace fornisce un meccanismo in base al quale è possibile isolare object ebucket in modo che un object in un namespace possa avere lo stesso nome di un objectin un altro. ECS è sempre in grado di distinguere l'object richiesto dal qualificatore delnamespace. Il namespace viene inoltre configurato con attributi che definiscono gliutenti che possono accedere al namespace e le caratteristiche del namespace. Unnamespace ECS può essere considerato come un tenant.

Gli utenti con privilegi appropriati possono creare bucket, e object al loro interno, nelnamespace.

Il modo in cui i nomi di namespace e bucket vengono utilizzati in fase di indirizzamentodi object in ECS è descritto in Indirizzamento di object storage ECS e utilizzo dell'URL dibase a pagina 134.

Un namespace ECS è caratterizzato dai seguenti attributi:

Gruppo di replica predefinitoIl gruppo di replica in cui un bucket verrà creato se non ne è specificato uno in unarichiesta. Ulteriori informazioni sulla configurazione di gruppi di replica sonodisponibili in Configurazione di storage pool, VDC e gruppi di replica a pagina 48

Amministratori di namespaceUtenti assegnati al ruolo di Namespace Admin per il namespace. Il NamespaceAdmin è un utente di gestione di ECS e può essere un utente locale o di dominio.

User mappingI domini, i gruppi e gli attributi che identificano gli utenti che possono essereassegnati come utenti di object per un namespace. Il modo in cui gli utenti vengonoaggiunti a ECS e mappati a uno specifico namespace è descritto in Aggiunta di utentie assegnazione di ruoli a pagina 56.

Gruppi di replica consentiti (e non consentiti)ECS Management REST API consente a un client di specificare quali gruppi di replicapossono essere utilizzati dal namespace. Non è disponibile dal portale ECS.

È inoltre possibile specificare policy di conservazione e una quota per il namespace.Ulteriori informazioni sull'utilizzo di queste funzionalità sono disponibili in Gestione diun tenant a pagina 84.

Configurazione di un namespace per un tenant

Informazioni sulle impostazioni dei namespace 77

Page 78: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

QuotaSe abilitata, una dimensione di quota impostata sul namespace può determinare illogging di un evento (quota flessibile) o il blocco dell'accesso (quota rigida) alraggiungimento di un limite di storage specificato.

Policy di conservazioneA un namespace possono essere associate varie policy di conservazione, in cuiciascuna policy definisce un periodo di conservazione. Applicando una policy diconservazione a un numero di object, una modifica nella policy di conservazionedeterminerà un cambiamento nel periodo di conservazione per il set completo diobject a cui è stata applicata la policy. Non è consentita una richiesta di modifica diobject precedente alla scadenza del periodo di conservazione.

Attività con i namespace nel portale ECSLa pagina del portale dei namespace, Manage > Namespace, consente di crearenamespace e fornisce una tabella in cui sono elencati i namespace esistenti, chepossono essere modificati.

Figura 14 Pagina di gestione dei namespace

La tabella dei namespace include i seguenti campi:

Campo Descrizione

Nome Nome del namespace.

Quota Quota, se disponibile, assegnata al namespace.

Replication Group Gruppo di replica predefinito per il namespace.

Notification Quota Limite della quota in cui viene generata una notifica.

Max Quota Limite della quota in cui verranno bloccate le scritture nel namespace.

Azioni Azioni eseguibili sul namespace. Sono disponibili le azioni Edit e Delete.

Creazione e configurazione di un namespaceÈ possibile creare un nuovo namespace o modificare la configurazione di un namespaceesistente nella pagina Manage > Namespace.

Configurazione di un namespace per un tenant

78 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 79: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Prima di cominciare

l Per eseguire questa operazione, è necessario disporre del ruolo di System Admin inECS.

l Deve esistere un gruppo di replica. Il gruppo di replica fornisce l'accesso agli storagepool in cui sono archiviati i dati degli object.

l Per consentire agli utenti di dominio di accedere al namespace, è necessario averaggiunto un provider di autenticazione a ECS. Inoltre, se si intende configurare utentidi object di dominio, è opportuno decidere la procedura in base alla quale eseguire ilmapping degli utenti al namespace. Per ulteriori informazioni sul mapping degliutenti, è possibile fare riferimento a Aggiunta di utenti e assegnazione di ruoli apagina 56.

Accertarsi di aver acquisito dimestichezza con le informazioni generali sui namespacefornite in Informazioni sulle impostazioni dei namespace a pagina 77.

Procedura

1. Nel portaleECS selezionare Manage > Namespace.

2. Per creare un nuovo namespace, selezionare New Namespace. Per modificare laconfigurazione di un namespace esistente, scegliere l'azione Edit associata alnamespace esistente.

3. Specificare il valore appropriato per ciascun campo.

Nella tabella riportata di seguito vengono fornite indicazioni sulle impostazioni perciascun campo.

Campo Descrizione

Nome Nome del namespace. Il nome deve essere inserito in caratteri minuscoli.Una volta creato il nome, non sarà possibile modificarlo.

Admin ID di uno o più utenti che si desidera assegnare al ruolo di NamespaceAdmin; separare più utenti con una virgola.I Namespace Admin possono essere utenti locali o di dominio. Se si desiderarendere il Namespace Admin un utente di dominio, sarà necessario verificaredi aggiungere un provider di autenticazione a ECS. Fare riferimento aAggiunta di utenti e assegnazione di ruoli a pagina 56 per informazionidettagliate.

Replication Group Gruppo di replica predefinito per il namespace.

Quota Questo controllo consente di abilitare una quota e specificare ilcomportamento quando viene raggiunta.Vedere il passaggio 4 a pagina 80

Policy diconservazione

Consente di aggiungere e configurare una o più policy di conservazione.È possibile modificare, disabilitare o eliminare le policy di conservazioneesistenti.

Vedere il passaggio 5 a pagina 80

Dominio Consente di specificare i domini AD/LDAP e di configurare le regole perincludere utenti dal dominio.Gli utenti appartenenti al dominio possono pertanto utilizzare la funzionalitàself-service di ECS per registrarsi come utenti di object.

Vedere il passaggio 6 a pagina 80

Configurazione di un namespace per un tenant

Creazione e configurazione di un namespace 79

Page 80: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

4. Abilitare e configurare una quota.

a. Impostare il controllo della quota su Enabled se si desidera impostare una quotaper il namespace.

b. Scegliere Notification Only o Block Access

Se si sceglie di bloccare l'accesso al raggiungimento di un limite di storagespecificato, è inoltre possibile specificare una percentuale del limite in cui verràinviata una notifica.

5. Aggiungere e configurare policy di conservazione.

a. Nell'area Retention Policies selezionare Add per aggiungere una nuova policy.

b. Immettere un nome per la policy.

c. Specificare il periodo per la policy di conservazione.

È possibile specificare un valore in minuti oppure selezionare la casella dicontrollo Infinite per indicare che i bucket a cui è assegnata questa policy diconservazione non vengano mai eliminati.

6. Specificare un dominio AD/LDAP i cui utenti possano effettuare il login a ECS edeseguire attività amministrative per il namespace.

Immettere il nome del dominio e specificare gruppi e attributi per fornire un livello dicontrollo più granulare sugli utenti del dominio che potranno accedere a ECS nelnamespace corrente.

Per eseguire mapping più complessi mediante gruppi e attributi, è consigliabile fareriferimento a Aggiunta di utenti e assegnazione di ruoli a pagina 56

7. Selezionare Save.

Configurazione di un namespace per un tenant

80 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 81: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 9

Acquisizione e caricamento di un file di licenzanel portale ECS

l Licenze..................................................................................................................82l Acquisizione del file di licenza di EMC ECS............................................................ 82

Acquisizione e caricamento di un file di licenza nel portale ECS 81

Page 82: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

LicenzeLe licenze EMC ECS vengono concesse in base alla capacità.

È necessario ottenere almeno una licenza ECS e caricarla nell'appliance.

Nella pagina Settings > License vengono forniti maggiori dettagli.

Acquisizione del file di licenza di EMC ECSÈ necessario ottenere il file di licenza (.lic) dal sito web di gestione delle licenze EMC percaricarlo in ECS.

Prima di cominciare

Per ottenere il file di licenza è necessario disporre del codice LAC (License AuthorizationCode), inviato per email da EMC.

Procedura

1. Visitare la pagina support.EMC.com

2. Selezionare Support > Service Center.

3. Selezionare Get and Manage Licenses.

4. Selezionare ECS dall'elenco dei prodotti.

5. Nella pagina della richiesta LAC, immettere il codice LAC e attivarlo.

6. Selezionare le autorizzazioni da attivare e avviare il processo di attivazione.

7. Selezionare Add a Machine e specificare una stringa descrittiva per il raggruppamentodi licenze.

Non è necessario inserire il nome del computer, è sufficiente una stringa per tenerefacilmente traccia delle licenze.

8. Immettere le quantità da attivare per ogni autorizzazione o selezionare Activate All.Fare clic su Next.

Se si ricevono licenze per una configurazione multisito (geo), è necessario distribuire icontroller in modo appropriato per ottenere i singoli file di licenza per ogni data centervirtuale.

9. In via opzionale, specificare un destinatario per ricevere un'email di riepilogo dellatransazione di attivazione.

10.Fare clic su End.

11.Fare clic su Save to File per salvare il file di licenza (.lic) in una cartella del computer.

Il file di licenza è necessario durante la configurazione iniziale di ECS o in un secondomomento per l'aggiunta di una nuova licenza nel portale ECS (Settings > Licensing).

12.Nel portale ECS selezionare Settings > Licensing.

13.Selezionare Choose File, il file di licenza e quindi Upload.

Verrà aggiornata la visualizzazione della licenza.

Acquisizione e caricamento di un file di licenza nel portale ECS

82 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 83: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 10

Gestione di un tenant

l Introduzione..........................................................................................................84l Quote....................................................................................................................84l Periodi e policy di conservazione.......................................................................... 85l Blocco di bucket e utenti.......................................................................................86l Misurazione.......................................................................................................... 87l Audit di bucket......................................................................................................89

Gestione di un tenant 83

Page 84: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

IntroduzioneECS fornisce una serie di funzionalità per supportare la gestione di un tenant.

Sono supportate le funzionalità indicate di seguito.

UtentiLa capacità di assegnare un Namespace Admin per il namespace e di creare utenti diobject per il namespace è descritta in Aggiunta di utenti e assegnazione di ruoli apagina 56.

QuoteLa capacità di impostare quote su namespace e bucket è descritta in Quote a pagina84.

Periodi di conservazioneLa capacità di creare policy di conservazione è descritta in Periodi e policy diconservazione a pagina 85.

Blocco di bucket e utentiLa capacità di bloccare bucket e utenti è descritta in Blocco di bucket e utenti apagina 86.

MisurazioneLa capacità di misurare la scrittura di dati in bucket e namespace è descritta in Misurazione a pagina 87.

Audit di bucketLa capacità di eseguire l'audit delle operazioni associate ai bucket è descritta in Audit di bucket a pagina 89.

QuoteÈ possibile impostare quote rigide e flessibili in un namespace e nei bucket creati al suointerno.

Le quote flessibili determinano il logging degli eventi, per segnalare il raggiungimentodella quota. Le quote rigide forniscono un limite sulla quantità di object storageutilizzabile per un bucket o un namespace: una volta raggiunto il limite, l'accesso albucket o al namespace verrà bloccato.

Le quote possono essere impostate dal portale ECS oppure mediante l'API e la CLI.

Impostazione di quote dal portaleÈ possibile impostare quote per un namespace dalla pagina Manage > Namespace, comedescritto in Configurazione di un namespace per un tenant a pagina 76.

Le quote per un bucket vengono impostate dalla pagina Manage > Bucket, come descrittoin Creazione e configurazione di bucket a pagina 140 .

Impostazione di quote mediante APII seguenti percorsi API consentono di impostare quote:

Metodologia Descrizione

PUT/GET/DELETE /object/namespaces/namespace/{namespace}/quota

Imposta la quota per un namespace. Il payloadspecifica quote rigide e flessibili.

Gestione di un tenant

84 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 85: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Metodologia Descrizione

PUT/GET/DELETE /object/bucket/{bucketName}/quota

Imposta la quota per un bucket. Il payloadspecifica quote rigide e flessibili.

Ulteriori informazioni su ECS Management REST API sono disponibili in: Utilizzo di ECSManagement REST API a pagina 256 e il riferimento online è disponibile qui.

Periodi e policy di conservazioneECS consente di impedire la modifica di dati entro un periodo di conservazionespecificato.

I periodi di conservazione possono essere definiti nei metadati associati a object ebucket e vengono controllati a ogni richiesta di modifica di un object. I periodi diconservazione sono supportati in tutte le interfacce di object S3, Swift, Atmos e CAS.Tuttavia, i dati CAS sono immutabili, pertanto il periodo di conservazione applicato a CASsi riferisce alla capacità di eliminare object CAS.

Mentre è possibile impostare il periodo di conservazione per un bucket nel portale ECS,la relativa assegnazione, o policy, a un object deve essere eseguita mediante l'interfacciadell'object.

È possibile definire la conservazione in due modi: periodi di conservazione e policy diconservazione.

Periodi di conservazioneI periodi di conservazione vengono assegnati a livello di object o bucket. Quando unperiodo di conservazione viene assegnato a un bucket, ogni volta che si tenta dimodificare un object in un bucket viene controllato il relativo periodo e viene calcolataun'ora di scadenza.

Un esempio è costituito da un documento finanziario che deve essere conservato per 3anni dalla data di creazione. È inoltre possibile specificare che l'object venga conservatoa tempo indeterminato.

Policy di conservazioneLe policy di conservazione consentono l'acquisizione di use case di conservazione el'applicazione a object. Ad esempio, tipi diversi di documenti possono avere periodi diconservazione differenti. Potrebbero essere richiesti i seguenti periodi di conservazione:

l Documenti finanziari - 3 anni

l Documenti legali - 5 anni

l Email - 6 mesi

Se una policy di conservazione viene applicata a una serie di object, modificando lapolicy può essere modificato il periodo di conservazione di tutti gli object associati.

Come creare policy di conservazionePer configurare le policy di conservazione disponibili per il namespace dal portale ECS,fare riferimento a:

Configurazione di un namespace per un tenant a pagina 76

In alternativa, è possibile crearle mediante ECS Management REST API, di cui vienefornito un riepilogo di seguito.

Gestione di un tenant

Periodi e policy di conservazione 85

Page 86: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Metodologia Descrizione

PUT /object/bucket/{bucketName}/retention Il valore di conservazione di un bucketdefinisce un periodo di conservazionepredefinito applicato a ogni object in unbucket. Se pertanto si imposta un periodo diconservazione di 1 anno, non sarà possibileeliminare un object dal bucket per un anno.

GET /object/bucket/{bucketName}/retention Restituisce il periodo di conservazioneattualmente impostato per un bucketspecificato.

POST /object/namespaces/namespace/{namespace}/retention

Per i namespace, l'impostazione dellaconservazione opera come una policy, doveciascuna policy è costituita da una coppia<Name>: <Retention period>. È possibile definireun numero di policy di conservazione per unnamespace e assegnare una policy per nome aun object nel namespace. In questo modo èpossibile modificare il periodo di conservazionedi un set di object con la stessa policyassegnata modificando la policycorrispondente.

PUT /object/namespaces/namespace/{namespace}/retention/{class}

Aggiorna il periodo di una classe diconservazione associata a un namespace.

GET /object/namespaces/namespace/{namespace}/retention

Restituisce le classi di conservazione definiteper un namespace.

Le informazioni su come accedere a ECS Management REST API sono descritte nelseguente articolo: Utilizzo di ECS Management REST API a pagina 256 e il riferimentoonline è disponibile qui.

Come applicare periodi e policy di conservazioneÈ possibile applicare periodi di conservazione ai bucket nel portale ECS.

Quando si creano object o bucket mediante i protocolli di object service, ad esempio sesi crea un bucket S3 mediante un client che supporta il protocollo S3, è possibileapplicare il periodo di conservazione o la policy di conservazione tramite intestazioni x-ems.

In fase di creazione di object è possibile applicare le seguenti intestazioni per il periododi conservazione e la policy di conservazione:

l x-emc-retention-period

l x-emc-retention-policy

In fase di creazione di un bucket è possibile impostare il periodo di conservazionetramite l'intestazione x-emc-retention-period.

Blocco di bucket e utentiECS consente di impedire l'accesso a un bucket e l'accesso utenti.

Il supporto per le operazioni di blocco di bucket e utenti è disponibile in ECSManagement REST API. Non è previsto il supporto per il blocco di bucket e utenti nelportale ECS. Sono supportate le chiamate riportate di seguito.

Gestione di un tenant

86 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 87: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Metodologia Descrizione

PUT /object/bucket/{bucketName}/lock Blocca un bucket e non consente scritture alsuo interno.

DELETE /object/bucket/{bucketName}/lock Sblocca un bucket e consente nuovamentescritture al suo interno.

PUT /object/users/{userid}/lock Blocca un utente di object (non AD). Tutte lesuccessive operazioni API eseguite dall'utenterestituiranno un errore.

DELETE /object/user/{userid}/lock Sblocca un utente di object (non AD). L'utentesarà nuovamente in grado di eseguire ulteriorioperazioni API.

Le informazioni su come accedere a ECS Management REST API sono descritte nelseguente articolo: Utilizzo di ECS Management REST API a pagina 256 e il riferimentoonline è disponibile qui.

MisurazioneECS fornisce supporto per la misurazione dell'utilizzo dell'object storage a livello dinamespace e bucket.

Misurazione mediante il portaleÈ possibile utilizzare il portale ECS per monitorare l'utilizzo del namespace e dei bucket.La pagina Monitor > Metering consente la selezione di un namespace o di uno specificobucket al suo interno e la visualizzazione dei relativi dati di misurazione.

Tabella 7 Misurazione di bucket e namespace

Attributo Descrizione

Spazio totale (GB) Dimensione totale degli object archiviati nel namespace o nelbucket selezionato.

Conteggio oggetti Numero di object associati al namespace o al bucketselezionato al termine dell'ora specificata nel filtro.

Objects Created Numero di object creati nel namespace o nel bucket selezionatonel periodo di tempo.

Objects Deleted Numero di object eliminati dal namespace o dal bucketselezionato nel periodo di tempo.

Bandwidth Ingress (MB) Totale di dati di object in entrata (scritture) per il namespace o ilbucket selezionato durante il periodo specificato.

Bandwidth Egress (MB) Totale di dati di object in uscita (letture) per il namespace o ilbucket selezionato durante il periodo specificato.

Gestione di un tenant

Misurazione 87

Page 88: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nota

I dati di misurazione non sono immediatamente disponibili, in quanto potrebbe esserenecessario molto tempo per raccogliere le statistiche per i dati aggiunti al sistema edeliminati da esso.

Per ulteriori informazioni su come accedere a questi dettagli, fare riferimento a Monitoraggio dello storage: misurazione e capacità a pagina 106.

Misurazione mediante l'APII seguenti percorsi API consentono di eseguire il retrieval delle informazioni dimisurazione:

Metodologia Descrizione

GET /object/billing/buckets/{namespace}/{bucket}/info?sizeunit=<KB|MB|GB>

Ottiene l'utilizzo corrente di un bucket in unnamespace specificato.

GET /object/billing//buckets/{namespace}/{bucket}/sample?start_time=<ISO8061_format>&end_time=<ISO8061_format>&marker=<string_marker>&sizeunit=<KB|MB|GB>

Campiona l'attività di un bucket per il periododi tempo specificato. Per impostazionepredefinita, la risoluzione campione minima diun bucket è 5 minuti e i campioni verrannoconservati per 30 giorni. Se l'ora di inizio e difine non rientrano nei limiti del campione, verràrestituito un errore. Se l'intervallo di tempo siestende a più campioni di livello inferiore, i dativerranno aggregati per il periodo al fine diprodurre un data point.

GET /object/billing/namespace/{namespace_name}/info?marker=<string_marker>&include_bucket_detail=<true|false>&sizeunit=<KB|MB|GB>

Ottiene le informazioni di utilizzo per tutti ibucket in un namespace.

Nota

Quando sono inclusi i dettagli del bucket, ladimensione totale sul disco potrebbe esserediversa rispetto a quella senza dettagli. Ciò èdovuto all'arrotondamento delle dimensioni delbucket, che vanno a sommarsi per fornire ladimensione totale.

GET /object/billing/namespace/{namespace_name}/sample?start_time=<ISO8061_format>&end_time=<ISO8061_format>&marker=<string_marker>&include_bucket_detail=<true|false>&sizeunit=<KB|MB|GB>

Ottiene una snapshot per un particolarecampione di tempo per un namespace. Perimpostazione predefinita, bucket e namespaceverranno campionati ogni 5 minuti e i campioniverranno conservati per 30 giorni. Se l'ora diinizio e di fine non rientrano nei limiti delcampione, verrà restituito un errore. Sel'intervallo di tempo si estende a più campionidi livello inferiore, i dati verranno aggregati peril periodo al fine di produrre un data point.

Ulteriori informazioni su ECS Management REST API sono disponibili in: Utilizzo di ECSManagement REST API a pagina 256 e il riferimento online è disponibile qui.

Gestione di un tenant

88 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 89: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Audit di bucketL'API del controller consente di eseguire l'audit dell'utilizzo delle interfacce di object S3,EMC Atmos e OpenStack Swift.

Viene eseguito il logging delle seguenti operazioni sugli object container (bucket S3,subtenant EMC Atmos e container OpenStack Swift).

l Creazione di bucket

l Delete Bucket

l Aggiornamento di bucket

l Impostazione di ACL di bucket

l Modifica del proprietario di un bucket

l Impostazione del bucket versioning

l Impostazione dell'origine del bucket versioning

l Impostazione dei metadati dei bucket

l Impostazione dei metadati dei bucket head

l Impostazione della policy di scadenza di un bucket

l Eliminazione della policy di scadenza di un bucket

l Impostazione della configurazione Cors dei bucket

l Eliminazione della configurazione Cors dei bucket

Generazione di audit log nel portaleÈ possibile utilizzare la pagina Monitor > Events del portale per rilevare la generazione diun evento di audit log.

È consigliabile utilizzare l'utente root solo per l'accesso iniziale al sistema. In questafase, la password dell'utente root deve essere modificata nella pagina Settings >Password ed è consigliabile creare uno o più nuovi account System Admin. Dal punto divista dell'audit, è importante sapere quale utente ha apportato la modifica al sistema,dunque non è opportuno utilizzare l'utente root e ciascun utente con ruolo di SystemAdmin deve disporre di un account personale.

Per ulteriori informazioni sull'utilizzo del log eventi, è possibile fare riferimento a Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI a pagina128.

API di auditIl supporto per bucket audit viene fornito dalle seguenti chiamate ECS Management RESTAPI:

Metodologia Descrizione

GET /monitoring/events Recupera gli eventi di audit per un namespacee un intervallo di tempo specificati.

Ulteriori informazioni su ECS Management REST API sono disponibili in: Utilizzo di ECSManagement REST API a pagina 256 e il riferimento online è disponibile qui.

Gestione di un tenant

Audit di bucket 89

Page 90: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Gestione di un tenant

90 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 91: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 11

Failover di un sito ECS

l Eseguire il failover di un sito/eliminare un VDC..................................................... 92

Failover di un sito ECS 91

Page 92: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Eseguire il failover di un sito/eliminare un VDCUtilizzare questa procedura per eliminare un VDC. L'eliminazione di un VDC avvia ilfailover del sito quando il VDC in questione fa parte di una federazione multisito.

Se si verifica una situazione di emergenza, un intero VDC potrebbe non essere piùrecuperabile. ECS tratta inizialmente il VDC irrecuperabile come guasto del sitotemporaneo. Se il guasto è permanente, è necessario rimuovere il VDC dalla federazioneper avviare l'elaborazione del failover che ricrea e protegge nuovamente gli objectarchiviati nel VDC che presenta il problema. Le attività di ripristino vengono eseguite inbackground. Per controllare il processo di ripristino, utilizzare Monitor > Geo Replication >Failover Procesing.

Procedura

1. Accedere a uno dei VDC operativi nella federazione.

2. Passare a Manage > Replication Group.

3. Fare clic su Edit per il gruppo di replica contenente il VDC da eliminare.

4. Fare clic su Delete nella riga contenente il VDC e lo storage pool da rimuovere.

5. Fare clic su Salva.

6. Passare a Manage > VDC. Lo stato del VDC rimosso in modo definitivo cambia inPermanently failed.

7. Selezionare Delete dall'elenco a discesa nella riga del VDC da rimuovere.

8. Fare clic su Salva.

Failover di un sito ECS

92 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 93: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PARTE 5

Monitor

Capitolo 12, "Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi"

Capitolo 13, "Monitoraggio dello storage: misurazione e capacità"

Capitolo 14, "Monitoraggio dei log di servizio"

Capitolo 15, "Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino"

Capitolo 16, "Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI"

Monitor 93

Page 94: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Monitor

94 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 95: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 12

Monitoraggio di risorse: hardware, traffico di rete,larghezza di banda del disco, integrità di nodi eprocessi

l Informazioni sul monitoraggio delle risorse........................................................... 96l Utilizzo di pagine di monitoraggio......................................................................... 96l Monitoraggio hardware......................................................................................... 98l Monitoraggio del traffico di rete.............................................................................99l Monitoraggio della larghezza di banda del disco.................................................101l Monitoraggio dell'integrità di nodi e processi......................................................102

Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi 95

Page 96: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Informazioni sul monitoraggio delle risorseVengono descritte le funzionalità del portale ECS per il monitoraggio delle risorse.

Il monitoraggio delle risorse include gli elementi indicati di seguito.

l Integrità dell'hardware a pagina 98

l Metriche del traffico di rete a pagina 99

l Larghezza di banda del disco a pagina 101

l Integrità di nodi e processi a pagina 102

Ciascuna di queste aree di monitoraggio presenta una pagina corrispondente nel menuMonitor del portale ECS.

Per informazioni su altre funzionalità di monitoraggio del portale ECS, consultare gliarticoli indicati di seguito.

l Monitoraggio dello storage: misurazione e capacità a pagina 106

l Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato diripristino a pagina 116

l Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI a pagina128

Utilizzo di pagine di monitoraggioVengono introdotte le tecniche di base per l'utilizzo di pagine di monitoraggio nel portaleECS.

Le pagine di monitoraggio del portale ECS condividono un set di interazioni comuni. Lelimitazioni sono riportate di seguito.

l Ricerca: viene visualizzata l'icona di ricerca quando è possibile restringere i risultatidi monitoraggio effettuando la corrispondenza del testo di ricerca con le righe deirisultati che lo contengono.Figura 15 Cerca

l Aggiornamento: l'icona di aggiornamento consente di aggiornare la visualizzazionedel monitoraggio con i dati più recenti.Figura 16 Aggiorna

l Filtro: compilare i campi di filtro e l'intervallo di date e selezionare Filter pervisualizzare le righe dei risultati corrispondenti a tutti i campi di filtro. L'intervallo didate predefinito è sempre compreso tra il giorno precedente e il giorno stesso.Figura 17 Filtro

Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi

96 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 97: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

l Ordinamento per colonna: selezionare una volta un'intestazione di colonna perdisporre i risultati in base a essa in ordine crescente. Selezionare nuovamente percambiare la disposizione in ordine decrescente.Figura 18 Ordina

l Visualizzazioni drill-down con percorsi di navigazione: i percorsi di navigazioneconsentono di eseguire rapidamente il drill-up dopo aver eseguito il drill-down inschermate dettagliate. Vedere l'esempio riportato di seguito.

l Grafici cronologici con passaggi del mouse da sinistra a destra: è possibile otteneregrafici dettagliati indicanti snapshot di dati ogni ora per gli ultimi cinque giorni che èpossibile esplorare con passaggi del mouse da sinistra a destra. Vedere l'esempioriportato di seguito.

Figura 19 Navigazione con percorsi

Il testo evidenziato in una riga di tabella indica un link a una visualizzazione dettagliata.Selezionare il link per eseguire il drill-down al livello di dettaglio successivo. Nellevisualizzazioni drill-down una stringa di percorso mostra la posizione corrente dell'utentenella sequenza di visualizzazioni drill-down. Questa stringa di percorso è denominatatraccia degli spostamenti o percorso di navigazione. Selezionare un percorso dinavigazione evidenziato per passare alla visualizzazione associata.

Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi

Utilizzo di pagine di monitoraggio 97

Page 98: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 20 Grafico di dati con cursore attivo

Quando si seleziona un pulsante History, al di sotto della tabella vengono visualizzatitutti i grafici disponibili per la riga corrispondente. Passare il mouse su un grafico dasinistra a destra per visualizzare una linea verticale che agevola l'individuazione di unadata e un'ora specifiche nel grafico. Una visualizzazione pop-up mostra il valore e iltimestamp per il punto.

Monitoraggio hardwareViene descritto come utilizzare la pagina Monitor > Hardware Health.

L'integrità dell'hardware è indicata da tre stati:

l Good: il componente hardware è in normali condizioni operative.

l Suspect: il componente hardware è in fase di transizione dallo stato Good allo statoBad per via di una diminuzione delle metriche hardware, si è verificato un problemain un componente hardware di livello inferiore oppure l'hardware non è rilevabile dalsistema per problemi di connettività.

l Bad: l'hardware necessita di sostituzione.

Nel caso dei dischi, il significato di questi stati è descritto di seguito.

l Good: il sistema è in grado di leggere dal disco e scrivere al suo interno.

l Suspect: il sistema non è più in grado di scrivere nel disco, ma può leggere da esso.Un numero elevato di dischi in stato Suspect può essere determinato da problemi diconnettività in un nodo. Questi dischi eseguiranno nuovamente la transizione allostato Good una volta risolti i problemi di connettività.

l Bad: il sistema non è in grado di leggere dal disco, né di scrivere al suo interno.Sostituire il disco. Una volta identificato il disco come non valido da parte delsistema ECS, non potrà essere riutilizzato all'interno di ECS. Per via della protezionedei dati di ECS, quando un disco presenta problemi, negli altri dischi del sistemavengono ricreate copie dei dati precedentemente presenti al suo interno. Diconseguenza un disco non valido rappresenta solo una perdita di capacità per ilsistema e non una perdita di dati. Una volta sostituito, il nuovo disco non avrà datiripristinati al suo interno. Diverrà semplicemente capacità raw per il sistema.

Procedura

1. Selezionare Monitor > Hardware Health.

2. Individuare la riga di tabella per lo storage pool di destinazione.

Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi

98 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 99: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

3. Facoltativamente, selezionare un nome per lo storage pool per eseguire il drill-downfino alla visualizzazione dei nodi.

4. Facoltativamente, selezionare l'endpoint di un nodo per eseguire il drill-down fino allavisualizzazione del disco.

Figura 21 Hardware Health

Nota

Per informazioni sull'utilizzo degli ID disco per identificare i dischi che necessitano disostituzione, vedere Sostituzione di un disco di storage ECS in un appliance U-Series a pagina 300.

Monitoraggio del traffico di reteViene descritta la pagina di monitoraggio del portale ECS per il traffico di rete.

La pagina Monitor > Traffic Metrics fornisce metriche per il traffico di rete a livello di datacenter virtuale o singolo nodo. I grafici mostrano i dati relativi agli ultimi sette giorni.

Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi

Monitoraggio del traffico di rete 99

Page 100: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 8 Metriche del traffico di rete

Etichetta di metrica Descrizione

R Avg. Latenza (ms) Latenza media delle letture in millisecondi.

W Avg. Latenza (ms) Latenza media delle scritture in millisecondi.

R Bandwidth Larghezza di banda delle letture in megabyte al secondo.

W Bandwidth Larghezza di banda delle scritture in megabyte al secondo.

R Transactions (per/s) Transazioni di letture al secondo.

W Transactions (per/s) Transazioni di scritture al secondo.

Recent Transaction Failures per type Per ciascun codice di errore verificatosi nel periodo dimonitoraggio viene visualizzata la percentuale degli erroritotali.

Procedura

1. Selezionare Monitor > Traffic Metrics.

2. Individuare il nome del VDC di destinazione.

3. Facoltativamente, selezionare il nome del VDC per eseguire il drill-down fino allavisualizzazione dei nodi.

4. Selezionare il pulsante History per il nodo o il VDC di destinazione.

Figura 22 Grafici relativi al traffico di rete di un VDC

Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi

100 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 101: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Monitoraggio della larghezza di banda del discoViene descritta la pagina di monitoraggio del portale ECS per la larghezza di banda deldisco.

La pagina Monitor > Disk bandwidth fornisce metriche sull'utilizzo del disco a livello didata center virtuale o singolo nodo. Per ciascun VDC o nodo è disponibile una riga per lalettura e un'altra per la scrittura. I grafici mostrano i dati relativi agli ultimi sette giorni.

Tabella 9 Metriche relative alla larghezza di banda del disco

Etichetta dimetrica

Descrizione

Totale Larghezza di banda totale del disco utilizzata in kilobyte al secondo peroperazioni di lettura o scrittura.

Hardware Recovery Quantità di larghezza di banda del disco utilizzata per ripristinare i dati inseguito a un guasto dell'hardware.

Erasure Encoding Quantità di larghezza di banda del disco utilizzata nelle operazioni relativeai codici di cancellazione nel sistema.

XOR Quantità di larghezza di banda del disco del totale utilizzata nelleoperazioni XOR di protezione dei dati del sistema. Le operazioni XOR siverificano per i sistemi con almeno tre siti (VDC).

ConsistencyChecker

Quantità di larghezza di banda del disco utilizzata per individuareeventuali incoerenze tra i dati protetti e le relative repliche.

Area geografica Quantità di larghezza di banda del disco utilizzata per il supporto dioperazioni di replica geografica.

User Traffic Quantità di larghezza di banda utilizzata dagli utenti di object.

Procedura

1. Selezionare Monitor > Disk Bandwidth.

2. Individuare il nome del VDC di destinazione e la riga della tabella di lettura o scritturaper il VDC.

3. Facoltativamente, selezionare Node Count per eseguire il drill-down fino a una tabellacon le righe per i nodi nel VDC.

4. Selezionare il pulsante History per il VDC o il nodo.

Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi

Monitoraggio della larghezza di banda del disco 101

Page 102: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 23 Larghezza di banda disco

Monitoraggio dell'integrità di nodi e processiViene descritta la pagina di monitoraggio del portale ECS per l'integrità di nodi eprocessi.

La pagina Monitor > Node & Process Health fornisce metriche che consentono di valutarel'integrità del VDC, del nodo o del processo di un nodo.

Tabella 10 Metriche relative all'integrità di VDC, nodo e processo

Etichetta di metrica Livello Descrizione

Tempo Larghezza dibanda NIC

VDC e nodo Larghezza di banda mediadel controller hardwaredell'interfaccia di reteutilizzata dal VDC o dalnodo selezionato.

Tempo CPU Usage (%) VDC e nodo Percentuale media delPCU hardware utilizzatodal VDC o dal nodoselezionato.

Tempo Utilizzo di memoria VDC e nodo Utilizzo medio inmegabyte della memoriaaggregata disponibile nelVDC o nel nodo.

Relative NIC (%) VDC e nodo Percentuale di larghezzadi banda disponibile del

Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi

102 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 103: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 10 Metriche relative all'integrità di VDC, nodo e processo (continua)

Etichetta di metrica Livello Descrizione

controller hardwaredell'interfaccia di reteutilizzata dal VDC o dalnodo selezionato.

Relative Memory (%) VDC e nodo Percentuale di memoriautilizzata rispetto allamemoria disponibile per ilVDC o il nodo selezionato.

CPU (%) Process Percentuale di CPU delnodo utilizzata dalprocesso.

Utilizzo di memoria Process Memoria in megabyteutilizzata dal processo.

Relative Memory (%) Process Percentuale di memoriautilizzata rispetto allamemoria disponibile per ilprocesso.

Tempo # Thread Process Numero medio di threadutilizzati dal processo.

Last Restart Process Ora dell'ultimo riavvio delprocesso nel nodo.

Procedura

1. Individuare la riga di tabella per il VDC di destinazione.

2. Facoltativamente, selezionare il nome del VDC per eseguire il drill-down fino a unatabella con le righe per ciascun nodo nel VDC.

3. Facoltativamente, selezionare un endpoint di un nodo per eseguire il drill-down fino auna tabella con le righe per ciascun processo in esecuzione nel nodo.

4. Selezionare il pulsante History per il VDC, il nodo o il processo di destinazione.

Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi

Monitoraggio dell'integrità di nodi e processi 103

Page 104: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 24 Node & Process Health

Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi

104 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 105: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 13

Monitoraggio dello storage: misurazione ecapacità

l Introduzione....................................................................................................... 106l Utilizzo di pagine di monitoraggio....................................................................... 106l Monitoraggio della capacità................................................................................ 108l Monitoraggio dei dati di misurazione.................................................................. 111

Monitoraggio dello storage: misurazione e capacità 105

Page 106: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

IntroduzioneECS consente di misurare la creazione e l'eliminazione di object a livello di bucket e dinamespace. ECS consente inoltre il monitoraggio dell'utilizzo della capacità.

Ciascuna di queste funzionalità di monitoraggio presenta un pannello corrispondente nelmenu Monitor del portale ECS e il meccanismo per accedervi, insieme ai dati forniti dalpannello, è descritto nei seguenti argomenti:

l Monitoraggio dei dati di misurazione a pagina 111

l Monitoraggio della capacità a pagina 108

Per informazioni su altre funzionalità di monitoraggio del portale ECS, consultare gliarticoli indicati di seguito.

l Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco,integrità di nodi e processi a pagina 96

l Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato diripristino a pagina 116

l Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI a pagina128

Utilizzo di pagine di monitoraggioVengono introdotte le tecniche di base per l'utilizzo di pagine di monitoraggio nel portaleECS.

Le pagine di monitoraggio del portale ECS condividono un set di interazioni comuni. Lelimitazioni sono riportate di seguito.

l Ricerca: viene visualizzata l'icona di ricerca quando è possibile restringere i risultatidi monitoraggio effettuando la corrispondenza del testo di ricerca con le righe deirisultati che lo contengono.Figura 25 Cerca

l Aggiornamento: l'icona di aggiornamento consente di aggiornare la visualizzazionedel monitoraggio con i dati più recenti.Figura 26 Aggiorna

l Filtro: compilare i campi di filtro e l'intervallo di date e selezionare Filter pervisualizzare le righe dei risultati corrispondenti a tutti i campi di filtro. L'intervallo didate predefinito è sempre compreso tra il giorno precedente e il giorno stesso.Figura 27 Filtro

Monitoraggio dello storage: misurazione e capacità

106 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 107: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

l Ordinamento per colonna: selezionare una volta un'intestazione di colonna perdisporre i risultati in base a essa in ordine crescente. Selezionare nuovamente percambiare la disposizione in ordine decrescente.Figura 28 Ordina

l Visualizzazioni drill-down con percorsi di navigazione: i percorsi di navigazioneconsentono di eseguire rapidamente il drill-up dopo aver eseguito il drill-down inschermate dettagliate. Vedere l'esempio riportato di seguito.

l Grafici cronologici con passaggi del mouse da sinistra a destra: è possibile otteneregrafici dettagliati indicanti snapshot di dati ogni ora per gli ultimi cinque giorni che èpossibile esplorare con passaggi del mouse da sinistra a destra. Vedere l'esempioriportato di seguito.

Figura 29 Navigazione con percorsi

Il testo evidenziato in una riga di tabella indica un link a una visualizzazione dettagliata.Selezionare il link per eseguire il drill-down al livello di dettaglio successivo. Nellevisualizzazioni drill-down una stringa di percorso mostra la posizione corrente dell'utentenella sequenza di visualizzazioni drill-down. Questa stringa di percorso è denominatatraccia degli spostamenti o percorso di navigazione. Selezionare un percorso dinavigazione evidenziato per passare alla visualizzazione associata.

Monitoraggio dello storage: misurazione e capacità

Utilizzo di pagine di monitoraggio 107

Page 108: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 30 Grafico di dati con cursore attivo

Quando si seleziona un pulsante History, al di sotto della tabella vengono visualizzatitutti i grafici disponibili per la riga corrispondente. Passare il mouse su un grafico dasinistra a destra per visualizzare una linea verticale che agevola l'individuazione di unadata e un'ora specifiche nel grafico. Una visualizzazione pop-up mostra il valore e iltimestamp per il punto.

Monitoraggio della capacitàÈ possibile monitorare l'utilizzo della capacità di storage pool, nodi e dischi.

Tabelle e visualizzazioni di capacità sono illustrate in Dati di capacità di storage a pagina108. A ciascuna tabella è associata una visualizzazione cronologica che consente dinotare le variazioni dei dati nel tempo.

L'utilizzo di ECS Management REST API consente il retrieval dei dati a livello di codicemediante client personalizzati. Il supporto per questa funzionalità e altre che consentonola gestione di un tenant è disponibile in Gestione di un tenant a pagina 84. ECSManagement REST API Reference viene fornito qui.

Procedura

1. Nel portale ECS selezionare Monitor > Capacity.

2. È possibile eseguire il drill-down nei nodi e nei singoli dischi selezionando il linkappropriato nella tabella.

Indicazioni sulla navigazione nelle tabelle sono disponibili in Utilizzo di pagine dimonitoraggio a pagina 96.

3. Per visualizzare le variazioni della capacità nel tempo, selezionare History per lostorage pool, il nodo o il disco desiderato.

Dati di capacità di storageÈ possibile visualizzare la capacità di storage per storage pool, nodi e dischi nella paginaMonitor > Capacity Utilization.

Le aree di utilizzo della capacità sono descritte in:

l Capacità storage pool a pagina 109

l Utilizzo della capacità dei nodi a pagina 109

l Utilizzo della capacità del disco a pagina 110

Monitoraggio dello storage: misurazione e capacità

108 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 109: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Per indicazioni sulla navigazione delle visualizzazioni della capacità, fare riferimento a Utilizzo di pagine di monitoraggio a pagina 96.

Capacità storage pool

Tabella 11 Utilizzo della capacità: Storage pool

Attributo Descrizione

Storage pool Nome dello storage pool.

Nodi Numero di nodi nello storage pool.Fare clic sul numero di nodi da aprire: Utilizzo della capacità deinodi a pagina 109

Dischi Numero di dischi nello storage pool.

Usable Capacity Capacità utilizzabile totale. Totale della capacità già in uso e diquella ancora allocabile.

Capacità utilizzata Capacità utilizzata nello storage pool.

Capacità disponibile Capacità disponibile per l'uso.

Azioni Viene fornita la seguente azione: History.

History visualizza la cronologia dell'utilizzo della capacità alivello grafico.

Di seguito è illustrata la visualizzazione cronologica della tabella relativa all'utilizzo dellacapacità dello storage pool.

Utilizzo della capacità dei nodi

Tabella 12 Utilizzo della capacità: Node

Attributo Descrizione

Nodi Indirizzo IP del nodo.

Dischi Numero di dischi associati al nodo. Fare clic sul numero di nodida aprire: Utilizzo della capacità del disco a pagina 110

Usable Capacity Capacità utilizzabile totale fornita dai dischi nel nodo. Totaledella capacità già in uso e di quella ancora allocabile.

Capacità utilizzata Capacità utilizzata nel nodo.

Capacità disponibile Capacità rimanente disponibile nel nodo.

Monitoraggio dello storage: misurazione e capacità

Dati di capacità di storage 109

Page 110: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 12 Utilizzo della capacità: Node (continua)

Attributo Descrizione

Node Status Il segno di spunta indica che lo stato del nodo è Good.

Azioni Viene fornita la seguente azione: CronologiaHistory visualizza la cronologia dell'utilizzo della capacità alivello grafico.

Di seguito è illustrata la visualizzazione cronologica della tabella relativa all'utilizzo dellacapacità del nodo.

Utilizzo della capacità del disco

Tabella 13 Utilizzo della capacità: Disco

Attributo Descrizione

Dischi Identificatore del disco.

Usable Capacity Capacità utilizzabile fornita dal disco.

Capacità utilizzata Capacità utilizzata nel disco.

Capacità disponibile Capacità rimanente disponibile nel disco.

Stato del disco Il segno di spunta indica che lo stato del nodo è Good.

Azioni Viene fornita la seguente azione: CronologiaHistory visualizza la cronologia dell'utilizzo della capacità alivello grafico.

Di seguito è illustrata la visualizzazione cronologica della tabella relativa all'utilizzo deldisco.

Monitoraggio dello storage: misurazione e capacità

110 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 111: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Monitoraggio dei dati di misurazioneÈ possibile scegliere il namespace, o il bucket al suo interno, per cui si desideravisualizzare dati di misurazione ed è possibile selezionare il periodo di tempo per cuivisualizzare i dati.

I dati di misurazione disponibili sono descritti in dettaglio in Dati di misurazione a pagina111.

L'utilizzo di ECS Management REST API consente il retrieval dei dati a livello di codicemediante client personalizzati. Il supporto per questa funzionalità e altre che consentonola gestione di un tenant è disponibile in Gestione di un tenant a pagina 84. ECSManagement REST API Reference viene fornito qui.

Procedura

1. Nel portale ECS selezionare Monitor > Metering.

2. Selezionare il namespace per cui si desidera visualizzare i dati di misurazione.

Gli utenti con ruolo di Namespace Admin potranno selezionare esclusivamente ilproprio namespace.

3. Facoltativamente, immettere il nome del bucket per cui si desidera visualizzare i datidi object.

Se non si specifica un bucket, i dati di misurazione degli object corrisponderanno aitotali di tutti i bucket nel namespace.

4. Utilizzare i calendari From e To per scegliere il periodo di tempo per cui visualizzare idati.

I dati di misurazione vengono mantenuti per circa 30 giorni.

5. Per visualizzare i dati di misurazione per il namespace e il bucket selezionato, nonchéil periodo di tempo, fare clic su Filter.

Dati di misurazioneI dati di misurazione degli object per un namespace specificato, o un bucket specificatoal suo interno, possono essere ottenuti per un periodo di tempo definito nella paginaMonitor > Metering del portale ECS.

Monitoraggio dello storage: misurazione e capacità

Monitoraggio dei dati di misurazione 111

Page 112: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 14 Misurazione di bucket e namespace

Attributo Descrizione

Spazio totale (GB) Dimensione totale degli object archiviati nel namespace o nelbucket selezionato.

Conteggio oggetti Numero di object associati al namespace o al bucketselezionato al termine dell'ora specificata nel filtro.

Objects Created Numero di object creati nel namespace o nel bucket selezionatonel periodo di tempo.

Objects Deleted Numero di object eliminati dal namespace o dal bucketselezionato nel periodo di tempo.

Bandwidth Ingress (MB) Totale di dati di object in entrata (scritture) per il namespace o ilbucket selezionato durante il periodo specificato.

Bandwidth Egress (MB) Totale di dati di object in uscita (letture) per il namespace o ilbucket selezionato durante il periodo specificato.

Nota

I dati di misurazione non sono immediatamente disponibili, in quanto potrebbe esserenecessario molto tempo per raccogliere le statistiche per i dati aggiunti al sistema edeliminati da esso.

Monitoraggio dello storage: misurazione e capacità

112 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 113: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 14

Monitoraggio dei log di servizio

l Log di servizio..................................................................................................... 114l ECS - Posizioni dei log di servizio........................................................................ 114

Monitoraggio dei log di servizio 113

Page 114: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Log di servizioVengono descritte la posizione e la funzione dei log di servizio ECS.

Gli amministratori di storage possono accedere ai log di servizio ECS se si disponedell'autorizzazione a SSH in un nodo e accedere ai log. L'utilizzo delle pagine Monitoringdel portale ECS è in genere ideale per conoscere lo stato del sistema.

ECS - Posizioni dei log di servizioVengono descritti la posizione e il contenuto dei log di servizio ECS.

È possibile accedere ai log di servizio ECS direttamente da una sessione SSH su un nodo.Passare alla seguente directory: /opt/emc/caspian/fabric/agent/services/object/main/log per individuare i log degli object service:

l authsvc.log: registra informazioni dal servizio di autenticazione.

l blobsvc*.log: questi log registrano aspetti del servizio blob.

l cassvc*.log: questi log registrano aspetti del servizio CAS.

l coordinatorsvc.log: registra informazioni dal servizio di coordinamento.

l ecsportalsvc.log: registra informazioni dal servizio del portale ECS.

l eventsvc*.log: questi log registrano aspetti del servizio eventi. Questeinformazioni sono disponibili nel menu Monitoring del portale ECS.

l hdfssvc*.log: questi log registrano aspetti del servizio HDFS.

l objcontrolsvc.log: registra informazioni dall'object service.

l objheadsvc*.log: questi log registrano aspetti dei vari object head supportatidall'object service.

l provisionsvc*.log: questi log registrano aspetti del servizio di provisioningECS.

l resourcesvc*.log: questi log registrano aspetti delle funzioni di suddivisione inblocchi di ECS.

Monitoraggio dei log di servizio

114 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 115: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 15

Monitoraggio dei servizi: blocchi, codici dicancellazione, replica geografica e stato diripristino

l Informazioni sul monitoraggio dei servizi............................................................ 116l Utilizzo di pagine di monitoraggio....................................................................... 116l Monitoraggio di blocchi.......................................................................................118l Monitoraggio dei codici di cancellazione.............................................................120l Monitoraggio dello stato di ripristino...................................................................121l Monitoraggio della replica geografica: tassi e blocchi..........................................122l Monitoraggio della replica geografica: RPO (Recovery Point Objective)................ 123l Monitoraggio della replica geografica: failover.................................................... 124l Monitoraggio della replica geografica: elaborazione di bootstrap........................125

Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino 115

Page 116: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Informazioni sul monitoraggio dei serviziVengono descritte le funzionalità del portale ECS per il monitoraggio dei servizi.

Il monitoraggio dei servizi include:

l Riepilogo dei blocchi a pagina 118

l Codici di cancellazione a pagina 120

l Stato di ripristino a pagina 121

l Replica geografica: tassi e blocchi a pagina 122

l Replica geografica: RPO (Recovery Point Objective) a pagina 123

l Replica geografica: elaborazione di failover a pagina 124

l Replica geografica: elaborazione di bootstrap a pagina 124

Ciascuna di queste aree di monitoraggio presenta una pagina corrispondente nel menuMonitor del portale ECS. La pagina Geo Replication include quattro sezioni separate.

Per informazioni su altre funzionalità di monitoraggio del portale ECS, consultare gliarticoli indicati di seguito.

l Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco,integrità di nodi e processi a pagina 96

l Monitoraggio dello storage: misurazione e capacità a pagina 106

l Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI a pagina128

Utilizzo di pagine di monitoraggioVengono introdotte le tecniche di base per l'utilizzo di pagine di monitoraggio nel portaleECS.

Le pagine di monitoraggio del portale ECS condividono un set di interazioni comuni. Lelimitazioni sono riportate di seguito.

l Ricerca: viene visualizzata l'icona di ricerca quando è possibile restringere i risultatidi monitoraggio effettuando la corrispondenza del testo di ricerca con le righe deirisultati che lo contengono.Figura 31 Cerca

l Aggiornamento: l'icona di aggiornamento consente di aggiornare la visualizzazionedel monitoraggio con i dati più recenti.Figura 32 Aggiorna

l Filtro: compilare i campi di filtro e l'intervallo di date e selezionare Filter pervisualizzare le righe dei risultati corrispondenti a tutti i campi di filtro. L'intervallo didate predefinito è sempre compreso tra il giorno precedente e il giorno stesso.

Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino

116 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 117: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 33 Filtro

l Ordinamento per colonna: selezionare una volta un'intestazione di colonna perdisporre i risultati in base a essa in ordine crescente. Selezionare nuovamente percambiare la disposizione in ordine decrescente.Figura 34 Ordina

l Visualizzazioni drill-down con percorsi di navigazione: i percorsi di navigazioneconsentono di eseguire rapidamente il drill-up dopo aver eseguito il drill-down inschermate dettagliate. Vedere l'esempio riportato di seguito.

l Grafici cronologici con passaggi del mouse da sinistra a destra: è possibile otteneregrafici dettagliati indicanti snapshot di dati ogni ora per gli ultimi cinque giorni che èpossibile esplorare con passaggi del mouse da sinistra a destra. Vedere l'esempioriportato di seguito.

Figura 35 Navigazione con percorsi

Il testo evidenziato in una riga di tabella indica un link a una visualizzazione dettagliata.Selezionare il link per eseguire il drill-down al livello di dettaglio successivo. Nellevisualizzazioni drill-down una stringa di percorso mostra la posizione corrente dell'utentenella sequenza di visualizzazioni drill-down. Questa stringa di percorso è denominatatraccia degli spostamenti o percorso di navigazione. Selezionare un percorso dinavigazione evidenziato per passare alla visualizzazione associata.

Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino

Utilizzo di pagine di monitoraggio 117

Page 118: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 36 Grafico di dati con cursore attivo

Quando si seleziona un pulsante History, al di sotto della tabella vengono visualizzatitutti i grafici disponibili per la riga corrispondente. Passare il mouse su un grafico dasinistra a destra per visualizzare una linea verticale che agevola l'individuazione di unadata e un'ora specifiche nel grafico. Una visualizzazione pop-up mostra il valore e iltimestamp per il punto.

Monitoraggio di blocchiViene descritta la pagina di monitoraggio del portale ECS per i blocchi.

In questa pagina vengono riportate le statistiche per i blocchi sigillati nella zona locale.Un blocco si definisce sigillato se non può più accettare scritture. È immutabile.

Tabella 15 Tabelle dei blocchi

Tabella Descrizione

Chunk Count of EachType

Mostra il numero e la percentuale di blocchi sigillati per tipi diversi inbase a ciascuno storage pool configurato nella zona locale.

Total Length of EachChunk Type

Mostra la dimensione logica totale di blocchi sigillati per tipi diversi inbase a ciascuno storage pool configurato nella zona locale.

Avg Sealed Length ofEach Type

Mostra la dimensione logica media di blocchi sigillati per tipi diversi inbase a ciascuno storage pool configurato nella zona locale.

Tabella 16 Metriche dei blocchi

Etichetta dimetrica

Descrizione

Storage pool Questa colonna fornisce l'elenco di storage pool configurati nel VDC locale.Ciascuna riga fornisce metriche di blocchi per lo storage pool specificato.

Repo User data I blocchi di repository contengono dati dell'utente.Questa colonna fornisce dati pertinenti per i blocchi di repository nello storagepool.

Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino

118 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 119: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 16 Metriche dei blocchi (continua)

Etichetta dimetrica

Descrizione

Level-0 btree I blocchi B-Tree contengono metadati di sistema sulla disposizione e sullaposizione dei dati dell'utente. "Level-0" (livello 0) si riferisce al livello inferioredi dati nel sistema, ad esempio tabelle di object e di ricerca di base.Questa colonna fornisce dati pertinenti per i blocchi B-Tree di livello 0 nellostorage pool.

Level-0 journal I blocchi di journal contengono dati di ripristino da errore. "Level-0" (livello 0) siriferisce al livello inferiore di dati nel sistema, ad esempio tabelle di object e diricerca.Questa colonna fornisce dati pertinenti per i blocchi di journal di livello 0 nellostorage pool.

Level-1 btree I blocchi B-Tree contengono metadati di sistema sulla disposizione e sullaposizione dei dati dell'utente. "Level-1" (livello 1) si riferisce a dati piùcomplessi nel sistema.Questa colonna fornisce dati pertinenti per i blocchi B-Tree di livello 1 nellostorage pool.

Level-1 journal I blocchi di journal contengono dati di ripristino da errore. "Level-1" (livello 1) siriferisce a dati più complessi nel sistema.Questo campo fornisce dati pertinenti per i blocchi di journal di livello 1 nellostorage pool.

Geo copy I blocchi geografici contengono repliche di dati da altre zone (VDC).Questo campo fornisce dati pertinenti per i blocchi di copie geografiche nellostorage pool.

XOR I blocchi XOR consentono di risparmiare spazio sul disco utilizzando l'algoritmoXOR per comprimere dati da altri blocchi e sostituire questi ultimi con un bloccoXOR.Questo campo fornisce dati pertinenti per i blocchi XOR nello storage pool.

Totale Numero totale di blocchi nello storage pool.

Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino

Monitoraggio di blocchi 119

Page 120: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Metriche dei blocchiFigura 37 Riepilogo dei blocchi

Monitoraggio dei codici di cancellazioneViene descritto come utilizzare la pagina Monitor > Erasure Coding.

La visualizzazione dei codici di cancellazione monitora il numero totale di dati dell'utentee di dati con codici di cancellazione in uno storage pool locale. Indica inoltre il numero didati in attesa di codici di cancellazione per il tasso corrente e l'ora di completamentostimata. I grafici mantengono i dati fino a sette giorni.

Tabella 17 Metriche per codici di cancellazione

Colonna Descrizione

Storage pool

Total User Data Dimensione logica totale dei blocchi di dati dell'utente nello storagepool.

Total Erasure Coded Data Dimensione logica totale di tutti i blocchi con codici di cancellazionenello storage pool.

Rate of Erasure Coding Tasso in cui vengono elaborati i dati correnti in attesa di codici dicancellazione.

Est Time to Complete Ora stimata per il completamento estrapolata dal tasso di codici dicancellazione corrente.

Procedura

1. Selezionare Monitor > Erasure Coding.

2. Individuare la riga di tabella per lo storage pool di destinazione.

3. Selezionare il pulsante History.

Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino

120 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 121: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Monitoraggio dello stato di ripristinoViene descritto come utilizzare la pagina Monitor > Recovery Status.

Il ripristino è il processo di ricostruzione dei dati in seguito a una condizione localerisultante in dati non validi (blocchi). Questa tabella include una riga per ciascunostorage pool nella zona locale.

Tabella 18 Metriche di ripristino

Colonna Descrizione

Storage pool Elenca ciascuno storage pool nella zona locale.

Total Amount Data to beRecovered

Dimensione logica dei dati ancora da ripristinare.

Recovery Rate Tasso a cui i dati vengono ripristinati nello storage poolspecificato in byte al secondo.

Time to Completion Tempo di completamento stimato del ripristino estrapolato daltasso di ripristino corrente.

Procedura

1. Selezionare Monitor > Recovery Status.

2. Individuare la riga di tabella per lo storage pool di destinazione.

3. Selezionare il pulsante History.

Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino

Monitoraggio dello stato di ripristino 121

Page 122: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Monitoraggio della replica geografica: tassi e blocchiVengono descritti i campi delle tabelle disponibili nella pagina Monitor > Geo-Replication> Rate and Chunks del portale ECS.

Questa pagina fornisce metriche fondamentali sul traffico di rete per una replica e iblocchi in attesa di replica da parte del VDC o del gruppo di replica.

Tabella 19 Colonne di tassi e blocchi

Colonna Descrizione

Remote Zone Elenca i VDC remoti con gruppi di replica che includono il VDC locale. Idati elencati rappresentano l'UUID del VDC.

Replication Group Questa colonna elenca il gruppo di replica a cui partecipa questazona (VDC).

Write Traffic Tasso corrente di scritture nel VDC o nel gruppo di replica in gigabyteal secondo.

Read Traffic Tasso corrente di letture nel VDC o nel gruppo di replica in gigabyte alsecondo.

Repo Chunks PendingReplication Total Space

Dimensione logica totale di tutti i blocchi di dati dell'utente(repository) in attesa di replica.

Journal Chunks PendingReplication Total Space

Dimensione logica totale di tutti i blocchi di metadati di sistema inattesa di replica.

Chunks Pending XORTotal Space

Dimensione logica totale di tutti i blocchi in attesa di elaborazione daparte dell'algoritmo di compressione XOR.

Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino

122 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 123: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 38 Replica geografica: tassi e blocchi

Monitoraggio della replica geografica: RPO (Recovery PointObjective)

Vengono descritti i campi delle tabelle disponibili nella pagina Monitor > Geo-Replication> RPO del portale ECS.

Un Recovery Point Objective (RPO) è una regola di business per il limite di durata diinattività di un servizio. Con questa visualizzazione è possibile conoscere la durata di unripristino per una zona o un gruppo di replica.

Tabella 20 Colonne di RPO

Colonna Descrizione

Remote ReplicationGroup\Remote Zone

A livello di VDC, elenca tutti i gruppi di replica remota a cui partecipa lazona locale. A livello di gruppo di replica, questa colonna elenca le zoneremote nel gruppo di replica. Il dato elencato rappresenta l'identificatoredi sistema per il VDC o il gruppo di replica sotto forma di URN.

Overall RPO(minutes)

Tempo trascorso nell'ultimo ripristino per la zona o il gruppo di replica.

Figura 39 RPO

Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino

Monitoraggio della replica geografica: RPO (Recovery Point Objective) 123

Page 124: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Monitoraggio della replica geografica: failoverVengono descritte le metriche disponibili nella pagina Monitor > Geo-Replication >Failover Processing del portale ECS.

La pagina Failover Processing fornisce metriche sul processo di risincronizzazione di ungruppo di replica una volta ripristinata la connettività tra VDC in seguito all'interruzionedell'attività.

Tabella 21 Colonne di failover

Campo Descrizione

ReplicationGroup

Elenca i gruppi di replica di cui è membro la zona locale. Il dato elencatorappresenta l'identificatore di sistema per il gruppo di replica sotto forma diURN.

Failed Zone Identifica una zona con guasti facente parte del gruppo di replica. In caso dipiù zone con guasti, nella tabella saranno presenti più righe per il gruppo direplica. Il dato mostrato rappresenta l'identificatore di sistema per la zonasotto forma di URN.

Repo chunkspending re-replication (# /Total Space)

Mostra blocchi contenenti dati dell'utente (dati di repository) che necessitanodi essere nuovamente replicati, poiché il sistema non è in grado di verificarel'esito positivo della replica dei blocchi originali a causa della zona con guasti.Il campo elenca il numero di blocchi in attesa di nuova replica, nonché ladimensione logica totale di questi blocchi.

Journal chunkspending re-replication (# /Total Space)

Mostra blocchi contenenti dati di ripristino da errore che necessitano di esserenuovamente replicati, poiché il sistema non è in grado di verificare l'esitopositivo della replica dei blocchi originali a causa della zona con guasti. Ilcampo elenca il numero di blocchi in attesa di nuova replica, nonché ladimensione logica totale di questi blocchi.

Btree chunkspending re-replication (# /Total Space)

Mostra blocchi contenenti metadati di sistema che necessitano di esserenuovamente replicati, poiché il sistema non è in grado di verificare l'esitopositivo della replica dei blocchi originali a causa della zona con guasti. Ilcampo elenca il numero di blocchi in attesa di nuova replica, nonché ladimensione logica totale di questi blocchi.

Repo chunkspending XORdecoding (# /Total Space)

Mostra il numero e la dimensione logica totale dei blocchi in attesa di retrievalmediante lo schema di compressione XOR.

Failover State l BLIND_REPLAY_DONE

l REPLICATION_CHECK_DONE: il processo che verifica che tutti i blocchi direplica siano in stato accettabile è stato completato.

l CONSISTENCY_CHECK_DONE: il processo che verifica che tutti i metadatidi sistema siano completamente coerenti con altri dati replicati è statocompletato.

l ZONE_SYNC_DONE: la sincronizzazione della zona con guasti è statacompletata.

l ZONE_BOOTSTRAP_DONE: il processo di bootstrap della zona con guasti èstato completato.

Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino

124 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 125: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 21 Colonne di failover (continua)

Campo Descrizione

l ZONE_FAILOVER_DONE: il processo di failover è stato completato.

Failover Progress Indicatore in percentuale dello stato generale del processo di failover.

Figura 40 Failover

Monitoraggio della replica geografica: elaborazione di bootstrapVengono descritti i campi disponibili nella pagina Monitor > Geo Replication > BootstrapProcessing del portale ECS.

Per bootstrap si intende il processo di copia dei metadati necessari in un gruppo direplica che ha aggiunto una zona.

Tabella 22 Colonne di Bootstrap Processing

Colonna Descrizione

Replication Group Questa colonna fornisce l'elenco di gruppi di replica a cui partecipa la zonalocale con nuove zone aggiunte. Ciascuna riga fornisce metriche per ilgruppo di replica specificato.

Added Zone Zona aggiunta al gruppo di replica specificato.

Repo ChunksPendingReplication TotalSpace

Dimensione logica di tutti i blocchi di dati dell'utente (repository) in attesadi replica nella zona con guasti.

Journal ChunksPendingReplication TotalSpace

Dimensione logica di tutti i blocchi di ripristino da errore in attesa di replicanella zona con guasti.

Btree ChunksPendingReplication TotalSpace

Dimensione logica di tutti i blocchi di metadati di sistema in attesa direplica nella zona con guasti.

Bootstrap State l Started: il sistema è in procinto di aggiungere la zona al gruppo direplica.

l BlindReplayDone

Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino

Monitoraggio della replica geografica: elaborazione di bootstrap 125

Page 126: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 22 Colonne di Bootstrap Processing (continua)

Colonna Descrizione

l ReplicationCheckDone: il processo che verifica che tutti i blocchi direplica siano in stato accettabile è stato completato.

l ConsistencyCheckDone: il processo che verifica che tutti i metadati disistema siano completamente coerenti con altri dati replicati è statocompletato.

l ZoneSyncDone: la sincronizzazione della zona con guasti è statacompletata.

l ZoneBootstrapDone: il processo di bootstrap della zona con guasti èstato completato.

l Done: l'intero processo di bootstrap è stato completato.

Bootstrap Progress(%)

Percentuale di completamento dell'intero processo di bootstrap.

Figura 41 Elaborazione di bootstrap

Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino

126 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 127: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 16

Monitoraggio degli eventi: portale di audit, API,alert di sistema ed eventi CLI

l Informazioni sul monitoraggio degli eventi.......................................................... 128l Filtraggio di eventi per data e ordinamento dei risultati per colonna.................... 128

Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI 127

Page 128: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Informazioni sul monitoraggio degli eventiVengono descritte le funzioni di monitoraggio degli eventi del portale ECS.

La pagina Events nel menu Monitor visualizza:

l tutte le attività svolte dagli utenti che utilizzano il portale, ECS REST API o la CLI diECS;

l alert generati dal sistema ECS;

l alert generati dai servizi ECS.

I dati degli eventi nel portale ECS sono indicati per un massimo di 5 giorni. Per mantenerei dati per periodi di tempo prolungati, valutare l'utilizzo di ViPR SRM.

Per informazioni su altre pagine di monitoraggio del portale ECS, consultare gli articoliindicati di seguito.

l Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco,integrità di nodi e processi a pagina 96

l Monitoraggio dello storage: misurazione e capacità a pagina 106

l Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato diripristino a pagina 116

Filtraggio di eventi per data e ordinamento dei risultati percolonna

Utilizzare la funzionalità di filtraggio per restringere gli eventi a uno specifico intervallo didate e ordinare i risultati.

Procedura

1. Immettere una data di inizio nel campo From e una data di fine nel campo To oppureselezionare le icone del calendario per scegliere le date. La voce predefinita in questicampi è sempre l'intervallo compreso tra il giorno precedente e il giorno stesso.

2. Selezionare Filter.

3. Selezionare un'intestazione di colonna per disporre i dati per User ID, Description,Namespace o Timestamp in ordine crescente. Selezionare nuovamente la colonna percambiare la disposizione in ordine decrescente.

Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI

128 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 129: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 42 Gli eventi vengono visualizzati filtrati per un intervallo di date e disposti per ID utente in ordine decrescente

Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI

Filtraggio di eventi per data e ordinamento dei risultati per colonna 129

Page 130: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI

130 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 131: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PARTE 6

Abilitazione dell'accesso ai dati

Capitolo 17, "Indirizzamento di object storage ECS e utilizzo dell'URL di base "

Capitolo 18, "Creazione e configurazione di bucket "

Capitolo 19, "Ricezione di una chiave segreta per l'accesso all'object storage "

Capitolo 20, "Configurazione del supporto per applicazioni CAS SDK con il portale ECS"

Abilitazione dell'accesso ai dati 131

Page 132: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Abilitazione dell'accesso ai dati

132 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 133: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 17

Indirizzamento di object storage ECS e utilizzodell'URL di base

l Introduzione....................................................................................................... 134l Indirizzamento bucket.........................................................................................134l Aggiunta di un URL di base..................................................................................137

Indirizzamento di object storage ECS e utilizzo dell'URL di base 133

Page 134: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

IntroduzioneLe applicazioni scritte per l'utilizzo di Amazon S3 possono essere abilitate per impiegarel'object storage di ECS impostando il parametro dell'URL di base. L'URL di base vieneimpostato in modo predefinito su amazonaws.com. In questo articolo viene descritta laprocedura per impostare l'URL di base e garantire che i requisiti siano instradati su ECS.

Nelle sezioni indicate di seguito vengono descritti lo schema di indirizzamentosupportato da ECS, l'utilizzo del parametro dell'URL di base e il relativo meccanismo diimpostazione.

l Indirizzamento bucket a pagina 134

l Aggiunta di un URL di base a pagina 137

Indirizzamento bucketIl servizio ECS S3 offre vari modi per identificare il bucket, sul quale è necessarioeseguire l'operazione definita in una richiesta.

Quando si utilizza il servizio Amazon S3, tutti i nomi di bucket devono essere unici.Tuttavia, il servizio ECS S3 supporta l'utilizzo di un namespace, che può essere utilizzatoinsieme al nome del bucket, che può avere lo stesso nome in namespace diversi.Assegnando un namespace a ciascun tenant, un tenant può assegnare nomi di bucket,senza tenere in considerazione i nomi correntemente utilizzati da altri tenant. Se larichiesta non specifica alcun namespace, ECS utilizza il namespace predefinito associatoal tenant al quale appartiene l'utente che effettua la richiesta.

Il namespace, che si riferisce alla posizione di un object, può essere specificatonell'intestazione x-emc-namespace di una richiesta HTTP. ECS Supporta, inoltre,l'estrazione della posizione dall'intestazione dell'host e consente i seguenti schemi diindirizzamento compatibili con Amazon S3:

l Indirizzamento di stile host virtuale a pagina 134

l Indirizzamento basato su percorso a pagina 134

Indirizzamento di stile host virtualeNello schema di indirizzamento di host virtuale, il nome del bucket appare nel nomehost. Ad esempio, è possibile accedere al bucket denominato "mybucket" sull'hostecs1.yourco.com, utilizzando:

http://mybucket.ecs1.yourco.com

Inoltre, ECS consente di includere un namespace nell'indirizzo. Ad esempio:

<bucketname>.<namespace>.ecs1.yourco.com

Per utilizzare questo stile di indirizzamento, è necessario configurare ECS in modo daconsentirgli di sapere quale parte dell'URL corrisponde al nome del bucket. Questaoperazione viene eseguita configurando l'URL di base. Inoltre è necessario assicurarsiche il sistema DNS sia in grado di risolvere l'indirizzo. Le sezioni seguenti fornisconoulteriori informazioni:

l Configurazione DNS a pagina 135

l URL di base a pagina 135

Indirizzamento basato su percorsoNello schema di indirizzamento basato su percorso, il nome del bucket viene aggiuntoalla fine del percorso. Ad esempio:

Indirizzamento di object storage ECS e utilizzo dell'URL di base

134 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 135: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

ecs1.yourco.com/mybucket

Utilizzare il seguente formato per includere un namespace:

ecs1.yourco.com/mynamespace/mybucket

Configurazione DNSQuando si accede allo storage ECS attraverso il servizio S3, è necessario assicurarsi chel'URL si risolva nell'indirizzo del nodo di dati ECS o nel load balancer del nodo di dati.

Se l'applicazione utilizza l'indirizzamento di stile-percorso, si garantisce che il nome dibase può essere risolto dal DNS. Ad esempio, se l'applicazione inoltra normalmenterichieste nel formato ecs1.yourco.com/bucket, è necessario disporre di una voce DNSche risolva ecs1.yourco.com nell'indirizzo IP del load balancer utilizzato per l'accesso ainodi ECS. Se si utilizza Il servizio Amazon, questo URI presenta il formato: s3-eu-west-1.amazonaws.com.

Quando l'applicazione utilizza l'indirizzamento di stile host virtuale, l'URL include ilnome del bucket e può includere un namespace. In queste condizioni, è necessarioassicurarsi di includere una voce DNS, che risolva l'indirizzo di stile host virtuale. Èpossibile svolgere questa operazione, utilizzando un carattere jolly nella voce DNS.

Ad esempio, se l'applicazione inoltra normalmente richieste nel formatobucket.s3.yourco.com, è necessario disporre di due voci DNS.

l ecs1.yourco.com

l *.ecs1.yourco.com

Se si utilizza un'applicazione precedentemente connessa al servizio Amazon S3,utilizzando bucket.s3.amazonaws.com, le voci diventano:

l s3.amazonaws.com

l *.s3.amazonaws.com

Tali voci consentono la risoluzione del nome di base, durante l'esecuzione dei comandidi livello di servizio (ad esempio, elencazione di bucket), e la risoluzione dell'indirizzodel bucket di stile host virtuale.

Se si sta creando un certificato SSL per questo servizio, è necessario che includa ilcarattere jolly nel nome del certificato e la versione senza caratteri jolly come nomesoggetto alternativo.

URL di baseSe si dispone di un'applicazione S3 che utilizza l'indirizzamento di stile host virtuale e sidesidera utilizzarlo per collegarlo a ECS, l'URL di base deve essere impostato in modo daconsentire a ECS di sapere quale parte dell'indirizzo si riferisce al bucket e,facoltativamente, al namespace. L'URL di base può essere impostato utilizzando ilportale ECS o ECS Management REST API e richiede il ruolo di System Administrator inECS.

Nella pagina Base URL Management vengono elencati gli URL di base creati e la relativamodalità di utilizzo da parte di ECS.

Indirizzamento di object storage ECS e utilizzo dell'URL di base

Configurazione DNS 135

Page 136: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Affinché ECS sia in grado di gestire il prefisso della posizione del bucket, l'URL di basedeve essere configurato scegliendo una delle seguenti opzioni.

l Utilizzare l'URL di base con il namespacel Utilizzare l'URL di base senza il namespace

Nell'elaborare una richiesta, ECS:

1. Cerca di estrarre il namespace dall'intestazione x-emc-namespace. Una voltaindividuato, saltare i passaggi riportati di seguito ed elaborare la richiesta.

2. Acquisire il nome host dell'URL dall'intestazione dell'host e verificare se l'ultimaparte dell'indirizzo corrisponde agli URL di base configurati.

3. Se viene individuata una corrispondenza dell'URL di base, utilizzare la parte delprefisso del nome host (la parte lasciata a seguito della rimozione dell'URL di base),per ottenere la posizione del bucket.

Alcune applicazioni, come Amazon S3 Browser, includono un endpoint statico, comes3.amazonaws.com, nelle richieste generate. Molte di queste applicazioni nondispongono di endpoint variabile con cui comunicano. Il browser S3 prova sempre ainviare le richieste a s3.amazonaws.com. Questo token si trova nell'URI e vienecodificato nella stringa di autenticazione, anche se S3 Browser è stato configurato percomunicare con ECS.

Mediante l'URL di base è possibile utilizzare un'applicazione come S3 Browser con ViPRController. Impostare l'URL di base su s3.amazonaws.com per consentire ilfunzionamento di S3 Browser.

Gli esempi riportati di seguito mostrano il modo in cui ECS gestisce le richieste HTTP inentrata con strutture differenti.

Esempio 1

Host: baseball.image.emc.finance.comBaseURL: finance.comUse BaseURL with namespace enabled

Namespace: emcBucket Name: baseball.image

Esempio 2

Host: baseball.image.emc.finance.comBaseURL: finance.comUse BaseURL without namespace enabled

Indirizzamento di object storage ECS e utilizzo dell'URL di base

136 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 137: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Namespace: null (Use other methods to determine namespace)Bucket Name: baseball.image.emc

Esempio 3

Host: baseball.image.emc.finance.comBaseURL: not configured

Namespace: null (Use other methods to determine namespace.)Bucket Name: null (Use other methods to determine the bucket name.)

ViPR Controller treats this request as a path-style request.

Aggiunta di un URL di baseQuesta operazione è necessaria solo se si utilizzano object client che codificano laposizione di un object, con relativi namespace e bucket, in un URL. In questo caso, èpossibile specificare un URL di base che verrà utilizzato, insieme al namespace, comepercorso verso object contenuti in un tenant.

Prima di cominciare

Per eseguire questa operazione, è necessario disporre del ruolo di System Admin in ECS.

È necessario accertarsi che il dominio specificato in una richiesta, che utilizza un URL perspecificare la posizione di un object, si risolva nella posizione del nodo di dati ECS o diun load balancer che si trova davanti ai nodi di dati.

Procedura

1. Nel portale ECS selezionare Settings > Object Base URLs.

2. Selezionare New Base URL.

Viene visualizzata la pagina New Base URL.

3. Inserire il nome dell'URL di base. In tal modo, vengono fornite ulteriori informazionisull'URL di base, esaminando la relativa tabella.

Indirizzamento di object storage ECS e utilizzo dell'URL di base

Aggiunta di un URL di base 137

Page 138: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

4. Inserire l'URL di base.

Se gli URL della posizione degli object presentano il seguente formato: https://mybucket.mynamespace.acme.com (ovvero bucket.namespace.baseurl )o https://mybucket.acme.com (ovvero bucket.baseurl), l'URL di basediventa acme.com.

È possibile specificare il formato nel selettore Namespace.

5. Scegliere il formato in cui l'indirizzo dell'object viene codificato nell'URL: con o senzanamespace.

6. Selezionare Save.

Esempio di URL di baseCome esempio di utilizzo dell'URL di base, un object denominato myphoto.jpg nel bucketdi immagini con URL di base s3.amazonaws.com e tenant namespace "ecsdata"potrebbe essere indirizzato utilizzando il seguente URL: https://images.ecsdata.s3.amazonaws.com/myphoto.jpgFigura 43 Esempio di URL di base

Indirizzamento di object storage ECS e utilizzo dell'URL di base

138 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 139: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 18

Creazione e configurazione di bucket

l Introduzione....................................................................................................... 140l Concetti e attributi dei bucket............................................................................. 140l ACL di bucket...................................................................................................... 143l Creare un bucket mediante il portale ECS............................................................ 144l Modifica di un bucket..........................................................................................145l Impostazione delle autorizzazioni ACL dei bucket per un utente..........................146l Impostazione delle autorizzazioni ACL dei bucket per un gruppo predefinito.......147l Creare bucket utilizzando le API basate su object................................................147l Convenzioni di denominazione per bucket e chiavi............................................. 151

Creazione e configurazione di bucket 139

Page 140: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

IntroduzionePer archiviare dati di object, sono necessari container. In S3 questi container sonodenominati bucket e questo termine è stato adottato come generico in ECS. In Atmos,l'equivalente di un bucket è un subtenant e in Swift, l'equivalente di un bucket è uncontainer; per quanto riguarda CAS, un bucket è un pool CAS.

In ECS, ai bucket viene assegnato un tipo: S3, Swift, Atmos o CAS. Inoltre, i bucket S3,Atmos o Swift possono essere configurati per il supporto di HDFS e un bucket configuratoper l'accesso HDFS può essere letto e scritto utilizzando il relativo protocollo di object e ilprotocollo HDFS.

È possibile creare bucket per ciascun protocollo di object mediante la relativa API, ingenere utilizzando un client che supporti il protocollo appropriato. Ulteriore supporto perla creazione di bucket S3, HDFS e CAS è disponibile nel portale ECS e in ECSManagement API. La possibilità di creare bucket dal portale agevola la creazione dibucket per HDFS e CAS e consente di usufruire di alcune delle opzioni di configurazionedi bucket più avanzate fornite da ECS, tra cui quote e periodi di conservazione.

Se si desidera creare bucket mediante i protocolli di object, è possibile utilizzareintestazioni x-emc speciali per controllare la configurazione dei bucket.

In questo articolo viene descritto come creare e modificare bucket e come impostare ACLper un bucket mediante il portale ECS. Vengono inoltre illustrate le intestazioni x-emcaggiuntive che è possibile utilizzare per controllare la configurazione dei bucket quandosi utilizzano i protocolli di object supportati.

Questa situazione è descritta nella sezione 2.1. Inoltre, i bucket S3, Atmos o Swiftpossono essere configurati per il supporto di HDFS e un bucket configurato per l'accessoHDFS può essere letto e scritto utilizzando il relativo protocollo di object e il protocolloHDFS.

Sono descritti i seguenti use case:

l Creare un bucket mediante il portale ECS a pagina 144

l Creare bucket utilizzando le API basate su object a pagina 147

Vengono inoltre descritte la capacità di modificare la configurazione di un bucket e laprocedura per impostare l'ACL per un bucket.

l Modifica di un bucket a pagina 145

l Impostazione delle autorizzazioni ACL dei bucket per un utente a pagina 146

Concetti e attributi dei bucketI bucket sono object container che possono essere utilizzati per controllare l'accesso agliobject e impostare proprietà che definiscono attributi per tutti gli object contenuti, tra cuiperiodi di conservazione e quote.

Poiché i namespace sono anche risorse globali, un object può essere indirizzatoutilizzando i relativi bucket e namespace da qualsiasi VDC collegato.

Accesso ai bucketI bucket sono associati a un gruppo di replica. Se il gruppo di replica si estende a piùVDC, i contenuti del bucket vengono replicati in modo analogo nei VDC. Gli object in unbucket appartenente a un gruppo di replica che si estende a due VDC, ad esempio VDC1e VDC2, possono essere accessibili da VDC1 o VDC2. Gli object in un bucketappartenente a un gruppo di replica associato solo a VDC1 sono accessibiliesclusivamente da VDC1 e non da altri VDC in un sistema ECS federato.

Creazione e configurazione di bucket

140 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 141: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

L'identità di un bucket e i relativi metadati, tra cui l'ACL associato, sono informazioni digestione globale in ECS, ovvero vengono replicate negli storage pool del sistema e sonovisibili da tutti i VDC nella federazione. Tuttavia, il bucket può essere elencato solo da unVDC facente parte del gruppo di replica a cui appartiene il bucket.

Inoltre, i bucket in ECS appartengono sempre a un namespace.

Proprietà dei bucketUn bucket appartiene a un namespace e anche gli utenti di object vengono assegnati aun namespace. Ciascun utente di object può creare bucket solo nel namespace diappartenenza. Ogni utente di object ECS può tuttavia essere assegnato come proprietariodi un bucket o un object, oppure come beneficiario di un bucket ACL, anche se l'utentenon appartiene allo stesso namespace del bucket o dell'object. In questo modo, bucket eobject possono essere condivisi tra gli utenti in namespace diversi. Ad esempio, inun'impresa in cui un namespace è un dipartimento, un bucket o un object può esserecondiviso tra utenti in dipartimenti diversi.

Se un utente di object desidera accedere a un bucket in un namespace a cui nonappartiene, il namespace deve essere specificato mediante l'intestazione x-emc-namespace.

Accesso a un bucket durante un'interruzione temporanea dell'attivitàECS fornisce un meccanismo di interruzione temporanea dell'attività che consente ilretrieval degli object anche se la copia primaria dell'object non è disponibile a causadell'assenza di availability del sito che la ospita.

Poiché esiste il rischio che i dati dell'object sottoposti a retrieval durante l'interruzionetemporanea dell'attività non siano aggiornati, l'utente deve riconoscere la possibilità diquesta condizione contrassegnando il bucket come disponibile durante un'interruzionedell'attività.

Attributi dei bucketIl portale ECS consente la creazione e la gestione dei bucket nella pagina Manage >Buckets.

La pagina Bucket Management fornisce una tabella che visualizza i bucket relativi a unnamespace selezionato. La tabella mostra gli attributi dei bucket e per ciascuno di essifornisce le azioni Edit Bucket, Edit ACL e Delete.

Gli attributi associati a un bucket sono descritti nella tabella riportata di seguito. Pervisualizzare e modificare gli attributi non visibili nella pagina Bucket Management, èpossibile selezionare Edit Bucket.

Creazione e configurazione di bucket

Concetti e attributi dei bucket 141

Page 142: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 23 Attributi dei bucket

Attributo Descrizione

Nome Nome del bucket. Per indicazioni sulla denominazione dei bucket, èpossibile fare riferimento al seguente argomento: Convenzioni didenominazione per bucket e chiavi a pagina 151.

creata Ora di creazione del bucket.

Replication Group Gruppo di replica in cui verrà creato il bucket.

Namespace Namespace a cui è associato il bucket.

Owner Proprietario del bucket.

Notification Quota Impostazione della quota in cui si riceverà una notifica. Si tratta di unaquota flessibile che può essere impostata autonomamente oppure inaggiunta a una quota fissa.

La quota non può essere inferiore a 1 GB. La quota associata a unbucket può essere modificata per tutta la sua durata.

Ulteriori informazioni sulle quote sono disponibili in: Gestione di untenant a pagina 84.

Max Quota Quota fissa che, una volta raggiunta, impedirà l'accesso al bucket. Èpossibile impostarne una flessibile che verrà attivata prima delraggiungimento della quota rigida.

File System Enabled Indica che ECS consentirà l'utilizzo del bucket come Hadoop DistributedFile System (HDFS).Questa opzione deve essere impostata in fase di creazione del bucket.Non potrà essere modificata in un secondo momento.

Non è possibile impostare un bucket File System Enabled per l'accessodurante un'interruzione dell'attività.

CAS Indica che il bucket è abilitato per i dati CAS.

Access During Outage Un flag impostato sul bucket che specifica il comportamento durantel'accesso ai dati nel bucket in presenza di una zona temporaneamentenon disponibile in una configurazione con federazione geografica.

Se si imposta il flag su ON e si verifica un'interruzione temporanea delsito, gli object accessibili in questo bucket potrebbero essere statiaggiornati, ma le modifiche potrebbero non essere state propagate nelsito da cui si accede all'object. È pertanto lecito aspettarsi che gli objectletti possano non essere aggiornati.

Se il flag è impostato su OFF, i dati nella zona caratterizzatadall'interruzione temporanea dell'attività non sono disponibili perl'accesso da altre zone e gli object letti per i dati con copia primaria nelsito non funzionante non saranno accessibili.

Il flag può essere attivato solo se File System Enabled è disattivato.

Bucket Retention Imposta il periodo di conservazione per un bucket. Informazioni sulperiodo di conservazione sono disponibili in: Gestione di un tenant apagina 84.La scadenza di un periodo di conservazione su un object in un bucketviene calcolata quando si effettua una richiesta di modifica di un objecte si basa sul valore impostato nel bucket e negli object stessi.

Creazione e configurazione di bucket

142 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 143: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 23 Attributi dei bucket (continua)

Attributo Descrizione

Il periodo di conservazione non può essere modificato per l'intera duratadel bucket.

ACL di bucketI privilegi di cui dispone un utente quando accede a un bucket vengono impostatimediante ACL.

In fase di creazione di un bucket e di assegnazione di un proprietario, viene creato unACL che assegna un set predefinito di autorizzazioni al proprietario del bucket. Perimpostazione predefinita, al proprietario viene assegnato controllo completo.

È possibile modificare le autorizzazioni assegnate al proprietario oppure aggiungerenuove autorizzazioni per un utente selezionando l'operazione Edit ACL per il bucket.

Nel portale ECS la pagina Bucket ACLs Management fornisce i pannelli User ACLs e GroupACLs per gestire gli ACL associati a singoli utenti e gruppi predefiniti.

User ACLsIl pannello User ACLs include gli ACL applicati agli utenti e ne consente l'assegnazione aun utente mediante l'operazione Add.

Nella tabella seguente vengono fornite le spiegazioni degli ACL.

Tabella 24 ACL di bucket

ACL Autorizzazione

Read Consente all'utente di elencare gli object nel bucket.

Read ACL Consente all'utente di leggere l'ACL del bucket.

Write Consente all'utente di creare o aggiornare eventuali object nel bucket.

Write ACL Consente all'utente di scrivere l'ACL per il bucket.

Esecuzione Imposta l'autorizzazione di esecuzione quando si esegue l'accesso come filesystem. L'autorizzazione non ha alcun effetto quando si accede all'objectmediante i protocolli di object di ECS.

Full Control Conferisce all'utente le autorizzazioni Read, Write, Read ACL e Write ACL.

Creazione e configurazione di bucket

ACL di bucket 143

Page 144: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 24 ACL di bucket (continua)

ACL Autorizzazione

Privileged Write Consente all'utente di eseguire scritture in un bucket o un object quando nondispone di normale autorizzazione in scrittura. Necessario per i bucket CAS.

Delete Consente all'utente di eliminare bucket e object. Necessario per i bucket CAS.

Nessuna L'utente non dispone di privilegi nel bucket.

Nota

Poiché il portale ECS supporta bucket S3, HDFS e CAS, la gamma di autorizzazioni chepuò essere impostata non è applicabile a tutti i tipi di bucket.

Group ACLsÈ possibile impostare autorizzazioni per un set di gruppi predefiniti. Sono supportati iseguenti gruppi:

publicTutti gli utenti, autenticati o meno.

all usersTutti gli utenti autenticati.

otherUtenti autenticati, ma non il proprietario del bucket.

log deliveryNon supportata.

Le autorizzazioni assegnabili sono elencate in Tabella 24 a pagina 143.

Creare un bucket mediante il portale ECSIl portale ECS consente di creare bucket e permette di specificarne la configurazione. Ibucket creati nel portale possono essere di tipo S3, S3+HDFS o CAS.

Prima di cominciare

l Per creare un bucket nel portale ECS, è necessario disporre del ruolo di NamespaceAdmin o System Admin.

l Gli utenti con ruolo di Namespace Admin possono creare bucket nel namespace.

l Gli utenti con ruolo di System Admin possono creare un bucket appartenente aqualsiasi namespace.

Procedura

1. Nel portale ECS selezionare Manage > Buckets.

2. Selezionare New Bucket.

3. Selezionare il gruppo di replica a cui è associato il bucket.

4. Selezionare il namespace a cui apparterranno il bucket e i relativi object.

Per gli utenti con ruolo di System Admin, se il sistema ECS dispone di più di unnamespace, selezionare quello a cui apparterrà il bucket.

Gli utenti con ruolo di Namespace Admin potranno selezionare esclusivamente ilproprio namespace.

Creazione e configurazione di bucket

144 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 145: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

5. Specificare un proprietario per il bucket.

Il proprietario deve essere un utente di object ECS del namespace. Se non si specificaun utente, l'utente effettivo verrà assegnato come proprietario, ma non potràaccedere al bucket, a meno che anche il nome utente non venga assegnato comeutente di object.

L'utente specificato disporrà di controllo completo.

6. Per ottenere un bucket di tipo CAS, impostare il controllo CAS su ON.

Per impostazione predefinita, il bucket verrà contrassegnato come di tipo S3.

7. Affinché il bucket supporti l'utilizzo di HDFS, impostare il controllo File SystemEnabled su ON.

Ne risulterà un bucket di tipo S3 che supporta HDFS.

8. Se il bucket è di tipo CAS o S3 in cui non è stato impostato File System Enabled, èpossibile impostare Access During outage su ON.

9. Se necessario, specificare una quota per il bucket

Le impostazioni applicabili sono descritte in: Concetti e attributi dei bucket a pagina140.

10.Se necessario, impostare un periodo di conservazione per il bucket.

Ulteriori informazioni sui periodi di conservazione sono disponibili in: Concetti eattributi dei bucket a pagina 140.

11.Per creare il bucket, selezionare Save.

Risultati

È possibile assegnare utenti al bucket e impostare autorizzazioni per gli utenti (o gruppipredefiniti) dal menu Actions della tabella dei bucket.

Modifica di un bucketÈ possibile modificare alcune impostazioni del bucket dopo averlo creato e in seguitoalla scrittura di object al suo interno.

Prima di cominciare

l Per modificare un bucket, è necessario disporre del ruolo di Namespace Admin oSystem Admin.

l Gli utenti con ruolo di Namespace Admin possono modificare l'impostazione per ibucket appartenenti al proprio namespace.

l Gli utenti con ruolo di System Admin possono modificare le impostazioni per unbucket appartenente a qualsiasi namespace.

Procedura

1. Nel portale ECS selezionare Manage > Buckets.

2. Nella tabella Buckets selezionare l'azione Edit per il bucket di cui si desideramodificare le impostazioni.

3. È possibile modificare i seguenti attributi del bucket:

l Quota

l Bucket Owner

Creazione e configurazione di bucket

Modifica di un bucket 145

Page 146: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

l Access During Outage

Nota

Non disponibile se nel bucket è impostato File System Enabled.

Non è possibile modificare i seguenti attributi del bucket:

l Replication Group

l File Access Enabled

l CAS enabled

Ulteriori informazioni su queste impostazioni sono disponibili in: Concetti e attributidei bucket a pagina 140.

4. Selezionare Save.

Impostazione delle autorizzazioni ACL dei bucket per un utenteIl portale ECS consente di impostare l'ACL di un bucket per un utente o un gruppopredefinito.

Prima di cominciare

l Per modificare l'ACL per un bucket, è necessario disporre del ruolo di NamespaceAdmin o System Admin.

l Gli utenti con ruolo di Namespace Admin possono modificare le impostazioni ACL peri bucket appartenenti al proprio namespace.

l Gli utenti con ruolo di System Admin possono modificare le impostazioni ACL per unbucket appartenente a qualsiasi namespace.

Procedura

1. Nel portale ECS selezionare Manage > Buckets.

2. Nella tabella Buckets selezionare l'azione Edit ACL per il bucket di cui si desideramodificare le impostazioni.

3. Per impostare le autorizzazioni ALC per un utente, selezionare il pulsante User ACLs.

Per selezionare l'ACL per un gruppo, fare clic su Group ACLs. Per ulteriori informazionisull'impostazione di ACL per gruppi, è possibile fare riferimento a Impostazione delleautorizzazioni ACL dei bucket per un gruppo predefinito a pagina 147.

4. È possibile modificare le autorizzazioni già assegnate a un utente oppure aggiungereun utente per cui si desidera assegnare autorizzazioni.

l Per impostare o rimuovere le autorizzazioni ACL già assegnate a un utente,selezionare Edit o Remove dalla colonna Action nella tabella ACL.

l Per aggiungere un utente a cui assegnare autorizzazioni, selezionare Add.

All'utente impostato come proprietario del bucket saranno già assegnateautorizzazioni predefinite.

5. In caso di aggiunta di ACL, immettere il nome dell'utente a cui si applicheranno leautorizzazioni.

6. Specificare le autorizzazioni che si desidera applicare all'utente.

Ulteriori informazioni sui privilegi ACL sono disponibili in Concetti e attributi deibucket a pagina 140.

Creazione e configurazione di bucket

146 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 147: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

7. Selezionare Save.

Impostazione delle autorizzazioni ACL dei bucket per un gruppopredefinito

Il portale ECS consente di impostare l'ACL di un bucket per un utente o un gruppopredefinito.

Prima di cominciare

l Per modificare l'ACL di gruppo per un bucket, è necessario disporre del ruolo diNamespace Admin o System Admin.

l Gli utenti con ruolo di Namespace Admin possono modificare le impostazioni ACL digruppo per i bucket appartenenti al proprio namespace.

l Gli utenti con ruolo di System Admin possono modificare le impostazioni ACL digruppo per un bucket appartenente a qualsiasi namespace.

Procedura

1. Nel portale ECS selezionare Manage > Buckets.

2. Nella tabella Buckets selezionare l'azione Edit ACL per il bucket di cui si desideramodificare le impostazioni.

3. Per impostare le autorizzazioni ALC per un gruppo, selezionare il pulsante GroupACLs.

Per selezionare l'ACL per un utente, fare clic su User ACLs. Per ulteriori informazionisull'impostazione di ACL per utenti, è possibile fare riferimento a Impostazione delleautorizzazioni ACL dei bucket per un utente a pagina 146.

4. Selezionare il gruppo per cui si desidera assegnare privilegi ACL.

Ulteriori informazioni sui privilegi predefiniti sono disponibili in: Concetti e attributidei bucket a pagina 140

5. Selezionare i privilegi che si desidera assegnare al gruppo.

6. Selezionare Save.

Creare bucket utilizzando le API basate su objectQuando si creano bucket utilizzando le API basate su object o strumenti che chiamano leAPI basate su object, sono presenti numerose intestazioni che determinano ilcomportamento.

Vengono fornite le seguenti intestazioni x-emc:

x-emc-dataservice-vpoolDetermina il gruppo di replica che verrà utilizzato per archiviare object associati aquesto bucket. Se non si specifica un gruppo di replica utilizzando l'intestazione x-emc-dataservice-vpool, ECS sceglierà il gruppo di replica predefinitoassociato al namespace.

x-emc-file-system-access-enabledConfigura il bucket per l'accesso HDFS. L'intestazione non deve essere in conflittocon l'interfaccia utilizzata. In altre parole, una richiesta di creazione di bucket daHDFS non può specificare x-emc-file-system-access-enabled=false.

Creazione e configurazione di bucket

Impostazione delle autorizzazioni ACL dei bucket per un gruppo predefinito 147

Page 148: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

x-emc-namespaceSpecifica il namespace da utilizzare per questo bucket. Se il namespace non vienespecificato utilizzando la convenzione S3 della richiesta di stile host/percorso, puòessere specificato utilizzando l'intestazione x-emc-namespace. Se il namespacenon viene specificato come questa intestazione, viene utilizzato il namespaceassociato all'utente.

x-emc-retention-periodSpecifica il periodo di conservazione che verrà applicato agli object in un bucket.Ogni volta che si effettua una richiesta per modificare un object in un bucket, lascadenza del periodo di conservazione dell'object viene calcolata in base al periodoassociato al bucket.

x-emc-is-stale-enabledFlag che indica se il bucket è accessibile durante un'interruzione dell'attività VDCtemporanea in una configurazione federata.

x-emc-project-idSpecifica l'ID progetto da associare al nuovo bucket. Si tratta di una funzionalitàimportante per la generazione di report relativi ai dati di misurazione per l'utilizzodell'object. Se questa intestazione non è presente, viene utilizzato l'ID progettopredefinito per il tenant associato.

Viene fornito un esempio di utilizzo dello strumento S3curl per generare un bucket.

l Creazione di un bucket attraverso l'utilizzo di API S3 (con s3curl) a pagina 148

Creazione di un bucket attraverso l'utilizzo di API S3 (con s3curl)È possibile utilizzare S3 API per creare un bucket in un gruppo di replica. Poiché ECSutilizza intestazioni personalizzate (x-emc), la stringa da firmare deve essere progettataper includere queste intestazioni. In questa procedura, viene utilizzato lo strumentos3curl. Inoltre, vi sono vari client programmatici da utilizzare, come ad esempio il clientJava S3.

Prima di cominciare

l In ECS deve essere configurato almeno un gruppo di replica.

l Perl deve essere installato nella macchina Linux, su cui si intende eseguire s3curl.

l Sarà necessario installare curl e disporre del modulo s3curl, che agisce comewrapper attorno a curl.

Per utilizzare s3curl con intestazioni x-emc, devono essere apportate modifichesecondarie allo script s3curl. Queste modifiche sono descritte nella procedura.

Procedura

1. Ottenere una chiave segreta per l'utente che creerà il bucket.

Fare riferimento all'articolo: Ricezione di una chiave segreta per l'accesso all'objectstorage a pagina 156 per ulteriori informazioni.

2. Ottenere l'identità del gruppo di replica in cui si desidera creare il bucket.

Per ottenere l'identità del gruppo di replica, utilizzare ECS REST API:

GET https://<ECS IP Address>:4443/vdc/data-service/vpools

Creazione e configurazione di bucket

148 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 149: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

La risposta fornisce il nome e l'identità di tutti i virtual pool di data service. Adesempio:

<data_service_vpools><data_service_vpool> <creation_time>1403519186936</creation_time> <id>urn:storageos:ReplicationGroupInfo:8fc8e19b-edf0-4e81-bee8-79accc867f64:global</id> <inactive>false</inactive> <tags/> <description>IsilonVPool1</description> <name>IsilonVPool1</name> <varrayMappings> <name>urn:storageos:VirtualDataCenter:1de0bbc2-907c-4ede-b133-f5331e03e6fa:vdc1</name> <value>urn:storageos:VirtualArray:793757ab-ad51-4038-b80a-682e124eb25e:vdc1</value> </varrayMappings></data_service_vpool></data_service_vpools>

L'ID è urn:storageos:ReplicationGroupInfo:8fc8e19b-edf0-4e81-bee8-79accc867f64:global.

3. Configurare s3curl creando un file .s3curl in cui immettere le credenziali utente.

Il file .s3curl deve disporre di autorizzazioni 0600 (rw-/---/---) quando s3curl.plviene eseguito.

Nell'esempio riportato di seguito, il profilo "profilo_personale" viene utilizzato perfare riferimento alle credenziali utente per l'account "[email protected]" e"radice_profilo" fa riferimento alle credenziali dell'account radice.

%awsSecretAccessKeys = ( my_profile => { id => '[email protected]', key => 'sZRCTZyk93IWukHEGQ3evPJEvPUq4ASL8Nre0awN' }, root_profile => { id => 'root', key => 'sZRCTZyk93IWukHEGQ3evPJEvPUq4ASL8Nre0awN' },);

4. Aggiungere l'endpoint che si desidera utilizzare s3curl rispetto al file .s3curl.

Questo sarà l'indirizzo del nodo dati o del load balancer che si trova davanti al nododati.

Ad esempio:

push @endpoints , ( '203.0.113.10', 'lglw3183.lss.emc.com',);

5. Modificare lo script s3curl.pl in modo che includa le intestazioni x-emc in "stringada firmare"

Sostituire le seguenti righe:

elsif ($header =~ /^(?'header'[Xx]-(([Aa][Mm][Zz])|([Ee][Mm][Cc]))-

Creazione e configurazione di bucket

Creazione di un bucket attraverso l'utilizzo di API S3 (con s3curl) 149

Page 150: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

[^:]+): *(?'val'.+)$/) {

my $name = lc $+{header}; my $value = $+{val};

con:

elsif ($header =~ /^([Xx]-(?:(?:[Aa][Mm][Zz])|(?:[Ee][Mm][Cc]))-[^:]+): *(.+)$/) { my $name = lc $1; my $value = $2;

6. Creare il bucket utilizzando s3curl.pl.

Specificare quanto segue:

l Profilo dell'utente.

l Identità del gruppo di replica in cui creare il bucket (<vpool_id>). Tale operazionedeve essere impostata utilizzando l'intestazione x-emc-dataservice-vpool.

l x-emc-file-system-access-enabled ovvero l'intestazione perl'abilitazione dell'accesso al file system.

l Nome del bucket (<BucketName>).

Il comando completamente specificato presenta le seguenti caratteristiche:

./s3curl.pl --debug --id=my_profile --acl public-read-write --createBucket -- -H 'x-emc-file-system-access-enabled:true' -H 'x-emc-dataservice-vpool:<vpool_id>' http://<DataNodeIP>:9020/<BucketName>

Tenere presente che l'argomento -acl public-read-write è opzionale, manecessario se si programma l'accesso al bucket in un ambiente anonimo. Adesempio, se si intende accedere al bucket come HDFS da un ambiente che non èprotetto attraverso il protocollo Kerberos.

In caso di esito positivo (con --debug attivo) dovrebbe apparire un output simile alseguente:

s3curl: Found the url: host=203.0.113.10; port=9020; uri=/S3B4; query=;s3curl: ordinary endpoint signing cases3curl: StringToSign='PUT\n\n\nThu, 12 Dec 2013 07:58:39 +0000\nx-amz-acl:public-read-write\nx-emc-file-system-access-enabled:true\nx-emc-dataservice-vpool:urn:storageos:ReplicationGroupInfo:8fc8e19b-edf0-4e81-bee8-79accc867f64:global:\n/S3B4's3curl: exec curl -H Date: Thu, 12 Dec 2013 07:58:39 +0000 -H Authorization: AWS root:AiTcfMDhsi6iSq2rIbHEZon0WNo= -H x-amz-acl: public-read-write -L -H content-type: --data-binary -X PUT -H x-emc-file-system-access-enabled:true -H x-emc-dataservice-

Creazione e configurazione di bucket

150 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 151: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

vpool:urn:storageos:ObjectStore:e0506a04-340b-4e78-a694-4c389ce14dc8: http://203.0.113.10:9020/S3B4

È possibile elencare i bucket attraverso l'interfaccia S3, utilizzando:

./s3curl.pl --debug --id=my_profile http://<DataNodeIP>:9020/

Convenzioni di denominazione per bucket e chiaviI nomi di bucket e object/chiavi devono essere conformi alle specifiche illustrate diseguito.

l Denominazione di bucket e object S3 in ECS a pagina 151

l Denominazione di container e object OpenStack Swift in ECS a pagina 152

l Denominazione di bucket e object Atmos in ECS a pagina 152

l Denominazione di pool e object CAS in ECS a pagina 152

Nota

Per utilizzare un bucket per HDFS, è consigliabile evitare caratteri di sottolineatura nelnome del bucket, in quanto non sono supportati dalla classe Java URI. Ad esempio,viprfs://my_bucket.ns.site/ non funzionerà in quanto si tratta di un URI nonvalido, che pertanto non viene compreso da Hadoop.

Nome dei namespaceLe seguenti regole si applicano alla denominazione dei namespace in ECS:

l Non possono essere costituiti da una stringa vuota o Null

l Devono avere una lunghezza compresa tra 1 e 255 caratteri (Unicode)

l I caratteri validi sono definiti da regex /[a-zA-Z0-9-_]+/. Pertanto:

n Caratteri alfanumerici

n Caratteri speciali: trattino (-) e carattere di sottolineatura (_).

Denominazione di bucket e object S3 in ECSIn questo argomento vengono fornite in dettaglio le regole applicabili alla denominazionedi bucket e object in caso di utilizzo di ECS S3 Object API.

Nome dei bucketLe seguenti regole si applicano alla denominazione dei bucket S3 in ECS:

l I nomi devono avere una lunghezza compresa tra uno e 255 caratteri. Per S3 i nomi dibucket devono avere una lunghezza compresa tra 1 e 255 caratteri.

l I nomi possono includere punti (.), trattini (-), caratteri di sottolineatura (_) e caratterialfanumerici ([a-zA-Z0-9]).

l I nomi possono iniziare con un trattino (-) o un carattere alfanumerico.

l Il nome deve rispettare le regole indicate di seguito.

n Non può iniziare con un punto (.)

n Non può contenere doppi punti (..)

n Non può terminare con un punto (.)

Creazione e configurazione di bucket

Convenzioni di denominazione per bucket e chiavi 151

Page 152: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

n I nomi non devono essere in formato di indirizzo IPv4.

È possibile confrontare queste regole con le limitazioni di denominazione indicate nellaspecifica S3: http://docs.aws.amazon.com/AmazonS3/latest/dev/BucketRestrictions.html.

Nome oggettoLe seguenti regole si applicano alla denominazione degli object S3 in ECS:

l Non possono essere costituiti da una stringa vuota o Null

l Devono avere una lunghezza compresa tra 1 e 255 caratteri (Unicode)

l Nessuna convalida sui caratteri.

Denominazione di container e object OpenStack Swift in ECSIn questo argomento vengono fornite in dettaglio le regole applicabili alla denominazionedi bucket e object in caso di utilizzo di ECS OpenStack Swift Object API.

Nome contenitoreLe seguenti regole si applicano alla denominazione dei container Swift:

l Non possono essere costituiti da una stringa vuota o Null

l Devono avere una lunghezza compresa tra 1 e 255 caratteri (Unicode)

l I caratteri validi sono definiti da regex /[a-zA-Z0-9\\.\\-_]+/

n Caratteri alfanumerici

n Caratteri speciali: punto (.), trattino (-) e carattere di sottolineatura (_).

Nome oggettoLe seguenti regole si applicano alla denominazione degli object Swift:

l Non possono essere costituiti da una stringa vuota o Null

l Devono avere una lunghezza compresa tra 1 e 255 caratteri (Unicode)

l Nessuna convalida sui caratteri.

Denominazione di bucket e object Atmos in ECSIn questo argomento vengono fornite in dettaglio le regole applicabili alla denominazionedi bucket e object in caso di utilizzo di ECS Atmos Object API.

Subtenant (bucket)Viene creato dal server, pertanto il client non necessita di conoscere lo schema didenominazione.

Nome di objectLe seguenti regole si applicano alla denominazione degli object Atmos:

l Non possono essere costituiti da una stringa vuota o Null

l Devono avere una lunghezza compresa tra 1 e 255 caratteri (Unicode)

l Nessuna convalida sui caratteri.

Il nome deve essere espresso in codifica UTF-8 percentuale.

Denominazione di pool e object CAS in ECSIn questo argomento vengono fornite in dettaglio le regole applicabili alla denominazionedi pool e object CAS ('clip' in terminologia CAS) in caso di utilizzo di CAS API.

Creazione e configurazione di bucket

152 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 153: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Denominazione di pool CASLe seguenti regole si applicano alla denominazione dei pool CAS in ECS:

l È consentito una massimo di 255 caratteri

l Non possono contenere: ' " / & ? * < > <tab> <newline> o <space>

Denominazione di clipNon esistono chiavi definite dall'utente in CAS API. Quando un'applicazione che utilizzaCAS API crea un clip, lo apre in un pool, crea un nuovo clip e aggiunge tag, attributi, flussie così via. Una volta completato, il clip verrà scritto in un device.

Viene restituito un ID clip corrispondente dal motore CAS, a cui si può fare riferimentomediante <pool name>/<clip id>.

Creazione e configurazione di bucket

Denominazione di pool e object CAS in ECS 153

Page 154: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Creazione e configurazione di bucket

154 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 155: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 19

Ricezione di una chiave segreta per l'accessoall'object storage

l Introduzione....................................................................................................... 156l Creazione di una chiave per un utente di object.................................................. 156l Creazione di una chiave segreta S3: SELF-SERVICE.............................................. 157

Ricezione di una chiave segreta per l'accesso all'object storage 155

Page 156: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

IntroduzioneGli utenti degli object service di ECS richiedono una chiave segreta per consentirel'autenticazione con un servizio.

Le chiavi segrete possono essere create e rese disponibili all'utente di object nei modidescritti di seguito.

l L'amministratore crea una chiave e la distribuisce all'utente di object (Creazione diuna chiave per un utente di object a pagina 156).

l L'utente di object, che è un utente di dominio, crea una nuova chiave mediante l'APIself-service fornita da ECS Management REST API (Creazione di una chiave segretaS3: SELF-SERVICE a pagina 157).

Creazione di una chiave per un utente di objectGli utenti di ECS Management possono creare una chiave segreta per un utente di object.

l Generare una chiave segreta dal portale ECS a pagina 156

l Creare una chiave segreta S3 mediante ECS Management REST API a pagina 156

Generare una chiave segreta dal portale ECSÈ possibile generare una chiave segreta nel portale ECS.

Prima di cominciare

l È necessario disporre del ruolo di System Admin o Namespace Admin in ECS

Gli utenti con ruolo di System Admin possono creare una chiave segreta per un utente diobject appartenente a qualsiasi namespace. Gli utenti con ruolo di Namespace Adminpossono creare una chiave segreta per un utente di object appartenente ai proprinamespace.

Procedura

1. Nel portale ECS selezionare la pagina Manage > Users.

2. Nella tabella Object Users selezionare Edit per l'utente a cui si desidera assegnareuna chiave segreta.

3. Per S3 selezionare Generate & Add Password.

4. Copiare la chiave generata e inviarla tramite email all'utente di object.

Creare una chiave segreta S3 mediante ECS Management REST APIECS Management REST API consente a un utente di gestione di creare una chiave segretaper un utente di object S3.

L'API è indicata di seguito.

Percorso API Descrizione

/object/user-secret-keys/{uid}

API per consentire l'assegnazione di chiavi segrete a utenti di object e larelativa gestione.

Ricezione di una chiave segreta per l'accesso all'object storage

156 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 157: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Percorso API Descrizione

Gli utenti con ruolo di Namespace Admin possono creare chiavi per gliutenti nel proprio namespace. Gli utenti con ruolo di System Adminpossono assegnare chiavi agli utenti in qualsiasi namespace.

Ulteriori informazioni sulla chiamata API sono disponibili in ECS Management REST APIreference.

Creazione di una chiave segreta S3: SELF-SERVICEECS Management REST API consente agli utenti di dominio autenticati di richiedere unachiave segreta per l'accesso all'object store.

È possibile utilizzare ECS Management REST API Reference se si desidera creare un clientpersonalizzato per l'esecuzione di determinate operazioni di gestione ECS. Peroperazioni semplici, gli utenti di dominio possono utilizzare un client HTTP basato subrowser o curl per eseguire l'API e creare una chiave segreta.

Quando un utente esegue l'API object/secret-keys, ECS crea automaticamente unutente di object e assegna una chiave segreta.

Percorso API Descrizione

/object/secret-keys

API per consentire agli utenti del client S3 di creare una nuova chiavesegreta che conferisca loro l'accesso a object e bucket nel relativonamespace.

Viene anche definita API self-service.

Il payload per /object/secret-keys può includere un'ora di scadenza per la chiaveesistente.

<secret_key_create_param> <existing_key_expiry_time_mins></existing_key_expiry_time_mins> </secret_key_create_param>

Se si crea una chiave segreta per la prima volta, è possibile omettere il parametroexisting_key_expiry_time_mins e una chiamata risulterebbe come indicato di seguito.

POST object/secret-keys

Request body <?xml version="1.0" encoding="UTF-8"?> <secret_key_create_param/>

Response <user_secret_key> <secret_key>...</secret_key> <key_timestamp>...</key_timestamp> <link rel="..." href="..." /> </user_secret_key>

Utilizzo di chiavi self-serviceÈ possibile eseguire numerose operazioni con chiavi segrete self-service utilizzando ECSManagement REST API Reference.

Ricezione di una chiave segreta per l'accesso all'object storage

Creazione di una chiave segreta S3: SELF-SERVICE 157

Page 158: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Negli esempi forniti viene utilizzato lo strumento curl per dimostrare le attività indicatedi seguito.

l Effettuare il login come utente di dominio a pagina 158l Generare la prima chiave a pagina 158l Generare la seconda chiave a pagina 159l Controllare le chiavi a pagina 159l Eliminare tutte le chiavi segrete a pagina 159

Effettuare il login come utente di dominioÈ possibile effettuare il login come utente di dominio e ottenere un token diautenticazione utilizzabile per autenticare le richieste successive.

curl -ik -u [email protected]:<Password> https://10.241.48.31:4443/loginHTTP/1.1 200 OKDate: Mon, 27 Apr 2015 17:29:38 GMTContent-Type: application/xmlContent-Length: 107Connection: keep-aliveX-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAwNzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOTdlNGQ0AgAC0A8=

<?xml version="1.0" encoding="UTF-8" standalone="yes"?><loggedIn><user>[email protected]</user></loggedIn>

Controllare i dettagli utenteÈ possibile controllare i dettagli per un utente. In questo caso, l'utente appartiene alnamespace "ns1" ed è un NAMESPACE_ADMIN.

curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAwNzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOTdlNGQ0AgAC0A8=" https://10.241.48.31:4443/user/whoami | xmllint --format -<?xml version="1.0" encoding="UTF-8" standalone="yes"?><user> <common_name>[email protected]</common_name> <distinguished_name/> <namespace>ns1</namespace> <roles> <role>NAMESPACE_ADMIN</role> </roles></user>

Generare la prima chiaveÈ possibile generare una chiave segreta.

curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAwNzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOTdlNGQ0AgAC0A8=" -H "Content-Type: application/json" -X POST -d "{}" https://10.241.48.31:4443/object/secret-keys | xmllint --format -

<?xml version="1.0" encoding="UTF-8" standalone="yes"?><user_secret_key> <link rel="self" href="/object/user-secret-keys/[email protected]"/> <secret_key>7hXZ9/EHTVvmFuYly/z3gHpihXtEUX/VZxdxDDBd</secret_key>

Ricezione di una chiave segreta per l'accesso all'object storage

158 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 159: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

<key_expiry_timestamp/> <key_timestamp>2015-04-27 17:39:13.813</key_timestamp></user_secret_key>

Generare la seconda chiaveÈ possibile generare una seconda chiave segreta e impostare la scadenza per la prima.

curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAwNzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOTdlNGQ0AgAC0A8=" -H "Content-Type: application/json" -X POST -d "{\"existing_key_expiry_time_mins\": \"10\"}" https://10.241.48.31:4443/object/secret-keys | xmllint --format -

<?xml version="1.0" encoding="UTF-8" standalone="yes"?><user_secret_key> <link rel="self" href="/object/user-secret-keys/[email protected]"/> <secret_key>l3fPCuFCG/bxoOXCPZoYuPwhXrSTwU0f1kFDaRUr</secret_key> <key_expiry_timestamp/> <key_timestamp>2015-04-27 17:40:12.506</key_timestamp></user_secret_key>

Controllare le chiaviÈ possibile controllare le chiavi assegnate. In questo caso sono disponibili due chiavi, laprima delle quali con una data e un'ora di scadenza

curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAwNzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOTdlNGQ0AgAC0A8=" https://10.241.48.31:4443/object/secret-keys | xmllint --format -<?xml version="1.0" encoding="UTF-8" standalone="yes"?><user_secret_keys> <secret_key_1>7hXZ9/EHTVvmFuYly/z3gHpihXtEUX/VZxdxDDBd</secret_key_1> <secret_key_2>l3fPCuFCG/bxoOXCPZoYuPwhXrSTwU0f1kFDaRUr</secret_key_2> <key_expiry_timestamp_1>2015-04-27 17:50:12.369</key_expiry_timestamp_1> <key_expiry_timestamp_2/> <key_timestamp_1>2015-04-27 17:39:13.813</key_timestamp_1> <key_timestamp_2>2015-04-27 17:40:12.506</key_timestamp_2> <link rel="self" href="/object/secret-keys"/></user_secret_keys>

Eliminare tutte le chiavi segreteSe è necessario eliminare le chiavi segrete prima di rigenerarle. È possibile utilizzarequanto indicato di seguito.

curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAwNzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOTdlNGQ0AgAC0A8=" -H "Content-Type: application/json" -X POST -d "{}" https://10.241.48.31:4443/object/secret-keys/deactivate

Ricezione di una chiave segreta per l'accesso all'object storage

Utilizzo di chiavi self-service 159

Page 160: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Ricezione di una chiave segreta per l'accesso all'object storage

160 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 161: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 20

Configurazione del supporto per applicazioni CASSDK con il portale ECS

l Configurazione del supporto CAS in ECS..............................................................162l Conservazione CAS in ECS...................................................................................162l Configurazione di policy di conservazione dei namespace.................................. 164l Configurazione di un bucket per CAS...................................................................165l Configurazione di un utente di object CAS........................................................... 166l Configurazione di ACL di bucket per un utente.....................................................167l ECS REST API che supportano utenti CAS.............................................................169

Configurazione del supporto per applicazioni CAS SDK con il portale ECS 161

Page 162: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurazione del supporto CAS in ECSViene introdotto il supporto CAS (content-addressable storage) in ECS.

ECS CAS consente alle applicazioni client basate su CAS SDK di archiviare, recuperare edeliminare fixed content object dallo storage ECS.

È necessario eseguire il provisioning dello storage ECS sottostante prima di configurareun profilo ECS. Il provisioning viene in genere completato all'installazione di un nuovorack ECS. Questa condizione include la configurazione di uno storage pool, un VDC e ungruppo di replica. All'interno di ECS non sono presenti funzionalità specifiche di CAS inquesti object, pertanto è possibile utilizzare la documentazione standard per creare omodificare questi object per il supporto di CAS. Vedere Configurazione di storage pool,VDC e gruppi di replica a pagina 48.

Successivamente, configurare namespace, utenti e bucket utilizzando ladocumentazione standard:

l Configurazione di un namespace per un tenant a pagina 76

l Aggiunta di utenti e assegnazione di ruoli a pagina 56

l Creazione e configurazione di bucket a pagina 140

In questo documento viene descritto come modificare la configurazione di base per ilsupporto di CAS:

l Conservazione CAS in ECS a pagina 162

l Configurazione di policy di conservazione dei namespace a pagina 164

l Configurazione di un bucket per CAS a pagina 165

l Configurazione di un utente di object CAS a pagina 166

l Configurazione di ACL di bucket per un utente a pagina 167

l ECS REST API che supportano utenti CAS a pagina 169

Conservazione CAS in ECSUn C-Clip CAS può avere un periodo di conservazione che determina per quanto tempol'object associato verrà conservato nello storage ECS prima che un'applicazione possaeliminarlo.

Periodi di conservazioneI periodi di conservazione vengono assegnati nel C-Clip per l'object dall'applicazioneCAS.

Se ad esempio un documento finanziario deve essere conservato per tre anni dalla datadi creazione, nel C-Clip associato verrà specificato un periodo di conservazione di treanni. È inoltre possibile specificare che il documento venga conservato a tempoindeterminato.

Policy di conservazione (classi di conservazione)Le policy di conservazione consentono l'acquisizione di use case di conservazione el'applicazione a C-Clip. Ad esempio, tipi diversi di documenti possono avere periodi diconservazione differenti. Potrebbero essere richiesti i seguenti periodi di conservazione:

l Aspetto finanziario: 3 anni

l Legale: 5 anni

Configurazione del supporto per applicazioni CAS SDK con il portale ECS

162 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 163: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

l Email: 6 mesi

Se una policy di conservazione viene applicata a una serie di C-Clip, modificando lapolicy, verrà modificato il periodo di conservazione di tutti gli object associati.

Le policy di conservazione vengono associate a namespace in ECS e riconosciutedall'applicazione CAS come classi di conservazione.

Conservazione a livello di bucket non consigliata per CASECS fornisce la conservazione a livello di bucket per tutti gli object service. Poiché laconservazione a livello di bucket ha priorità rispetto alla conservazione a livello di objectCAS, probabilmente interferirà con l'applicazione CAS esterna.

Precedenza CASSe a un object CAS in ECS sono applicati più periodi di conservazione, il periodo convalore superiore ha precedenza indipendentemente dalla modalità di applicazione dellaconservazione.

Modalità di applicazione della conservazione CASÈ possibile definire policy di conservazione (classi di conservazione) in namespace nelportale ECS o tramite ECS REST API. Vedere Configurazione di policy di conservazione deinamespace a pagina 164.

L'applicazione CAS esterna può assegnare una classe o un periodo di conservazionefisso al C-Clip durante la creazione.

In caso di applicazione di periodi di conservazione tramite API, specificare il periodo insecondi.

ECS CAS tiene conto dell'ora di creazione del C-Clip per tutti i calcoli correlati allaconservazione e non dell'ora di migrazione.

Modalità di creazione di policy di conservazione con ECS REST API.È possibile creare periodi e policy di conservazione mediante ECS Management REST API,di cui viene fornito un riepilogo di seguito.

Tabella 25 ECS REST API - Risorse per la conservazione

Metodologia Descrizione

PUT /object/bucket/{bucketName}/retention Il valore di conservazione di un bucketdefinisce un periodo di conservazionepredefinito applicato a ogni object in unbucket. Se pertanto si imposta un periodo diconservazione di 1 anno, non sarà possibileeliminare un object dal bucket per un anno.

GET /object/bucket/{bucketName}/retention Restituisce il periodo di conservazioneattualmente impostato per un bucketspecificato.

POST /object/namespaces/namespace/{namespace}/retention

Per i namespace, l'impostazione dellaconservazione opera come una policy, doveciascuna policy è costituita da una coppia<Name>: <Retention period>. È possibile definireun numero di policy di conservazione per unnamespace e assegnare una policy per nome aun object nel namespace. In questo modo èpossibile modificare il periodo di conservazionedi un set di object con la stessa policy

Configurazione del supporto per applicazioni CAS SDK con il portale ECS

Conservazione CAS in ECS 163

Page 164: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 25 ECS REST API - Risorse per la conservazione (continua)

Metodologia Descrizione

assegnata modificando la policycorrispondente.

PUT /object/namespaces/namespace/{namespace}/retention/{class}

Aggiorna il periodo di una classe diconservazione associata a un namespace.

GET /object/namespaces/namespace/{namespace}/retention

Restituisce le classi di conservazione definiteper un namespace.

Ulteriori informazioni sull'API REST sono disponibili qui: Utilizzo di ECS ManagementREST API a pagina 256. Il riferimento online è disponibile qui: ECS Management REST APIReference.

Configurazione di policy di conservazione dei namespaceVengono fornite istruzioni di configurazione specifiche di CAS per le policy diconservazione dei namespace.

La funzionalità Retention Policy per un namespace consente di definire e gestire classi diconservazione CAS per tutti i C-Clip creati nel namespace.

Un namespace può includere varie policy di conservazione, in cui ciascuna policydefinisce un periodo di conservazione. Attraverso l'applicazione di una policy diconservazione a una serie di C-Clip (con l'API), modificando la policy, verrà modificato ilperiodo di conservazione di tutti gli object associati. Per CAS, le classi di conservazionevengono applicate al C-Clip di un object dall'applicazione. Se un object rientra in unperiodo di conservazione, non sono consentite richieste di modifica.

Procedura

1. Nel portaleECS selezionare Manage > Namespace.

2. Per modificare la configurazione di un namespace esistente, scegliere l'azione Editassociata al namespace esistente.

3. Aggiungere e configurare policy di conservazione.

a. Nell'area Retention Policies selezionare Add per aggiungere una nuova policy.

b. Immettere un nome per la policy.

c. Specificare il periodo per la policy di conservazione.

Selezionare la casella di controllo Infinite per accertarsi che gli object con questapolicy non vengano mai eliminati.

Configurazione del supporto per applicazioni CAS SDK con il portale ECS

164 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 165: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 44 Nuova policy di conservazione

4. Selezionare Save.

Figura 45 Policy di conservazione per un namespace

Configurazione di un bucket per CASConfigurare un bucket per il supporto CAS.

Nota

Le policy di conservazione a livello di bucket non sono consigliate per CAS.

Procedura

1. Nel portaleECS selezionare Manage > Bucket.

2. Per modificare la configurazione di un bucket esistente, scegliere l'azione Editassociata al bucket esistente.

3. Per abilitare il CAS per il bucket, selezionare il controllo CAS On.

4. Selezionare Save.

Configurazione del supporto per applicazioni CAS SDK con il portale ECS

Configurazione di un bucket per CAS 165

Page 166: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurazione di un utente di object CASConfigurare un utente di object per l'utilizzo di CAS.

Quando si configura un utente di object, è possibile assegnare funzionalità CAS checostituiranno gli elementi di un profilo CAS. Sarà possibile visualizzare il file PEArisultante per l'utilizzo nelle applicazioni CAS.

Procedura

1. Nel portaleECS selezionare Manage > Users.

2. Per modificare la configurazione di un utente di object esistente, scegliere l'azioneEdit associata all'utente.

Figura 46 Impostazioni CAS per utenti di object

3. Nell'area CAS digitare una password (segreta) o scegliere Generate per generarne unaautomaticamente.

4. Scegliere Set Password.

5. Scegliere Generate PEA File per generare il file PEA richiesto dall'applicazione perl'autenticazione con lo storage CAS in ECS.

6. Impostando un bucket predefinito, ogni azione eseguita dall'utente che non specificaun bucket utilizzerà il bucket predefinito specificato. Digitare il nome del bucketpredefinito e scegliere Set Bucket.

7. Scegliere Add Attribute per aggiungere un tag di metadati all'utente.

8. Aggiungere il nome e il valore del tag di metadati.

Per ulteriori informazioni sui tag di metadati, consultare la documentazione di CASSDK.

9. Scegliere Save Metadata.

Configurazione del supporto per applicazioni CAS SDK con il portale ECS

166 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 167: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurazione di ACL di bucket per un utenteModificare l'ACL di un bucket per limitare l'accesso di un utente.

Modificare gli ACL dei bucket per gli utenti CAS. Alcuni ACL di bucket ECS sono associatiad autorizzazioni CAS, altri non sono significativi per i dati CAS.

Procedura

1. Nel portaleECS selezionare Manage > Bucket.

2. Per modificare gli ACL di un bucket esistente, scegliere l'azione Edit ACL associata albucket esistente.

Figura 47 Modifica di ACL di bucket

3. Scegliere l'azione Edit associata all'utente.

Configurazione del supporto per applicazioni CAS SDK con il portale ECS

Configurazione di ACL di bucket per un utente 167

Page 168: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 48 Gestione di ACL di bucket

4. Modificare le autorizzazioni.

Tabella 26 ACL di bucket

Capacità SDK CAS ECS ACL Definizione di ACL

Read lettura Consente all'utente diaprire C-Clip nelbucket.

Write scrittura Consente all'utente dicreare C-Clip nelbucket.

Exist lettura Consente all'utente diaprire C-Clip nelbucket.

Delete eliminare Consente all'utente dieliminare C-Clip dalbucket.

Configurazione del supporto per applicazioni CAS SDK con il portale ECS

168 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 169: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 26 ACL di bucket (continua)

Capacità SDK CAS ECS ACL Definizione di ACL

Privileged Delete scrittura con privilegi Consente a un utentedi eseguirel'eliminazione conprivilegi di un C-Clip.L'eliminazione conprivilegi consenteall'utente di eliminareun C-Clip nel periododi conservazione.

Clip-Enumeration Al momento nonsupportato in ECS

Periodo di conservazione Al momento nonsupportato in ECS

Nota

Solo Centera* supportaLitHold (conservazioneai fini legali).

Nota

Altri ACL ECS non sono significativi per CAS.

5. Selezionare Save.

6. È inoltre possibile modificare gli ACL a livello di gruppo. I gruppi sono predefiniti el'appartenenza al gruppo è automatica, in base ai criteri utente. Scegliere Group ACLs.

7. Scegliere Add.

8. Selezionare il gruppo che si desidera modificare dall'elenco Group Name.

Tabella 27 Gruppi di ACL di bucket

Gruppo di ACL di bucket Descrizione

public Tutti gli utenti, autenticati o meno.

all users Tutti gli utenti autenticati.

other Utenti autenticati, ma non il proprietario del bucket.

log delivery Non supportata.

9. Modificare gli ACL e selezionare Save.

ECS REST API che supportano utenti CASVengono descritte le risorse di ECS REST API utilizzabili per gestire le impostazioni degliutenti e dei profili CAS.

Configurazione del supporto per applicazioni CAS SDK con il portale ECS

ECS REST API che supportano utenti CAS 169

Page 170: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

ECS Management REST API contiene risorse per la gestione di dati specifici di CAS per unutente.

Descrizioni di risorse API REST

l GET /object/user-cas/secret/{uid} : ottiene il segreto CAS per l'utentespecificato.

l GET /object/user-cas/secret/{namespace}/{uid}: ottiene il segretoCAS per il namespace e l'utente specificati.

l POST /object/user-cas/secret/{uid}: crea o aggiorna il segreto CAS perun utente specificato.

l GET /object/user-cas/secret/{namespace}/{uid}/pea: genera un filePEA per l'utente specificato.

l POST /object/user-cas/secret/{uid}/deactivate: elimina il segretoCAS per un utente specificato.

l GET /object/user-cas/bucket/{namespace}/{uid}: ottiene il bucketpredefinito per il namespace e l'utente specificati.

l GET /object/user-cas/bucket/{uid}: ottiene il bucket predefinito per unutente specificato.

l POST /object/user-cas/bucket/{namespace}/{uid}: aggiorna il bucketpredefinito per il namespace e l'utente specificati.

l GET /object/user-cas/applications/{namespace}: ottiene leapplicazioni registrate in CAS per un namespace specificato.

l POST /object/user-cas/metadata/{namespace}/{uid}: aggiorna leapplicazioni registrate in CAS per un namespace e un utente specificati.

l GET /object/user-cas/metadata/{namespace}/{uid}: ottiene i metadatiutente CAS per il namespace e l'utente specificati.

Per ulteriori informazioni, vedere ECS Management REST API Reference.

Configurazione del supporto per applicazioni CAS SDK con il portale ECS

170 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 171: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PARTE 7

Configurazione di ECS HDFS

Capitolo 21, "Panoramica di HDFS"

Capitolo 22, "Configurazione di HDFS in un cluster Hadoop non sicuro"

Capitolo 23, "Configurazione di HDFS in un cluster Hadoop sicuro"

Capitolo 24, "Risoluzione dei problemi di una configurazione ECS HDFS"

Capitolo 25, "Riferimento delle proprietà del sito core di ECS HDFS"

Configurazione di ECS HDFS 171

Page 172: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurazione di ECS HDFS

172 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 173: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 21

Panoramica di HDFS

l Cos'è HDFS?........................................................................................................ 174

Panoramica di HDFS 173

Page 174: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Cos'è HDFS?ECS HDFS è un file system compatibile con Hadoop (HCFS) che consente di eseguireapplicazioni Hadoop 2.0 sull'infrastruttura di storage ECS.

È possibile configurare la distribuzione Hadoop per l'esecuzione con il file systemHadoop integrato, ECS HDFS o una combinazione di HDFS, ECS HDFS o altri file systemcompatibili con Hadoop disponibili nell'ambiente. Nella figura riportata di seguito vieneillustrato in che modo ECS HDFS si integra con un cluster Hadoop esistente.

Figura 49 ECS Integrazione di HDFS in un cluster Hadoop

Hadoop Cluster

Job TrackerHadoop Client

ViPRFS JAR

Task Tracker

MapReduce Task

Appliance Commodity

MapReduce Request

ViPRFS JAR

Task Tracker

MapReduce Task

ViPRFS JAR

Task Tracker

MapReduce Task

ECS data nodes

ECS data nodes

ECS data nodes

In un ambiente Hadoop configurato per l'utilizzo di ECS HDFS, ciascuno dei nodi di datiECS HDFS funziona come un NameNode Hadoop tradizionale. Ciò significa che tutti i nodidi dati ECS HDFS sono in grado di accettare e gestire richieste HDFS.

Dopo aver configurato il client Hadoop per l'utilizzo di ECS HDFS anziché dell'HDFStradizionale, la configurazione punta a ECS HDFS per eseguire tutte le attività dell'HDFS.Su ciascun nodo del client ECS HDFS, qualsiasi componente Hadoop tradizionaleutilizzerebbe il client ECS HDFS (JAR) per eseguire l'attività HDFS.

Per integrare ECS HDFS con un ambiente Hadoop esistente, è necessario disporre deglielementi indicati di seguito.

Panoramica di HDFS

174 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 175: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

l Un cluster Hadoop già installato e configurato. Nella tabella seguente sono elencatele distribuzioni supportate.

Distribuzioni Hadoop supportate

Pivotal 2.1

Cloudera 5.0, Cloudera 5.1.3

Hortonworks 2.0

l Hadoop installato e configurato in modo da supportare ECS HDFS, che richiede:n una licenza ECS non strutturata con metodi di accesso Object e HDFS;n un gruppo di replica ECS;n uno o più bucket che supportano l'accesso a HDFS.

Configurazione di Hadoop per l'utilizzo di ECS HDFSHadoop archivia le informazioni di configurazione del sistema in un file denominatocore-site.xml. La modifica del file core-site.xml è un'attività richiesta durantela configurazione di ECS HDFS.

Esistono diversi tipi di proprietà da aggiungere o modificare in core-site.xml, tra cui:

l ECS - Classi Java HDFS Questo set di proprietà definisce le classi di implementazionedi ECS HDFS contenute nel file JAR del client ECS HDFS. Sono obbligatorie.

l Proprietà di posizione del file system: Queste proprietà definiscono l'URI del filesystem (schema e autorità) da utilizzare durante l'esecuzione dei processi Hadoop egli indirizzi IP dei nodi di dati ECS ViPR per un file system ECS specifico.

l Proprietà di conversione dell'identità: Queste proprietà consentono di eseguire ilmapping anonimo degli object posseduti agli utenti, nonché di specificare aree diautenticazione utente.

l Proprietà delle aree di autenticazione e delle entità servizio Kerberos: Questeproprietà sono richieste in caso di esecuzione in un ambiente Hadoop con Kerberosinstallato. Queste proprietà eseguono il mapping degli utenti di Hadoop e ECS HDFS.

core-site.xml si trova su ogni nodo del cluster Hadoop. È necessario aggiungere lestesse proprietà a ciascuna istanza di core-site.xml.

Nota

Nel caso di distribuzioni Cloudera è consigliabile utilizzare Cloudera Safety Valve, mentrecon Hortonworks è preferibile utilizzare Hortonworks Ambari, per apportare questemodifiche e renderle persistenti nel cluster.

ECS - URI HDFS per l'accesso al file systemDopo aver configurato Hadoop per l'utilizzo del file system di ECS, è possibile accedervispecificando come schema l'URI di ECS HDFS con viprfs:// e come autorità unacombinazione di bucket ECS, tenant namespace e nome dell'installazione definitodall'utente.

L'URI di ECS HDFS è simile a quanto segue:

viprfs://bucket_name.namespace.installation/path

bucket_name corrisponde a un bucket abilitato per HDFS. Contiene i dati da analizzarecon Hadoop. namespace corrisponde a un tenant namespace, mentre installation_name è

Panoramica di HDFS

Configurazione di Hadoop per l'utilizzo di ECS HDFS 175

Page 176: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

il nome assegnato a un determinato set di nodi ECS o al load balancer. ECS HDFS risolveinstallation_name in un set di nodi ECS o un load balancer utilizzando la proprietàfs.vipr.installation.installation_name.hosts, che include gli indirizzi IP dei nodi ECS o delload balancer.

Se installation_name viene mappato a un set di nodi ECSECS, si può specificare lafrequenza per interrogare ECS in modo da ottenere l'elenco dei nodi attivi impostandofs.vipr.installation.[installation_name].resolution su dynamic e fs.vipr.installation.[installation_name].resolution.dynamic.time_to_live_ms per indicare tale frequenzatramite ECS.

Con un ambiente Hadoop che utilizza sicurezza semplice si può specificare l'URI di ECSHDFS come file system predefinito in core-site.xml impostandolo come valore dellaproprietà fs.defaultFS, anche se non è un requisito. Con un ambiente Hadoop protettotramite Kerberos, non è supportata l'impostazione di ECS HDFS come file systempredefinito. L'impostazione di questo valore su ECS HDFS richiede particolare attenzionein fase di pianificazione generale dell'integrazione di Hadoop in ECS HDFS. Se non sispecifica ECS HDFS come file system predefinito, è necessario utilizzare l'URI completocon il percorso ogni volta che si accede ai dati ECS. Se le applicazioni esistenti utilizzanogià un file system predefinito diverso, è necessario aggiornarle.

Hadoop - Modalità di autenticazioneECS HDFS si integra con i cluster Hadoop configurati per l'utilizzo delle modalità diautenticazione semplice o Kerberos. Per gestire ciascuna modalità, è necessarioimpostare diverse proprietà in core-site.xml per assicurarsi che gli utenti e i servizipossano accedere ai dati necessari.

Hadoop è caratterizzato da applicazioni che accedono ai dati archiviati nei bucket ECS.Ciò significa che gli utenti Hadoop devono disporre delle autorizzazioni per leggere gliobject che stanno tentando di leggere e delle autorizzazioni per scrivere nei bucket in cuistanno cercando di scrivere. Hadoop dispone di servizi (quali mapred, hive e hbase) chedevono disporre di autorizzazioni per scrivere i file system.

Tabella 28 Hadoop - Riepilogo delle modalità di autenticazione

Modalità diautenticazione

Hadoop utente ECS utente Autorizzazionibucket

Semplice Gli utenti Unix possono essere utentio servizi. Alcuni esempi includono:

l root

l sally

l cloudera

l mapred

anonimo Controllocompleto di tuttigli utenti(obbligatorio)

Kerberos Un utente esegue l'autenticazionetramite kinit, ad esempio:# kinit [email protected] utenti dei servizi sono definitidalla proprietàviprfs.security.principal in core-site.xml.

L'utente scrive ifile [email protected] - I serviziscrivono i filesystem [email protected]

Assegnare leautorizzazioniagli utenti in basealle necessità.

Panoramica di HDFS

176 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 177: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nella tabella seguente sono indicati gli ACL predefiniti applicati ai file e alle directorynelle modalità di autenticazione Kerberos e semplice.

Tabella 29 Elenchi ACL predefiniti

Nome Autenticazione semplice Autenticazione Kerberos

File 666 644

Directory 777 755

Modalità di autenticazione semplice di HadoopIn un cluster Hadoop eseguito in modalità semplice, quando gli utenti creano file,directory e object, la stringa riferita al proprietario risulta vuota e vi si fa riferimento comeobject anonimo o di proprietà anonima. Ciò potrebbe causare problemi per alcuneapplicazioni che eseguono i controlli ACL.

Per risolverli, impostare la proprietà fs.viprfs.auth.anonymous_translation in core-site.xml su CURRENT_USER. Questa impostazione fa in modo che i file conproprietario anonimo siano mostrati come se fossero di proprietà dell'utente UNIXcorrente. Questo esempio mostra cosa succede quando la proprietàfs.viprfs.auth.anonymous_translation è impostata su NONE:

# hadoop fs -ls /14/01/30 11:36:23 INFO vipr.ViPRFileSystem: Initialized ViPRFS (atom 1.0.1.0-811) for viprfs://hdfs.s3.docsited------rwx - 0 2014-01-30 10:42 /bard------rwx - 0 2014-01-30 10:34 /fooDird------rwx - 0 2014-01-30 06:15 /tmp

Se si modifica l'impostazione in CURRENT_USER e l'utente connesso è root, l'utente rootdiventa il proprietario:

# hadoop fs -ls /14/01/30 11:30:37 INFO vipr.ViPRFileSystem: Initialized ViPRFS (atom 1.0.1.0-811) for viprfs://hdfs.s3.docsiteFound 3 itemsdrwx------ - root 0 2014-01-30 10:42 /bardrwx------ - root 0 2014-01-30 10:34 /fooDirdrwx------ - root 0 2014-01-30 06:15 /tmp

In modalità anonima, configurare i bucket di ECS per consentire l'accesso a chiunqueaffinché i processi di Hadoop possano accedere ai bucket di ECS.

ECS HDFS fornisce la proprietà fs.viprfs.auth.identity_translation come metodo dimapping degli utenti a un'area di autenticazione quando Kerberos non è installato. Se sideve eseguire il comando chown per un file, è possibile specificare l'area diautenticazione da utilizzare. Ad esempio:

hdfs dfs -chown [email protected] /sallys/new/file

Quando si specifica NONE, gli utenti devono digitare l'area di autenticazione a ogniesecuzione del comando chown per un file. In caso contrario, è possibile specificareFIXED_REALM per comodità e, quindi, indicare l'effettiva area di autenticazione dautilizzare nella proprietà fs.viprfs.auth.realm.

<property><name>fs.viprfs.auth.identity_translation</name>

Panoramica di HDFS

Hadoop - Modalità di autenticazione 177

Page 178: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

<value>FIXED_REALM</value></property><property><name>fs.viprfs.auth.realm</name><value>MYREALM.COM</value></property>

Si sconsiglia di usare il comando chown in modalità anonima. Quando si esegue ilcomando chown per file o directory, la stringa vuota viene compilata con il proprietarioeffettivo. Una volta assegnato un proprietario ai file o alle directory, gli utenti anoniminon potranno più accedervi.

Modalità di autenticazione Kerberos di HadoopQuando Kerberos e il server Active Directory di ECS sono integrati, l'area diautenticazione Kerberos fornisce un unico namespace in modo che gli utenti di Hadoopautenticati con kinit siano riconosciuti come utenti con credenziali ECS.

In un cluster Hadoop eseguito in modalità Kerberos, è necessario un trust unidirezionaledall'area di autenticazione Kerberos all'area di autenticazione di Active Directoryutilizzata per autenticare gli utenti di ECS.

Le seguenti proprietà di conversione dell'identità in core-site.xml sono utilizzate pergarantire la corretta conversione degli utenti da Hadoop a ECS:

l fs.permissions.umask-mode: Impostare il valore su 027.

l fs.viprfs.auth.anonymous_translation: Impostare il valore su CURRENT_USER.

l fs.viprfs.auth.identity_translation: Impostare il valore su CURRENT_USER_REALM inmodo che l'area di autenticazione degli utenti sia rilevata automaticamente.Altrimenti, impostarlo su FIXED_REALM per rendere hardcoded l'area diautenticazione utente utilizzando la proprietà fs.viprfs.auth.realm.

Inoltre, è necessario impostare le seguenti proprietà in core-site.xml per definireun'entità di servizio:

l viprfs.security.principal

PIG e ACLPoiché PIG esegue i controlli ACL per determinare se un utente dispone delleautorizzazioni appropriate per un object, è necessario effettuare le seguenti operazioniquando si esegue PIG a livello superiore di ECS HDFS.

l Opzione 1: Impostare le seguenti proprietà in core-site.xml:

n fs.<scheme>.auth.identity_translation = CURRENT_USER_REALM (in modalità diautenticazione Kerberos) o FIXED_REALM (in modalità di autenticazione semplice)

n fs.<scheme>.auth.anonymous_translation = CURRENT_USER

l Opzione 2: Impostare la seguente variabile di ambiente:

n $VIPR_LOCAL_USER_MODE ="true"

Supporto per SymLinkIn un file system HDFS standard, il link simbolico che non specifica l'URI completo di unfile fa riferimento a un percorso nella stessa istanza di HDFS.

Lo stesso vale per ECS HDFS. Quando non si specifica l'URI completo come symlink, ECSHDFS utilizza il namespace e il bucket correnti come root. Per fornire il symlink di un fileall'esterno del namespace e del bucket correnti, è necessario fornire l'URI completo cheinclude sia lo schema sia l'autorità.

Panoramica di HDFS

178 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 179: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nota

Hadoop 2.2 non supporta i symlink.

Interazione con il file systemQuando si interagisce direttamente con ECS HDFS, è possibile notare le seguentidifferenze rispetto all'interazione con il file system HDFS standard:

l Le applicazioni che si aspettano che il file system sia un'istanza diDistributedFileSystem non funzionano. Le applicazioni impostate come hardcodedper funzionare con l'implementazione HDFS integrata richiedono che le modificheutilizzino ECS HDFS.

l ECS HDFS non supporta i checksum dei dati.

l Quando si utilizza la funzione listCorruptFileBlocks, tutti i block vengono segnalaticome integri, poiché ECS HDFS non concepisce block danneggiati.

l Il fattore di replica viene sempre segnalato come costante N, dove N=1. I dati sonoprotetti dallo SLA ECS, non dalla replica Hadoop.

Applicazioni di Hadoop non supportateECS HDFS non supporta un piccolo subset di applicazioni Hadoop.

l HttpFS

l Hue

l Cloudera Impala

l Apache Oozie

Le seguenti applicazioni Hadoop non sono supportate con un cluster Hadoop (Kerberos)sicuro.

l HBase

l Hive

Panoramica di HDFS

Interazione con il file system 179

Page 180: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Panoramica di HDFS

180 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 181: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 22

Configurazione di HDFS in un cluster Hadoop nonsicuro

l Configurazione di ECS HDFS................................................................................ 182

Configurazione di HDFS in un cluster Hadoop non sicuro 181

Page 182: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurazione di ECS HDFSIn questo articolo viene descritto come configurare la distribuzione Hadoop esistente perl'utilizzo dei dati nell'infrastruttura di storage ECS con ECS HDFS. Utilizzare questaprocedura dettagliata se la distribuzione Hadoop è configurata per l'utilizzodell'autenticazione semplice e non dell'autenticazione Kerberos.

Se la distribuzione Hadoop è configurata per l'autenticazione Kerberos, seguire ipassaggi descritti qui a pagina 194.

Per eseguire questa procedura di integrazione, è necessario disporre:

l di una conoscenza operativa della distribuzione Hadoop e degli strumenti associati;

l delle credenziali Hadoop che consentono di accedere ai nodi Hadoop, modificare ifile di sistema Hadoop e avviare e arrestare i servizi Hadoop.

Pianificare l'integrazione di ECS HDFS e HadoopQuesto elenco può essere utilizzato per verificare di disporre delle informazioninecessarie per garantire un'integrazione corretta.

Tabella 30 ECS HDFS - Prerequisiti di configurazione

Elemento Operazione da eseguire

Hadoop cluster Verificare che il cluster sia installato e in funzione.

Registrare le credenziali dell'amministratore per utilizzarlesuccessivamente in questa procedura.

ECS - Cluster: nodi ECS Registrare gli indirizzi IP dei nodi ECS per utilizzarli successivamente inquesta procedura.

ECS - Cluster: gruppodi replica

Verificare che ECS disponga di un gruppo di replica.HDFS richiede che un bucket abilitato per HDFS venga creato in ungruppo di replica ECS e che il bucket sia accessibile come filesystemmediante il nome del namespace e del bucket.

ECS - Cluster:namespace del tenant

Verificare che sia configurato un namespace del tenant. Registrare ilnome.

Per integrare ECS HDFS con il cluster Hadoop, eseguire le attività indicate di seguito.

1. Come ottenere il pacchetto di installazione e supporto ViPR HDFS a pagina 183

2. Creazione di un bucket per HDFS a pagina 183

3. Implementare il file JAR ViPR HDFS a pagina 184 oppure Utilizzo di un parcelCloudera per installare Hadoop in un cluster a pagina 185

4. Modificare core-site.xml. a pagina 186

5. Riavviare i seguenti servizi:

l HDFS

l MapReduce

l Pivotal HAWQ (solo se si utilizza questo servizio)

l YARN (in caso di utilizzo di Hortonworks)

Configurazione di HDFS in un cluster Hadoop non sicuro

182 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 183: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nota

Se si utilizza Cloudera Manager Safety Valve per modificare le proprietà di core-site.xml, Cloudera Manager riavvierà tutti i servizi per impostazione predefinita.

6. Verificare che i servizi vengano riavviati correttamente.

Nota

Alcuni servizi, ad esempio namenode datanode, non verranno avviati, poichédefault.fs è impostato su ViPRFS ed ECS assume queste attività in una configurazionenon Kerberos

7. Assicurarsi di disporre dell'accesso al file system.

Quando si utilizza HBase, eseguire queste attività aggiuntive:

1. Modificare hbase-site.xml HBASE a pagina 190.

2. Riavviare i servizi HBase.

Ottenimento del pacchetto di installazione e supporto di ECS HDFSIl file JAR ECS HDFS e gli strumenti di supporto HDFS vengono forniti in un file ZIPhdfsclient-1.2.0.0-<version>.zip, che è possibile scaricare dalle pagine disupporto di ECS all'indirizzo support.EMC.com.

Il file ZIP contiene le directory \tools\bin, \playbooks, \client e \parcels.Prima di decomprimere il file, creare una directory per conservare i contenuti zip (lostrumento di decompressione lo può fare automaticamente), quindi estrarre i contenutinella directory. Dopo aver estratto i file, le directory conterranno quanto segue:

l \tools\bin: contiene ViPRAdminTools.sh, che consente la creazione di bucket chesupportano l'accesso HDFS senza bisogno di utilizzare i protocolli di object ECS o ilportale ECS.

l \playbooks: contiene playbook Ansible per configurare un ambiente Hadoopsicuro per la comunicazione con ECS HDFS.

l \client: contiene i file indicati di seguito.

n ECS - File JAR (ViPPRFS) (viprfs-client-<ECS version>-hadoop-<hadoop version>.jar): utilizzati per configurare diverse distribuzioniHadoop.

n libvipr-<version>.so: utilizzato per configurare Pivotal HAWQ per l'uso conECS HDFS.

l \parcelsn Distribuzioni Cloudera in formato "parcel". I parcel includono il file JAR ViPRFS

appropriato.

Creazione di un bucket per HDFSIl supporto Hadoop HDFS in ECS utilizza l'object store di ECS. I bucket per l'utilizzo daparte di HDFS possono essere creati in numerosi modi, ma devono essere contrassegnatiper l'accesso HDFS.

Se si creano bucket per supportare un cluster Hadoop che utilizza la sicurezza semplice(non Kerberos), è possibile utilizzare il portale ECS oppure le API basate su object, comedescritto nel seguente articolo:

Configurazione di HDFS in un cluster Hadoop non sicuro

Ottenimento del pacchetto di installazione e supporto di ECS HDFS 183

Page 184: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

l Creazione e configurazione di bucket a pagina 140

Per informazioni sull'impostazione di autorizzazioni, fare riferimento a Impostazione diautorizzazioni di bucket per HDFS a pagina 184.

Nota

Non è necessario utilizzare i trattini bassi nei nomi dei bucket poiché non sonosupportati dalla classe URI Java. Ad esempio, viprfs://my_bucket.ns.site/ nonfunzionerà in quanto si tratta di un URI non valido, che pertanto non viene compreso daHadoop.

Impostazione di autorizzazioni di bucket per HDFSPer poter utilizzare un bucket per l'accesso HDFS, è necessario verificare che leautorizzazioni siano state impostate.

I bucket creati mediante i protocolli di accesso dati di ECS offrono controllo completo perl'utente che li ha creati. Tuttavia, affinché un bucket possa essere utilizzato per HDFS,deve essere impostato in modo che tutti gli utenti dispongano di controllo completo.

È possibile impostare autorizzazioni di bucket mediante un client grafico, ad esempio S3Browser, oppure uno strumento da riga di comando, come s3curl.

Implementare il file JAR ECS HDFSUtilizzare questa procedura per inserire il file JAR ECS HDFS nel classpath di ciascun nododel client nel cluster ECS.

Prima di cominciare

Ottenere il file JAR ECS HDFS per la distribuzione di ECS dal sito del supporto EMC perECS, come descritto in Ottenimento del pacchetto di installazione e supporto di ECSHDFS a pagina 183.

Tabella 31 ECS - File JAR HDFS

- DistribuzioneHadoop

ECS - File JAR HDFS

Pivotal HD PHD 2.1: viprfs-client-1.2.0.0-hadoop-2.2.jar

Cloudera Per le versioni Cloudera precedenti a CDH5 utilizzare: viprfs-client-1.2.0.0-hadoop-2.0.3-alpha.jarPer le versioni Cloudera CDH5.0.x utilizzare: viprfs-client-1.2.0.0-hadoop-2.2.jarPer le versioni Cloudera successive a CDH5.1.x utilizzare: viprfs-client-1.2.0.0-hadoop-2.3.jar

Hortonworks HDP 2.0: viprfs-client-1.2.0.0-hadoop-2.2.jar

Nota

In presenza di una distribuzione Cloudera Hadoop, è possibile utilizzare i parcel Clouderaforniti per installare una distribuzione Hadoop preconfigurata con il file JAR ViPRFS.Vedere Utilizzo di un parcel Cloudera per installare Hadoop in un cluster a pagina 185.

Configurazione di HDFS in un cluster Hadoop non sicuro

184 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 185: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Procedura

1. Accedere a un nodo del client ECS.

2. Eseguire il comando classpath per ottenere l'elenco delle directory nel classpath:

# hadoop classpath3. Copiare il file JAR ECS HDFS in una delle cartelle elencate dal comando classpath

dopo la cartella /conf.

Distribuzione ECS Posizione classpath (consigliata)

Pivotal HD /usr/lib/gphd/hadoop/libCloudera /usr/lib/hadoop/libHortonworks /usr/lib/hadoop/lib

4. Ripetere questa procedura per ogni nodo del client ECS.

Utilizzo di un parcel Cloudera per installare Hadoop in un clusterCloudera utilizza parcel come meccanismo per distribuire software nei cluster CDH dallaconsole di amministrazione di Cloudera Manager. ECS fornisce parcel Cloudera, definitiparcel ViPRFS, preconfigurati per l'uso di ECS HDFS.

Prima di cominciare

I parcel Cloudera che includono il client ECS (ViPRFS) vengono forniti nell'installazione enel pacchetto di supporto ECS HDFS (vedere Ottenimento del pacchetto di installazione esupporto di ECS HDFS a pagina 183).

Procedura

1. Creare un parcel repository

Per creare un parcel repository Cloudera, posizionare i file parcel ViPRFS in unadirectory pubblicata da un web server. In genere l'hosting è all'interno della retepersonale.

2. Aggiungere il parcel repository ECS dall'interfaccia utente di Cloudera Manager

a. Passare ad Administration > Settings > Parcels.

b. Impostare la frequenza di aggiornamento dei parcel su 1 minuto per accelerare ladiscovery.

c. Fare clic su Save Changes

3. Scaricare il parcel

Passare a Hosts > Parcels > Downloadable e scaricare il parcel ViPRFS più recente.

4. Distribuire il parcel nel cluster

È possibile distribuire più versioni di parcel ViPRFS, ma può essere attivata solo unaversione per volta.

Per eliminare un parcel, è necessario disattivarlo, quindi rimuoverlo dagli host. Tuttele operazioni sopra indicate possono essere eseguite nell'interfaccia utente delparcel.

5. Attivare il parcel

Un parcel distribuito può essere attivato premendo il pulsante Activate.

Configurazione di HDFS in un cluster Hadoop non sicuro

Utilizzo di un parcel Cloudera per installare Hadoop in un cluster 185

Page 186: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Cloudera Manager richiederà di riavviare il cluster per consentire l'utilizzo del nuovoparcel da parte dei processi in esecuzione.

6. Fare clic su Restart per riavviare il cluster

Modificare il file core-site.xml di HadoopUtilizzare questa procedura per aggiornare core-site.xml in base alle proprietànecessarie per integrare ECS HDFS con un cluster Hadoop che usa la modalità diautenticazione semplice.

Prima di cominciare

È necessario disporre di un set di credenziali utente che consentano di accedere ai nodiHadoop e modificare core-site.xml.

La posizione di core-site.xml dipende dalla distribuzione in uso.

Tabella 32 Posizioni di core-site.xml

DistribuzioneHadoop

Posizione core-site.xml Nodi daaggiornare

Pivotal HD /etc/ghpd/hadoop/conf ComputeMaster eclient

Cloudera /etc/hadoop/conf Tutti i nodi delclient

Hortonworks /etc/hadoop/conf Tutti i nodi

core-site.xml risiede su ogni nodo nel cluster Hadoop. È necessario modificare lestesse proprietà in ogni istanza. È possibile apportare la modifica in un nodo e quindiutilizzare il comando di copia sicura (scp) per copiare il file negli altri nodi del cluster.

Per ulteriori informazioni su ogni proprietà che è necessario impostare, vedere Riferimento delle proprietà core_site.xml.

Procedura

1. Accedere a uno dei nodi HDFS in cui è situato core-site.xml.

2. Eseguire una copia di backup di core-site.xml.

cp core-site.xml core-site.backup3. Utilizzare l'editor di testo preferito per aprire core-site.xml per la modifica.

Nota

Nel caso di distribuzioni Cloudera è consigliabile utilizzare Cloudera Safety Valve,mentre con Hortonworks è preferibile utilizzare Hortonworks Ambari, per apportarequeste modifiche e renderle persistenti nel cluster.

4. Aggiungere le proprietà e i valori seguenti per definire le classi Java cheimplementano il file system ECS HDFS:

<property><name>fs.viprfs.impl</name><value>com.emc.hadoop.fs.vipr.ViPRFileSystem</value></property>

<property> <name>fs.AbstractFileSystem.viprfs.impl</name>

Configurazione di HDFS in un cluster Hadoop non sicuro

186 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 187: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

<value>com.emc.hadoop.fs.vipr.ViPRAbstractFileSystem</value></property>

5. Aggiungere la proprietà fs.vipr.installations. Nell'esempio seguente il valore èimpostato su Site1.

<property> <name>fs.vipr.installations</name> <value>Site1</value></property>

6. Aggiungere la proprietà fs.vipr.installation.[installation_name].hosts sotto forma dielenco separato da virgole dei nodi di dati ECS o degli indirizzi IP del load balancer.Nell'esempio seguente il nome dell'installazione è impostato su Site1.

Nota

L'utilizzo di un load balancer non apporta alcun valore aggiunto a uno scenario HDFS,poiché il client dispone della logica necessaria per connettersi direttamente ai nodi.Per questo motivo, è consigliabile fornire un elenco di nodi di dati in questa proprietà,non l'indirizzo di un load balancer. È inoltre consigliabile impostare la proprietàfs.vipr.installation.[installation_name].resolution su "dynamic".

<property> <name>fs.vipr.installation.Site1.hosts</name> <value>203.0.113.10,203.0.113.11,203.0.113.12</value></property>

7. Aggiungere la proprietà fs.vipr.installation.[nome_installazione].resolution eimpostarla su uno dei valori seguenti:

Opzione Descrizione

dynamic Utilizzare per accedere direttamente ai nodi di dati ECS senza un loadbalancer.

fixed Utilizzare per accedere ai nodi di dati ECS tramite un load balancer.

Nell'esempio seguente il nome dell'installazione è impostato su Site1.

<property> <name>fs.vipr.installation.Site1.resolution</name> <value>dynamic</value></property>

a. Se si imposta fs.vipr.installation.[installation_name].resolution su dynamic,aggiungere la proprietà fs.vipr.installation.[installation_name].resolution.dynamic.time_to_live_ms per specificare lafrequenza di query di ECS per l'elenco di nodi attivi.

Nell'esempio seguente il nome dell'installazione è impostato su Site1.

<property><name>fs.vipr.installation.Site1.resolution.dynamic.time_to_live_ms</name><value>900000</value></property>

8. Individuare la proprietà fs.defaultFS e modificare il valore per specificare l'URI del filesystem ECS. .

Questa impostazione è facoltativa ed è possibile specificare l'URL del file systemcompleto per connettersi a ECS ViPRFS.

Configurazione di HDFS in un cluster Hadoop non sicuro

Modificare il file core-site.xml di Hadoop 187

Page 188: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Utilizzare il formato seguente: viprfs://<bucket_name.namespace.installation_name, dove

l bucket_name: è il nome del bucket che contiene i dati che si desidera utilizzarequando si eseguono job Hadoop. Nella modalità di autenticazione semplice, ilproprietario del bucket deve concedere l'autorizzazione a tutti. Nell'esempioseguente il nome del bucket è impostato su mybucket.

l namespace: è il namespace del tenant in cui risiede bucket_name. Nell'esempioseguente il namespace è impostato su mynamespace.

l installation_name: è il valore specificato dalla proprietà fs.vipr.installations.Nell'esempio seguente il nome dell'installazione è impostato su Site1.

<property> <name>fs.defaultFS</name> <value>viprfs://mybucket.mynamespace.Site1/</value></property>

9. Individuare fs.permissions.umask-mode e impostare il valore su 022.

In alcune configurazioni questa proprietà potrebbe non esistere. In questo casoaggiungerla.

<property> <name>fs.permissions.umask-mode</name> <value>022</value></property>

10.Aggiungere la proprietà fs.viprfs.auth.anonymous_translation e utilizzarla perspecificare se mappare in modo anonimo gli object di proprietà all'utente corrente inmodo che quest'ultimo disponga dell'autorizzazione per modificarla.

Opzione Descrizione

NONE (predefinita) Non mappa in modo anonimo gli object di proprietà all'utentecorrente.

CURRENT_USER Mappa in modo anonimo gli object di proprietà all'utente Unixcorrente.

<property> <name>fs.viprfs.auth.anonymous_translation</name> <value>CURRENT_USER</value></property>

11.Aggiungere la proprietà fs.viprfs.auth.identity_translation. Offre un modo perassegnare gli utenti a un'area di autenticazione quando Kerberos non è presente.

Opzione Descrizione

FIXED_REALM Una volta specificato, ECS HDFS ottiene il nome dell'area diautenticazione dal valore della proprietà fs.vipr.auth.realm.

NONE (predefinita) ECS HDFS non esegue la conversione dell'area diautenticazione.

<property> <name>fs.viprfs.auth.identity_translation</name> <value>NONE</value></property>

12.Se si imposta la proprietà fs.viprfs.auth.identity_translation su FIXED_REALM,aggiungere la proprietà fs.viprfs.auth.realm.

Configurazione di HDFS in un cluster Hadoop non sicuro

188 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 189: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

13.Se si desidera utilizzare il servizio Pivotal HAWQ, aggiungere la proprietàhawq.vipr.endpoint. Specificare il valore utilizzando il formato seguente:bucket_name.namespace.installation_name.

Dove:

l bucket_name: è il nome del bucket che contiene i dati che si desidera utilizzarequando si eseguono job Hadoop. Nella modalità di autenticazione semplice, ilproprietario del bucket deve concedere l'autorizzazione a tutti. Nell'esempioseguente il nome del bucket è impostato su mybucket.

l namespace: è il namespace del tenant in cui risiede bucket_name. Nell'esempioseguente il namespace è impostato su mynamespace.

l installation_name: è il valore specificato dalla proprietà fs.vipr.installations.Nell'esempio seguente il nome dell'installazione è impostato su Site1.

È necessario eseguire una versione di ECS che supporti Pivotal HAWQ. Per ulterioriinformazioni, consultare Support Matrix.

<property><name>hawq.vipr.endpoint</name><value>mybucket.mynamespace.Site1</value></property>

14.Salvare core-site.xml.

15.Aggiornare core-site.xml per i nodi richiesti nel cluster Hadoop.

16.Se si utilizza una distribuzione Cloudera, usare Cloudera Manager per aggiornare lavalvola di sicurezza di core-site.xml in base allo stesso set di proprietà e valori.

17.Riavviare i servizi Hadoop.

DistribuzioneHadoop

Comandi

Pivotal HD ComputeMaster:# service hadoop-yarn-resourcemanager restartNodi di dati:

# service hadoop-hdfs-datanode restart# service hadoop-yarn-nodemanager restartNameNode:

# service hadoop-yarn-nodemanager restartQuando si configura il cluster Pivotal di Hadoop per l'utilizzo diECS HDFS come file system predefinito (specificato dafs.DefaultFS in core-site.xml), non è possibile usare lafunzionalità di avvio/arresto del cluster di icm_client. È altresìnecessario avviare tutti i servizi del cluster (eccetto HDFS)separatamente. Ad esempio:

icm_client start -s yarn

icm_client start -s zookeeper

e così via.

Cloudera Utilizzare Cloudera Manager per riavviare i servizi HDFS eMapReduce

Configurazione di HDFS in un cluster Hadoop non sicuro

Modificare il file core-site.xml di Hadoop 189

Page 190: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

DistribuzioneHadoop

Comandi

Apache # stop-all.sh# start-all.sh

18.Testare la configurazione eseguendo il seguente comando per ottenere un elenco didirectory:

# hdfs dfs -ls viprfs://mybucket.mynamespace.Site1/

13/12/13 22:20:37 INFO vipr.ViPRFileSystem: Initialized ViPRFS for viprfs://mybucket.mynamespace.Site1/

Se è stato impostato fs.defaultFS, è possibile utilizzare:# hdfs dfs -ls /

Modificare hbase-site.xml HBASEQuando si utilizza HBASE con ECS HDFS, è necessario impostare hbase.rootdir inhbase-site.xml sullo stesso valore della proprietà fs.defaultFS in core-site.xml.

hbase-site.xml si trova in una delle seguenti posizioni:

Tabella 33 Posizioni di hbase-site.xml

DistribuzioneHadoop

Posizione hbase-site.xml

Pivotal HD /etc/ghpd/hbase/conf/

Cloudera /etc/hbase/conf/

Hortonworks /etc/hbase/conf/

Procedura

1. Aprire hbase-site.xml.

2. Impostare la proprietà hbase.rootdir sullo stesso valore di fs.defaultFS aggiungendo /hbase come suffisso.

3. Salvare le modifiche.

a. In Cloudera aggiungere la proprietà hbase.rootdir alla valvola di sicurezza dellaconfigurazione del servizio HBase per hbase-site.xml.

4. Riavviare i servizi per la distribuzione.

Distribuzione Hadoop Descrizione

Pivotal HD Eseguire questo comando sul nodo master hbase:

# service hbase-master restart

Eseguire questo comando sul server della regione hbase:

# service hadoop-regionserver restart

Configurazione di HDFS in un cluster Hadoop non sicuro

190 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 191: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Distribuzione Hadoop Descrizione

Cloudera Utilizzare Cloudera Manager per riavviare il servizio HBase.

Hortonworks # bin/start-hbase.sh

ESEMPIO 1 Voce hbase.rootdir

<property> <name>hbase.rootdir</name> <value>viprfs://testbucket.s3.testsite/hbase</value></property>

Configurazione di HDFS in un cluster Hadoop non sicuro

Modificare hbase-site.xml HBASE 191

Page 192: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurazione di HDFS in un cluster Hadoop non sicuro

192 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 193: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 23

Configurazione di HDFS in un cluster Hadoopsicuro

l Configurazione del cluster Hadoop sicuro per l'utilizzo di ECS HDFS ................... 194

Configurazione di HDFS in un cluster Hadoop sicuro 193

Page 194: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurazione del cluster Hadoop sicuro per l'utilizzo di ECSHDFS

In questo articolo viene descritto come configurare la distribuzione Hadoop esistente perl'utilizzo dei dati nell'infrastruttura di storage ECS con ECS HDFS. Utilizzare questaprocedura dettagliata se il cluster Hadoop è configurato per l'utilizzo dell'autenticazioneKerberos.

Se il cluster Hadoop è configurato per l'autenticazione semplice, seguire i passaggidescritti qui a pagina 182.

Questa procedura non è stata qualificata nell'ECS Appliance.

Per eseguire questa procedura di integrazione, è necessario disporre:

l di una conoscenza operativa del cluster Hadoop e degli strumenti associati;

l delle credenziali Hadoop che consentono di accedere ai nodi Hadoop, modificare ifile di sistema Hadoop e avviare e arrestare i servizi Hadoop.

Pianificare l'integrazione di ECS HDFS e del cluster Hadoop sicuroQuesto elenco può essere utilizzato per verificare di disporre delle informazioninecessarie per garantire un'integrazione corretta. È una best practice imparare dapprimaa utilizzare il cluster Hadoop con Kerberos e quindi integrare ECS HDFS.

Tabella 34 ECS HDFS - Prerequisiti di configurazione

Elemento Operazione da eseguire

Hadoop cluster Verificare che il cluster sia installato e in funzione.

Registrare le credenziali dell'amministratore per utilizzarlesuccessivamente in questa procedura.

ECS - Cluster: nodi ECS Registrare gli indirizzi IP dei nodi ECS per utilizzarli successivamente inquesta procedura.

ECS - Cluster: gruppodi replica

Verificare che ECS disponga di un gruppo di replica.HDFS richiede che un bucket abilitato per HDFS venga creato in ungruppo di replica ECS e che il bucket sia accessibile come filesystemmediante il nome del namespace e del bucket.

ECS - Cluster:namespace del tenant

Verificare che sia configurato un namespace del tenant. Registrare ilnome.

Verificare inoltre che un Kerberos KDC sia installato e configurato per gestirel'autenticazione delle entità di servizio Hadoop. Se si utilizza Active Directory perautenticare utenti ECS, è necessario configurare un trust tra l'area di autenticazioneKerberos e l'area di autenticazione dell'utente ECS. Le istruzioni su come configurare ilKerberos KDC e il trust sono disponibili in Indicazioni sulla configurazione di Kerberos apagina 204.

Per integrare ECS HDFS con il cluster Hadoop sicuro, eseguire le attività indicate diseguito.

1. Ottenimento del pacchetto di installazione e supporto di ECS HDFS a pagina 195

2. Creazione di un bucket per HDFS sicuro a pagina 195

Configurazione di HDFS in un cluster Hadoop sicuro

194 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 195: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

3. Implementazione del file JAR ECS HDFS in un cluster sicuro a pagina 196 oppure Utilizzo di un parcel Cloudera per installare Hadoop in un cluster sicuro a pagina 197

4. Configurare i nodi di ECS con l'entità del servizio ECS a pagina 198

5. Modificare core-site.xml. a pagina 201

6. Riavviare i servizi HDFS e MapReduce

7. Verificare che i servizi vengano riavviati correttamente

8. Assicurarsi di disporre dell'accesso al file system

Ottenimento del pacchetto di installazione e supporto di ECS HDFSIl file JAR ECS HDFS e gli strumenti di supporto HDFS vengono forniti in un file ZIPhdfsclient-1.2.0.0-<version>.zip, che è possibile scaricare dalle pagine disupporto di ECS all'indirizzo support.EMC.com.

Il file ZIP contiene le directory \tools\bin, \playbooks, \client e \parcels.Prima di decomprimere il file, creare una directory per conservare i contenuti zip (lostrumento di decompressione lo può fare automaticamente), quindi estrarre i contenutinella directory. Dopo aver estratto i file, le directory conterranno quanto segue:

l \tools\bin: contiene ViPRAdminTools.sh, che consente la creazione di bucket chesupportano l'accesso HDFS senza bisogno di utilizzare i protocolli di object ECS o ilportale ECS.

l \playbooks: contiene playbook Ansible per configurare un ambiente Hadoopsicuro per la comunicazione con ECS HDFS.

l \client: contiene i file indicati di seguito.

n ECS - File JAR (ViPPRFS) (viprfs-client-<ECS version>-hadoop-<hadoop version>.jar): utilizzati per configurare diverse distribuzioniHadoop.

n libvipr-<version>.so: utilizzato per configurare Pivotal HAWQ per l'uso conECS HDFS.

l \parcelsn Distribuzioni Cloudera in formato "parcel". I parcel includono il file JAR ViPRFS

appropriato.

Creazione di un bucket per HDFS sicuroSe il cluster Hadoop è protetto tramite Kerberos e si desidera consentire agli utentiautenticati rispetto a un dominio Kerberos di creare bucket, è possibile creare un bucketS3 e abilitarlo per l'accesso HDFS oppure utilizzare lo strumento di amministrazione diECS.

Lo strumento di amministrazione offre un metodo pratico per creare un bucket senzadover accedere al portale ECS o utilizzare ECS Management API o S3 Object Service API.

Questi due meccanismi sono descritti qui:

l Creazione e configurazione di bucket a pagina 140

l Creare un bucket per HDFS utilizzando ViPRAdminTool a pagina 196

Configurazione di HDFS in un cluster Hadoop sicuro

Ottenimento del pacchetto di installazione e supporto di ECS HDFS 195

Page 196: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nota

Non è necessario utilizzare i trattini bassi nei nomi dei bucket poiché non sonosupportati dalla classe URI Java. Ad esempio, viprfs://my_bucket.ns.site/ nonfunzionerà in quanto si tratta di un URI non valido, che pertanto non viene compreso daHadoop.

Creare un bucket per HDFS utilizzando ViPRAdminToolDa un cluster Hadoop protetto con Kerberos è possibile utilizzare ViPRAdminTool.shper creare un bucket utilizzabile dai protocolli Object e HDFS, senza necessariamenteavere familiarità con ECS REST API oppure Object Data Access API. Lo strumento è unwrapper basato su una classe Java all'interno del file JAR ECS HDFS, pertanto può essereeseguito dopo che il cluster Hadoop sarà stato configurato per l'utilizzo di ECS HDFS.

Prima di cominciare

l Ottenere ViPRAdminTool.sh come descritto in Ottenimento del pacchetto diinstallazione e supporto di ECS HDFS a pagina 195

l Hadoop deve essere installato e nel computer in cui si sta eseguendo lo strumentodeve essere installato il file JAR ECSHDFS; inoltre, il cluster Hadoop deve essereconfigurato per l'accesso a ECS HDFS.

l La protezione Kerberos deve essere configurata. Se la protezione Kerberos non èconfigurata, è necessario creare un bucket mediante S3 API o ECS REST API.

Informazioni di riferimento per ViPRAdminTool sono disponibili in ECS - Riferimento dellostrumento di amministrazione a pagina 207.

Procedura

1. Utilizzare lo script ViPRAdminTool.she specificare: Il comando createBucket, ilpercorso al nodo e al namespace di ECS, il nome del nuovo bucket e le autorizzazionida impostare per il bucket.

Il comando seguente crea un bucket denominato "newbucket" e imposta leautorizzazioni come 0755 (rwx/r-x/r-x). L'object virtual pool in cui viene creato ilbucket è il pool predefinito e il bucket è assegnato al progetto predefinito.

l ViPRAdminTool.sh createbucket viprfs://<ECS Node Address>/myNamespace newbucket 0755

Se si desidera specificare un progetto e un virtual pool, è possibile utilizzare ECS RESTAPI o la relativa CLI per ottenere questi valori.

Implementazione del file JAR ECS HDFS in un cluster sicuroUtilizzare questa procedura per inserire il file JAR ECS HDFS nel classpath di ciascun nododel client nel cluster ECS.

Prima di cominciare

Ottenere il file JAR ECS HDFS per la distribuzione di ECS dal sito del supporto EMC perECS, come descritto in Ottenimento del pacchetto di installazione e supporto di ECSHDFS a pagina 195.

Configurazione di HDFS in un cluster Hadoop sicuro

196 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 197: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 35 ECS - File JAR HDFS

- DistribuzioneHadoop

ECS - File JAR HDFS

Pivotal HD PHD 2.1: viprfs-client-1.2.0.0-hadoop-2.2.jar

Cloudera Per le versioni Cloudera precedenti a CDH5 utilizzare: viprfs-client-1.2.0.0-hadoop-2.0.3-alpha.jarPer le versioni Cloudera CDH5.0.x utilizzare: viprfs-client-1.2.0.0-hadoop-2.2.jarPer le versioni Cloudera successive a CDH5.1.x utilizzare: viprfs-client-1.2.0.0-hadoop-2.3.jar

Hortonworks HDP 2.0: viprfs-client-1.2.0.0-hadoop-2.2.jar

Nota

In presenza di una distribuzione Cloudera Hadoop, è possibile utilizzare i Parcel Clouderaforniti per installare una distribuzione Hadoop preconfigurata con il file JAR ViPRFS.Vedere Utilizzo di un parcel Cloudera per installare Hadoop in un cluster sicuro a pagina197.

Procedura

1. Accedere a un nodo del client ECS.

2. Eseguire il comando classpath per ottenere l'elenco delle directory nel classpath:

# hadoop classpath3. Copiare il file JAR ECS HDFS in una delle cartelle elencate dal comando classpath

dopo la cartella /conf.

Distribuzione ECS Posizione classpath (consigliata)

Pivotal HD /usr/lib/gphd/hadoop/libCloudera /usr/lib/hadoop/libHortonworks /usr/lib/hadoop/lib

4. Ripetere questa procedura per ogni nodo del client ECS.

Utilizzo di un parcel Cloudera per installare Hadoop in un cluster sicuroCloudera utilizza parcel come meccanismo per distribuire software nei cluster CDH dallaconsole di amministrazione di Cloudera Manager. ECS fornisce parcel Cloudera, definitiparcel ViPRFS, preconfigurati per l'uso di ECS HDFS.

Prima di cominciare

I parcel Cloudera che includono il client ECS (ViPRFS) vengono forniti nell'installazione enel pacchetto di supporto ECS HDFS (vedere Ottenimento del pacchetto di installazione esupporto di ECS HDFS a pagina 195).

Procedura

1. Creare un parcel repository

Configurazione di HDFS in un cluster Hadoop sicuro

Utilizzo di un parcel Cloudera per installare Hadoop in un cluster sicuro 197

Page 198: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Per creare un parcel repository Cloudera, posizionare i file parcel ViPRFS in unadirectory pubblicata da un web server. In genere l'hosting è all'interno della retepersonale.

2. Aggiungere il parcel repository ECS dall'interfaccia utente di Cloudera Manager

a. Passare ad Administration > Settings > Parcels.

b. Impostare la frequenza di aggiornamento dei parcel su 1 minuto per accelerare ladiscovery.

c. Fare clic su Save Changes

3. Scaricare il parcel

Passare a Hosts > Parcels > Downloadable e scaricare il parcel ViPRFS più recente.

4. Distribuire il parcel nel cluster

È possibile distribuire più versioni di parcel ViPRFS, ma può essere attivata solo unaversione per volta.

Per eliminare un parcel, è necessario disattivarlo, quindi rimuoverlo dagli host. Tuttele operazioni sopra indicate possono essere eseguite nell'interfaccia utente delparcel.

5. Attivare il parcel

Un parcel distribuito può essere attivato premendo il pulsante Activate.

Cloudera Manager richiederà di riavviare il cluster per consentire l'utilizzo del nuovoparcel da parte dei processi in esecuzione.

6. Fare clic su Restart per riavviare il cluster

Configurare i nodi di ECS con l'entità del servizio ECSL'entità del servizio ECS e il file della tabella di chiavi corrispondente devono risiedere suciascun nodo di dati ECS. Per automatizzare questi passaggi, utilizzare i playbookAnsible forniti.

Prima di cominciare

Prima di completare questa procedura, è necessario disporre dei seguenti elementi:

l Accesso ai playbook Ansible. Ottenere i playbook Ansible dal pacchetto software ECSHDFS come descritto in Ottenimento del pacchetto di installazione e supporto di ViPRHDFS a pagina 195 e copiarlo nel nodo in cui si intende installare Ansible.

l Elenco di indirizzi IP dei nodi ECS.

l Indirizzo IP di KDC.

l La risoluzione DNS in cui eseguire questo script deve coincidere con quella dell'hostHadoop, per garantire il funzionamento di vipr/_HOST@REALM.

ECS fornisce contenuti Ansible riutilizzabili denominati 'ruoli', costituiti da script Python,elenchi di attività basate su YAML e template file.

l vipr_kerberos_config: configura un nodo ECS per Kerberos.

l vipr_jce_config: configura un nodo di dati ECS per la crittografia con potenzaillimitata installando policy file JCE.

l vipr_kerberos_principal: acquisisce un'entità di servizio per un nodo ECS.

Configurazione di HDFS in un cluster Hadoop sicuro

198 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 199: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Procedura

1. Installare Ansible.

yum install epel-release && yum install ansible

2. Decomprimere il file hdfsclient-1.2.0.0-<version>.zip.

Per i passaggi indicati in questa procedura vengono utilizzati i playbook contenutinella directory viprfs-client-1.2.0.0-<version>/playbooks/samples. Ipassaggi sono inoltre contenuti in viprfs-client-1.2.0.0-<version>/playbooks/samples/README.md.

3. Installare i ruoli Ansible forniti.

ansible-galaxy install -r requirements.txt -f

4. Copiare i contenuti della directory viprfs-client-1.2.0.0-<version>/playbooks/samples in una directory di lavoro.

5. Modificare inventory.txt affinché faccia riferimento ai nodi di dati ECS e al serverKDC.

Di seguito vengono visualizzate le voci predefinite.

[data_nodes]192.168.2.[100:200]

[kdc]192.168.2.10

6. Scaricare l'archivio di policy JCE "unlimited" da oracle.com ed estrarlo nella directoryUnlimitedJCEPolicy.

È possibile configurare Kerberos per l'uso di un tipo di crittografia avanzata, adesempio AES-256. In questo caso, è necessario riconfigurare JRE nei nodi ECS perl'uso della policy 'unlimited'.

Nota

Questo passaggio deve essere eseguito solo se si utilizza un tipo di crittografiaavanzata.

7. Copiare il file krb5.conf da KDC nella directory di lavoro.

8. Modificare generate-vipr-keytabs.yml in base alle esigenze e impostare ilnome di dominio.

Ad esempio:

[root@nile3-vm22 samples]# cat generate-vipr-keytabs.yml---#### Generates keytabs for ViPR/ECS data nodes.### - hosts: data_nodes serial: 1 roles: - role: vipr_kerberos_principal

Configurazione di HDFS in un cluster Hadoop sicuro

Configurare i nodi di ECS con l'entità del servizio ECS 199

Page 200: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

kdc: "{{ groups.kdc | first }}" principals: - name: vipr/[email protected] keytab: keytabs/[email protected]

In questo esempio il valore predefinito (vipr/[email protected]) è statosostituito con (vipr/[email protected]) e il dominio è MA.EMC.COM.

9. Eseguire

export ANSIBLE_HOST_KEY_CHECKING=False

10.Eseguire il playbook Ansible per generare le tabelle di chiavi.

ansible-playbook -v -k -i inventory.txt generate-vipr-keytabs.yml

11.Modificare il file setup-vipr-kerberos.yml in base alle esigenze.

Di seguito vengono visualizzati contenuti del file predefiniti.

# cat setup-vipr-kerberos.yml

---### # Configures ViPR/ECS for Kerberos authentication.# - Configures krb5 client # - Installs keytabs# - Installs JCE policy### - hosts: data_nodes roles: - role: vipr_kerberos_config krb5: config_file: krb5.conf service_principal: name: vipr/[email protected] keytab: keytabs/[email protected]

- role: vipr_jce_config jce_policy: name: unlimited src: UnlimitedJCEPolicy/

In questo esempio il valore predefinito (vipr/[email protected]) è statosostituito con (vipr/[email protected]) e il dominio è MA.EMC.COM.

Nota

Rimuovere il ruolo "vipr_jce_config" se non si utilizza un tipo di crittografia avanzata.

12.Eseguire il playbook Ansible per configurare i nodi di dati con l'entità del servizio ECS.

Accertarsi che sia disponibile la directory ./viprfs-client-1.2.0.0-<version>/playbooks/samples/keytab e che il file krb5.conf si trovi nelladirectory viprfs-client-1.2.0.0-<version>/playbooks/samples delladirectory di lavoro.

ansible-playbook -v -k -i inventory.txt setup-vipr-kerberos.yml

Configurazione di HDFS in un cluster Hadoop sicuro

200 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 201: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Verificare che dal KDC sia stata creata l'entità del servizio ECS corretta, una per nododi dati:

# kadmin.local -q "list_principals" | grep viprvipr/[email protected]/[email protected]

Verificare che la tabella di chiavi corretta sia stata generata e archiviata nellaposizione: /data/hdfs/krb5.keytab in tutti i nodi di dati ECS. È possibileutilizzare il comando "strings" nella tabella di chiavi per estrarre il testo leggibile everificare che contenga l'entità corretta. Ad esempio:

dataservice-10-247-199-69:~ # strings /data/hdfs/krb5.keytabMA.EMC.COMviprnile3-vm42.centera.lab.emc.com

In questo caso l'entità è vipr/nile3-vm42.centera.lab.emc.com.

Modificare core-site.xml.Utilizzare questa procedura per aggiornare core-site.xml in base alle proprietànecessarie quando si usa ECS HDFS con un cluster ECS che impiega la modalità diautenticazione Kerberos.

Prima di cominciare

Ottenere le credenziali che consentono di accedere ai nodi ECS e modificare core-site.xml.

Per ulteriori informazioni su ogni proprietà che è necessario impostare, vedere Riferimento delle proprietà core_site.xml.

core-site.xml risiede su ciascun nodo nel cluster Hadoop ed è necessario modificarele stesse proprietà in ogni istanza. È possibile apportare la modifica in un nodo e quindiutilizzare il comando di copia sicura (scp) per copiare il file negli altri nodi del cluster.Come best practice, eseguire il backup di core-site.xml prima di avviare laprocedura di configurazione.

La posizione di core-site.xml dipende dalla distribuzione in uso.

Tabella 36 Posizione dei file core-site.xml

DistribuzioneViPR Controller

Posizione core-site.xml Nodi daaggiornare

Pivotal HD /etc/ghpd/hadoop/conf ComputeMaster eclient

Cloudera /etc/hadoop/conf Nodi client

Hortonworks /etc/hadoop/conf Tutti i nodi

Procedura

1. Accedere a uno dei nodi HDFS in cui è situato core-site.xml.

2. Eseguire una copia di backup di core-site.xml.

cp core-site.xml core-site.backup

Configurazione di HDFS in un cluster Hadoop sicuro

Modificare core-site.xml. 201

Page 202: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

3. Utilizzare l'editor di testo preferito per aprire core-site.xml per la modifica.

Nota

Nel caso di distribuzioni Cloudera è consigliabile utilizzare Cloudera Safety Valve,mentre con Hortonworks è preferibile utilizzare Hortonworks Ambari, per apportarequeste modifiche e renderle persistenti nel cluster.

4. Aggiungere le proprietà e i valori seguenti per definire le classi Java cheimplementano il file system ECS HDFS:

<property><name>fs.viprfs.impl</name><value>com.emc.hadoop.fs.vipr.ViPRFileSystem</value></property>

<property> <name>fs.AbstractFileSystem.viprfs.impl</name><value>com.emc.hadoop.fs.vipr.ViPRAbstractFileSystem</value></property>

5. Aggiungere la proprietà fs.vipr.installations. Nell'esempio seguente il valore èimpostato su Site1.

<property> <name>fs.vipr.installations</name> <value>Site1</value></property>

6. Aggiungere la proprietà fs.vipr.installation.[installation_name].hosts sotto forma dielenco separato da virgole dei nodi di dati ECS o degli indirizzi IP del load balancer.Nell'esempio seguente il nome dell'installazione è impostato su Site1.

Nota

L'utilizzo di un load balancer non apporta alcun valore aggiunto a uno scenario HDFS,poiché il client dispone della logica necessaria per connettersi direttamente ai nodi.Per questo motivo, è consigliabile fornire un elenco di nodi di dati in questa proprietà,non l'indirizzo di un load balancer. È inoltre consigliabile impostare la proprietàfs.vipr.installation.[installation_name].resolution su "dynamic".

<property> <name>fs.vipr.installation.Site1.hosts</name> <value>203.0.113.10,203.0.113.11,203.0.113.12</value></property>

7. Aggiungere la proprietà fs.vipr.installation.[nome_installazione].resolution eimpostarla su uno dei valori seguenti:

Opzione Descrizione

dynamic Utilizzare per accedere direttamente ai nodi di dati ECS senza un loadbalancer.

fixed Utilizzare per accedere ai nodi di dati ECS tramite un load balancer.

Nell'esempio seguente il nome dell'installazione è impostato su Site1.

<property> <name>fs.vipr.installation.Site1.resolution</name>

Configurazione di HDFS in un cluster Hadoop sicuro

202 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 203: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

<value>dynamic</value></property>

a. Se si imposta fs.vipr.installation.[installation_name].resolution su dynamic,aggiungere la proprietà fs.vipr.installation.[installation_name].resolution.dynamic.time_to_live_ms per specificare lafrequenza di query di ECS per l'elenco di nodi attivi.

Nell'esempio seguente il nome dell'installazione è impostato su Site1.

<property><name>fs.vipr.installation.Site1.resolution.dynamic.time_to_live_ms</name><value>900000</value></property>

8. Individuare la proprietà fs.defaultFS e modificare il valore per specificare l'URI del filesystem ECS. .

Questa impostazione è facoltativa ed è possibile specificare l'URL del file systemcompleto per connettersi a ECS ViPRFS.

Utilizzare il formato seguente: viprfs://<bucket_name.namespace.installation_name, dove

l bucket_name: è il nome del bucket che contiene i dati che si desidera utilizzarequando si eseguono job Hadoop. Nella modalità di autenticazione semplice, ilproprietario del bucket deve concedere l'autorizzazione a tutti. Nell'esempioseguente il nome del bucket è impostato su mybucket.

l namespace: è il namespace del tenant in cui risiede bucket_name. Nell'esempioseguente il namespace è impostato su mynamespace.

l installation_name: è il valore specificato dalla proprietà fs.vipr.installations.Nell'esempio seguente il nome dell'installazione è impostato su Site1.

<property> <name>fs.defaultFS</name> <value>viprfs://mybucket.mynamespace.Site1/</value></property>

9. Individuare fs.permissions.umask-mode e impostare il valore su 027.

In alcune configurazioni questa proprietà potrebbe non esistere. In questo casoaggiungerla.

<property> <name>fs.permissions.umask-mode</name> <value>027</value></property>

10.Aggiungere la proprietà fs.viprfs.auth.anonymous_translation e utilizzarla perspecificare se mappare in modo anonimo gli object di proprietà all'utente corrente inmodo che quest'ultimo disponga dell'autorizzazione per modificarla.

Opzione Descrizione

NONE (predefinita) Non mappa in modo anonimo gli object di proprietà all'utentecorrente.

CURRENT_USER Mappa in modo anonimo gli object di proprietà all'utente Unixcorrente.

<property> <name>fs.viprfs.auth.anonymous_translation</name>

Configurazione di HDFS in un cluster Hadoop sicuro

Modificare core-site.xml. 203

Page 204: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

<value>CURRENT_USER</value></property>

11.Aggiungere la proprietà fs.viprfs.auth.identity_translation e impostarla suCURRENT_USER_REALM, che viene mappata all'area di autenticazione dell'utente cheha eseguito l'accesso tramite kinit.

<property> <name>fs.viprfs.auth.identity_translation</name> <value>CURRENT_USER_REALM</value></property>

12.Aggiungere la proprietà viprfs.security.principal. Questa proprietà indica al KDC chi èl'utente ECS.

Il nome dell'entità può includere "_HOST", che viene automaticamente sostituito conl'FQDN del nodo di dati effettivo in fase di runtime.

<property> <name>viprfs.security.principal</name> <value>vipr/[email protected]</value></property>

13.Riavviare i servizi HDFS e MapReduce.

14.Testare la configurazione eseguendo il seguente comando per ottenere un elenco didirectory:

# kinit <service principal>

# hdfs dfs -ls viprfs://mybucket.mynamespace.Site1/

13/12/13 22:20:37 INFO vipr.ViPRFileSystem: Initialized ViPRFS for viprfs://mybucket.mynamespace.Site1/

Se è stato impostato fs.defaultFS, è possibile utilizzare:

# hdfs dfs -ls /

Indicazioni sulla configurazione di KerberosVengono fornite indicazioni sulla configurazione di Kerberos nel cluster Hadoop.

Configurare il Kerberos KDCPer configurare il Kerberos KDC, attenersi alla procedura descritta di seguito.

Procedura

1. Installare krb5-workstation.

Utilizzare il comando:

yum install -y krb5-libs krb5-server krb5-workstation

2. Modificare /etc/krb5.conf e cambiare il nome dell'area di autenticazione e leestensioni.

3. Modificare /var/kerberos/krb5kdc/kdc.conf e cambiare il nome dell'area diautenticazione in modo che corrisponda a quello personale.

4. Se il KDC è una VM, ricreare /dev/random. In caso contrario, il passaggiosuccessivo di creazione del database KDC richiederà molto tempo.

Configurazione di HDFS in un cluster Hadoop sicuro

204 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 205: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

a. Rimuovere mediante:

# rm -rf /dev/random

b. Ricreare mediante:

# mknod /dev/random c 1 9

5. Creare il database KDC.

# kdb5_util create -s

Nota

In caso di errore con le entità iniziali, ad esempio se si è eseguito "kdb5_util create -s" in modo errato, potrebbe essere necessario eliminarle in modo esplicito nelladirectory /var/kerberos/krb5kdc/ .

6. Modificare kadm5.acl per specificare utenti con autorizzazioni di amministratore.

*/[email protected] *

7. Modificare /var/kerberos/krb5kdc/kdc.conf ed eliminare eventuali tipi dicrittografia, ad eccezione di des-cbc-crc:normal. Modificare inoltre il nomedell'area di autenticazione.

8. Verificare che iptables e selinux siano disattivati in tutti i nodi (server KDC e nodiHadoop).

9. Avviare i servizi KDC e creare un'entità admin locale.

kadmin.local

# service krb5kdc start

# service kadmin start

# /usr/kerberos/sbin/kadmin.local-q "addprinc root/admin"

# kinit root/admin

10.Copiare il file krb5.conf in tutti i nodi Hadoop.

Ogni volta che si apporta una modifica a un file di configurazione, riavviare i serviziindicati di seguito e copiare il file krb5.conf nei nodi ECS e host Hadoop pertinenti.

11.Riavviare i servizi.

service krb5kdc restart

service kadmin restart

12.Per configurare un KDC Kerberos, attenersi alla procedura descritta in http://www.centos.org/docs/4/html/rhel-rg-en-4/s1-kerberos-server.html.

Configurazione di HDFS in un cluster Hadoop sicuro

Indicazioni sulla configurazione di Kerberos 205

Page 206: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurare l'autenticazione utente AD per KerberosIn presenza di un ambiente Hadoop con sicurezza Kerberos, è possibile configurarlo perl'autenticazione rispetto al dominio AD di ECS.

Verificare di disporre di un utente AD per ADREALM. Nell'esempio di seguito vieneutilizzato l'utente "detscr" per ADREALM CAMBRIDGE.EMC.COM. Creare un trustunidirezionale tra KDCREALM e ADREALM, come illustrato nell'esempio. Non tentare divalidare questa area di autenticazione utilizzando "netdom trust".

In Active DirectoryÈ necessario configurare un trust unidirezionale dall'area di autenticazione KDS all'areadi autenticazione AD. A tale scopo, eseguire i comandi indicati di seguito al prompt deicomandi.

ksetup /addkdc KDC-REALM <KDC hostname>netdom trust KDC-REALM /Domain:AD-REALM /add /realm /passwordt:<TrustPassword>ksetup /SetEncTypeAttr KDC-REALM <enc_type>

Ad esempio:

ksetup /addkdc LSS.EMC.COM lcigb101.lss.emc.comnetdom trust LSS.EMC.COM /Domain:CAMBRIDGE.EMC.COM /add /realm /passwordt:ChangeMeksetup /SetEncTypeAttr LSS.EMC.COM DES-CBC-CRC

Per questo esempio è stata utilizzata la crittografia des-cbc-crc. Si tratta tuttavia di unacrittografia debole, scelta esclusivamente a fini dimostrativi. Indipendentemente dal tipodesiderato, la crittografia deve essere supportata da AD, KDC e client.

Nel KDC (root)Per configurare un trust unidirezionale, è necessario creare un'entità di servizio "krbtgt".A tale scopo, il nome è krbtgt/KDC-REALM@AD-REALM. Fornire la password ChangeMe oquella specificata nell'argomento /passwordt in alto.

1. Nel KDC (root)

# kadminkadmin: addprinc -e "des-cbc-crc:normal" krbtgt/[email protected]

Nota

In fase di implementazione, è consigliabile limitare i tipi di crittografia a quelloscelto. In caso di esito positivo, sarà possibile aggiungere ulteriori tipi di crittografiain un secondo momento.

2. Aggiungere le seguenti regole alla proprietà hadoop.security.auth_to_local di core-site.xml:

RULE:[1:$1@$0](^.*@CAMBRIDGE\.EMC\.COM$)s/^(.*)@CAMBRIDGE\.EMC\.COM$/$1/gRULE:[2:$1@$0](^.*@CAMBRIDGE\.EMC\.COM$)s/^(.*)@CAMBRIDGE\.EMC\.COM$/$1/g

3. Verificare che AD o LDAP sia configurato correttamente nel server Kerberos (KDC).L'utente dovrebbe poter essere autenticato tramite "kinit" a fronte di un utente AD edelencare la directory HDFS locale.

Configurazione di HDFS in un cluster Hadoop sicuro

206 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 207: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nota

In caso di configurazione del cluster Hadoop e di ECS per l'autenticazione tramite AD,creare account utente Linux locali in tutti i nodi Hadoop per l'utente AD in base alquale verrà eseguita l'autenticazione tramite "kinit" e accertarsi inoltre che per tuttigli host Hadoop verrà eseguita la stessa autenticazione con l'utente AD. Se adesempio si esegue l'autenticazione tramite "kinit" come userX@ADREALM, creareuserX come utente locale in tutti gli host Hadoop ed eseguire l'autenticazione tramite"kinit" utilizzando: 'kinit userX@ADREALM' in tutti gli host per l'utente.

Nell'esempio riportato di seguito verrà eseguita l'autenticazione come "[email protected]", pertanto verrà creato un utente denominato "detscr" cheverrà autenticato tramite "kinit" come tale utente nell'host Hadoop, come riportato diseguito:

[root@lviprb159 ~]# su detscr [detscr@lviprb159 root]$ whoami detscr [detscr@lviprb159 root]$ kinit [email protected] Password for [email protected]: [detscr@lviprb159 root]$ klist Ticket cache: FILE:/tmp/krb5cc_1010 Default principal: [email protected] Valid starting Expires Service principal 12/22/14 14:28:27 03/02/15 01:28:30 krbtgt/[email protected] renew until 09/17/17 15:28:27 [detscr@lviprb159 root]$ hdfs dfs -ls /Found 4 itemsdrwx---rwx - yarn hadoop 0 2014-12-23 14:11 /app-logsdrwx---rwt - hdfs 0 2014-12-23 13:48 /appsdrwx---r-x - mapred 0 2014-12-23 14:11 /mapreddrwx---r-x - hdfs 0 2014-12-23 14:11 /mr-history

ECS - Riferimento dello strumento di amministrazioneLo strumento di amministrazione ECS (ViPRAdminTool.sh) viene fornito perconsentire la creazione di bucket che supportano HDFS da un cluster Hadoop senzanecessità di interagire con il portale ECS o la relativa API. Lo strumento può essereutilizzato anche per elencare, eliminare e ottenere lo stato dei bucket.

Come ottenere lo strumentoLo strumento ViPRAdminTool.sh è un wrapper basato su una classe Java all'internodel file JAR ECS HDFS, pertanto può essere eseguito dopo che il cluster Hadoop sarà statoconfigurato per l'utilizzo di ECS HDFS. Può essere ottenuto come descritto in Ottenimentodel pacchetto di installazione e supporto di ECS HDFS a pagina 195.

Utilizzo

l Per eseguire lo strumento, utilizzare:

ViPRAdminTool.sh <COMMAND> [ARGUMENTS]l È possibile eseguire lo strumento senza lo script e chiamando la classe direttamente

utilizzando:

hadoop com/emc/hadoop/fs/vipr/ViPRAdminClient <COMMAND> [ARGUMENTS]Un comando è sempre obbligatorio ed è indicato da <>; gli argomenti sono opzionali esono indicati da [].

Configurazione di HDFS in un cluster Hadoop sicuro

ECS - Riferimento dello strumento di amministrazione 207

Page 208: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nota

È necessario immettere tutti gli argomenti fino all'ultimo argomento che si desideraspecificare.

Comandi

createbucket <uri><name>[permission][vpoolId][projectId][objectType]

Crea un bucket.statbucket <uri><name>

Recupera lo stato per il bucket specificato.deletebucket <uri><name>

Elimina il bucket specificato.listbucket <uri>

Elenca tutti i bucket che l'utente corrente è autorizzato a leggere.

Argomenti

nameNome del bucket da creare/avviare/eliminare.

uriUn puntatore all'implementazione di ECS, nel formato <scheme>://<DataNodeAddress>/<namespace>.

permissionValido solo per createbucket. Specificare le autorizzazioni POSIX in formatoottale, come "0755". Valore predefinito: 0777.

vpoolIdValido solo per createbucket. Identità del gruppo di replica da utilizzare. Se nonviene specificato, viene utilizzato il gruppo di replica predefinito.

objectTypeValido solo per createbucket. Specifica il tipo di objectType consentito perquesto bucket (solo S3).

Configurazione di HDFS in un cluster Hadoop sicuro

208 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 209: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 24

Risoluzione dei problemi di una configurazioneECS HDFS

l Risoluzione dei problemi.....................................................................................210

Risoluzione dei problemi di una configurazione ECS HDFS 209

Page 210: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Risoluzione dei problemiIn quest'area vengono fornite soluzioni alternative per i problemi che possono verificarsidurante la configurazione di ECS HDFS.

Verificare la corretta configurazione di AD/LDAP con cluster Hadoop sicuroÈ opportuno verificare la corretta configurazione di AD o LDAP con Kerberos (KDC) e ilcluster Hadoop.

Se la configurazione è corretta, dovrebbe essere possibile eseguire l'autenticazionetramite "kinit" per un utente AD/LDAP. Se inoltre il cluster Hadoop è configurato per HDFSin locale, verificare che sia possibile elencare la directory HDFS locale prima dell'aggiuntadi ECS al cluster.

Soluzione alternativaSe non si riesce a eseguire l'autenticazione come utente AD/LDAP con il KDC nel clusterHadoop, è opportuno risolvere questo problema prima di procedere alla configurazioneECS Hadoop.

Di seguito è illustrato un esempio di login riuscito.

[kcluser@lvipri054 root]$ kinit [email protected] for [email protected]:

[kcluser@lvipri054 root]$ klistTicket cache: FILE:/tmp/krb5cc_1025Default principal: [email protected]

Valid starting Expires Service principal04/28/15 06:20:57 04/28/15 16:21:08 krbtgt/[email protected] renew until 05/05/15 06:20:57

In caso di esito negativo, è possibile analizzare il problema utilizzando la seguentechecklist:

l Controllare correttezza e sintassi di /etc/krb5.conf nel server KDC. Le aree diautenticazione possono effettuare distinzione tra maiuscole e minuscole nei file diconfigurazione e in caso di utilizzo con il comando kinit.

l Verificare che il file /etc/krb5.conf dal server KDC venga copiato in tutti i nodiHadoop.

l Verificare che il trust unidirezionale tra AD/LDAP e il server KDC abbia avuto esitopositivo. A tale scopo, fare riferimento alla documentazione appropriata.

l Verificare che il tipo di crittografia sul server AD/LDAP corrisponda al tipo sul serverKDC.

l Verificare che i file /var/kerberos/krb5kdc/kadm5.acl e /var/kerberos/krb5kdc/kdc.conf siano corretti.

l Provare a eseguire il login come entità di servizio sul server KDC per indicare ilcorretto funzionamento del server stesso.

l Provare a eseguire il login direttamente come lo stesso utente AD/LDAP nel serverKDC. Se l'operazione ha esito negativo, il problema potrebbe essere riconducibile alserver KDC.

Risoluzione dei problemi di una configurazione ECS HDFS

210 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 211: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Autorizzazione negata per un utente ADDurante l'esecuzione di un'applicazione come utente AD viene generato un errore di tipo"Permission denied".

Soluzione alternativaImpostare l'autorizzazione per la directory /user su:

hdfs dfs -chmod 1777 /user

Riavvio di servizi in seguito alla configurazione hbaseDopo aver modificato la proprietà hbase.rootdir in hbase-site.xml, il servizio hbase nonviene riavviato in modo corretto.

Soluzione alternativaSe si verifica questo errore in Cloudera o Hortonworks, attenersi alla procedura descrittadi seguito per riattivare hbase-master.

1. Connettersi alla CLI di ZooKeeper.

hbase zkcli2. Rimuovere la directory hbase.

rmr /hbase3. Riavviare il servizio hbase.

Riavviare tutti i servizi in Cloudera.

Esito negativo del test Pig: impossibile ottenere l'entità KerberosIl test Pig ha esito negativo con il seguente errore: "Info:Error: java.io.IOException: Unableto obtain the Kerberos principal" anche dopo aver eseguito l'autenticazione tramitekinit come utente AD, oppure con l'errore "Unable to open iterator for alias firstten".

Questo errore si verifica poiché Pig (<0,13) non genera un token di delega per ViPRFScome storage secondario.

Soluzione alternativaAggiungere viprfs://bucket.ns.installation/ all'impostazione dellaconfigurazione mapreduce.job.hdfs-servers. Ad esempio:

set mapreduce.job.hdfs-servers viprfs://KcdhbuckTM2.s3.site1

Abilitare il logging Kerberos lato clientPer risolvere problemi di autenticazione, è possibile abilitare il logging dettagliato nelnodo del cluster Hadoop in uso.

Il logging dettagliato viene abilitato utilizzando una variabile di ambiente che si applicasolo alla sessione SSH corrente.

export HADOOP_OPTS="-Dsun.security.krb5.debug=true"

Debug di Kerberos sul server KDCAccodare il file /var/log/krb5kdc.log del server KDC durante un'operazione HDFSper agevolarne il debug.

Risoluzione dei problemi di una configurazione ECS HDFS

Autorizzazione negata per un utente AD 211

Page 212: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

tail -f /var/log/krb5kdc.log

Eliminare il disallineamento dei clockÈ importante verificare che l'ora tra il client e il server sia sincronizzata, poiché Kerberossi basa sulla precisione oraria.

Se il clock del server AD è disallineato rispetto ai nodi di dati o al server KDC, ènecessario configurare il relativo server NTP. A tale scopo, attenersi alla proceduradescritta di seguito.

1. Utilizzare Desktop remoto per la connessione al server AD.

2. Eseguire i seguenti comandi:

a. w32tm /config /syncfromflags:manual /manualpeerlist:<ntp-server1>,<ntp-server2>

b. net stop w32time

c. net start w32time

Risoluzione dei problemi di una configurazione ECS HDFS

212 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 213: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 25

Riferimento delle proprietà del sito core di ECSHDFS

l Hadoop Proprietà core-site.xml per ECS HDFS..................................................... 214

Riferimento delle proprietà del sito core di ECS HDFS 213

Page 214: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Hadoop Proprietà core-site.xml per ECS HDFSQuando si configura il file core-site.xml di Hadoop, utilizzare questa tabella comeriferimento per le proprietà e i valori correlati.

Tabella 37 Hadoop Proprietà core-site.xml

Proprietà Descrizione

Proprietà di implementazione del file system

fs.viprfs.impl <property><name>fs.viprfs.impl</name><value>com.emc.hadoop.fs.vipr.ViPRFileSystem</value></property>

fs.AbstractFileSystem.viprfs.impl

<property> <name>fs.AbstractFileSystem.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRAbstractFileSystem</value> </property>

Proprietà che definiscono la sezione di autorità dell'URI del file system ECS HDFS

fs.vipr.installations Elenco di nomi separato da virgole. I nomi vengono definiti ulteriormente dalla proprietàfs.vipr.installation.[installation_name].hosts per identificare in modo univoco i set di nodi di dati ECS. Inomi vengono utilizzati come componente della sezione di autorità dell'URI del file system ECS HDFS.Ad esempio:

<property> <name>fs.vipr.installations</name> <value><site1>,<abc>,<testsite></value> </property>

fs.vipr.installation.[nome_installazione].hosts

Gli indirizzi IP dei nodi di dati del cluster ECS o i load balancer per ciascun nome elencato nellaproprietà fs.vipr.installations. Specificare il valore sotto forma di elenco di indirizzi IP separato davirgole. Ad esempio:

<property> <name>fs.vipr.installation.<site1>.hosts</name> <value>203.0.113.10,203.0.113.11,203.0.113.12</value> </property>

<property> <name>fs.vipr.installation.<abc>.hosts</name> <value>198.51.100.0,198.51.100.1,198.51.100.2</value> </property>

<property> <name>fs.vipr.installation.<testsite>.hosts</name> <value>198.51.100.10,198.51.100.11,198.51.100.12</value> </property>

Riferimento delle proprietà del sito core di ECS HDFS

214 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 215: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 37 Hadoop Proprietà core-site.xml (continua)

Proprietà Descrizione

fs.vipr.installation.[nome_installazione].resolution

Specifica il modo in cui il software ECS HDFS sa come accedere ai nodi di dati ECS. I valori sono:

l dynamic: Utilizzare questo valore quando si accede direttamente ai nodi di dati ECS senza un loadbalancer.

l fixed: Utilizzare questo valore quando si accede ai nodi di dati ECS tramite un load balancer.

<property> <name>fs.vipr.installation.testsite.resolution</name> <value>dynamic</value> </property>

fs.vipr.installation.[nome_installazione].resolution.dynamic.time_to_live_ms

Quando la proprietà fs.vipr.installation.[installation_name].resolution è impostata su dynamic, questaproprietà specifica la frequenza di query di ECS per l'elenco di nodi attivi. I valori sono espressi inmillisecondi. Il valore predefinito è 10 minuti.

<property> <name>fs.vipr.installation.<testsite>.resolution.dynamic.time_to_live_ms</name> <value>600000</value> </property>

ECS URI del file system

fs.defaultFS Una proprietà Hadoop standard che specifica l'URI del file system predefinito. L'impostazione di questaproprietà sul file system ECS HDFS è facoltativa. Se non la si imposta sul file system ECS HDFS, ènecessario specificare l'URI completo per ciascuna operazione del file system. L'URI del file system ECSHDFS ha il seguente formato:

viprfs://[bucket_name].[namespace].[installation_name]

l bucket_name: è il nome del bucket abilitato per HDFS che contiene i dati che si desidera utilizzarequando si eseguono job Hadoop

® .

l namespace: è il namespace del tenant associato al bucket abilitato per HDFS.

l installation_name: è il nome associato al set di nodi di dati ECS che Hadoop® può utilizzare per

accedere ai dati ECS. Il valore di questa proprietà deve corrispondere a uno dei valori specificatinella proprietà fs.vipr.installations.

Ad esempio:

<property> <name>fs.defaultFS</name> <value>viprfs://testbucket.s3.testsite</value> </property>

HBase richiede la definizione di un file system predefinito.

Servizio Pivotal HAWQ

hawq.vipr.endpoint Questa proprietà specifica l'endpoint ECS che il servizio HAWQ utilizza per comunicare con il file systemECS. La proprietà ha la seguente sintassi:

bucket_name.namespace.installation_name

Riferimento delle proprietà del sito core di ECS HDFS

Hadoop Proprietà core-site.xml per ECS HDFS 215

Page 216: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 37 Hadoop Proprietà core-site.xml (continua)

Proprietà Descrizione

l bucket_name: è il nome del bucket abilitato per HDFS che contiene i dati che si desidera utilizzarecon il servizio HAWQ.

l namespace: è il namespace del tenant associato al bucket abilitato per HDFS.

l installation_name: è il nome associato al set di nodi di dati ECS che Hadoop® può utilizzare per

accedere ai dati ECS. Il valore di questa proprietà deve corrispondere a uno dei valori specificatinella proprietà fs.vipr.installations.

Ad esempio:

<property> <name>hawq.vipr.endpoint</name> <value>testbucket.s3.testsite</value> </property>

Proprietà UMASK

fs.permissions.umask-mode

Questa proprietà Hadoop standard specifica il modo in cui ECS HDFS deve calcolare le autorizzazioniper gli object. Le autorizzazioni vengono elaborate applicando un argomento umask alle autorizzazionidi input. I valori consigliati sono:

l Quando Kerberos è presente: 027

l Quando Kerberos non è presente: 022

Ad esempio:

<property><name>fs.permissions.umask-mode</name><value>027</value></property>

Proprietà per la traduzione di identità

fs.viprfs.auth.identity_translation

Questa proprietà specifica il modo in cui il client ECS HDFS determina a quale area di autenticazioneKerberos appartiene un dato utente se non è specificata un'area. ECS è caratterizzato da nodi di datiche archiviano i proprietari di file nel formato username@REALM, mentre Hadoop archivia i proprietaridi file solo con il nome utente.I valori possibili sono:

l NONE: predefinito. Gli utenti non sono mappati a un'area di autenticazione.

l FIXED_REALM: gli utenti sono mappati all'area di autenticazione specificata in fs.viprfs.auth.realm.

l CURRENT_USER_REALM: valido quando è presente Kerberos. L'area di autenticazione dell'utenteviene rilevata automaticamente ed è l'area di autenticazione dell'utente che ha eseguito l'accesso.Nell'esempio di seguito, l'area di autenticazione è EMC.COM perché sally è nell'area diautenticazione EMC.COM. La proprietà del file viene modificata e impostata su [email protected].

# kinit [email protected]# hdfs dfs -chown john /path/to/file

Le aree di autenticazione fornite in corrispondenza della riga di comando hanno la precedenza sulleimpostazioni delle proprietà.

<property> <name>fs.viprfs.auth.identity_translation </name>

Riferimento delle proprietà del sito core di ECS HDFS

216 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 217: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 37 Hadoop Proprietà core-site.xml (continua)

Proprietà Descrizione

<value>FIXED_REALM</value> </property>

fs.viprfs.auth.realm L'area di autenticazione assegnata agli utenti quando la proprietà fs.viprfs.auth.identity_translation èimpostata su FIXED_REALM.

<property> <name>fs.viprfs.auth.realm</name> <value>MY_REALM</value> </property>

fs.viprfs.auth.anonymous_translation

Questa proprietà mappa in modo anonimo gli object di proprietà all'utente corrente in modo chequest'ultimo possa modificarli.Hadoop prevede che gli object abbiano un proprietario. Tuttavia con ECS HDFS chiunque può aggiornaregli object di proprietà anonima. I valori possibili sono:

l CURRENT_USER: consente all'utente di leggere e scrivere object di proprietà anonima. Quando unobject è stat'd, l'utente che "possiede" il blob è l'utente Kerberos corrente.

l NONE: (predefinito). Non viene eseguito alcun mapping. Gli object la cui proprietà è anonima hannoun proprietario vuoto. Alcune applicazioni non consentono all'utente corrente di accedere agliobject di proprietà anonima.

<property> <name>fs.viprfs.auth.anonymous_translation</name> <value>CURRENT_USER</value> </property>

Proprietà del responsabile del servizio e dell'area di autenticazione Kerberos

viprfs.security.principal Questa proprietà specifica l'entità del servizio ECS. Questa proprietà fornisce al KDC informazioni sulservizio ECS. Questo valore è specifico della propria configurazione.Il nome dell'entità può includere "_HOST", che viene automaticamente sostituito con l'FQDN del nodo didati effettivo in fase di runtime.

<property> <name>viprfs.security.principal</name> <value>vipr/_HOST@<realm></value></property>

Ad esempio:

<property> <name>viprfs.security.principal</name> <value>vipr/[email protected]</value></property>

Riferimento delle proprietà del sito core di ECS HDFS

Hadoop Proprietà core-site.xml per ECS HDFS 217

Page 218: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Utilizzo di YARNQuando Kerberos è abilitato con ECS HDFS, Resource Manager (RM) e Node Manager(NM) di YARN devono essere eseguiti come la stessa entità Kerberos. Ecco un esempio diimpostazione di questo tipo nelle proprietà core-site.xml:

fs.vipr.auth.service.yarn.principal = rm/[email protected] = /etc/security/keytab/rm.keytabyarn.nodemanager.keytab = /etc/security/keytab/rm.keytabyarn.nodemanager.principal = rm/[email protected] = /etc/security/keytab/rm.keytabyarn.resourcemanager.principal = rm/[email protected]

File core-site.xml di esempio per la modalità di autenticazione sempliceQuesto file core-site.xml è un esempio delle proprietà ECS HDFS per la modalità diautenticazione semplice.

ESEMPIO 2 core-site.xml

<property> <name>fs.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRFileSystem</value></property>

<property> <name>fs.AbstractFileSystem.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRAbstractFileSystem</value></property>

<property> <name>fs.vipr.installations</name> <value>Site1</value></property>

<property> <name>fs.vipr.installation.Site1.hosts</name> <value>203.0.113.10,203.0.113.11,203.0.113.12</value></property>

<property> <name>fs.vipr.installation.Site1.resolution</name> <value>dynamic</value></property>

<property> <name>fs.vipr.installation.Site1.resolution.dynamic.time_to_live_ms</name> <value>900000</value></property>

<property> <name>fs.defaultFS</name> <value>viprfs://mybucket.mynamespace.Site1/</value></property>

<property> <name>fs.viprfs.auth.anonymous_translation</name> <value>CURRENT_USER</value></property>

<property> <name>fs.viprfs.auth.identity_translation</name> <value>FIXED_REALM</value>

Riferimento delle proprietà del sito core di ECS HDFS

218 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 219: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

ESEMPIO 2 core-site.xml (continua)

</property>

<property> <name>fs.viprfs.auth.realm</name> <value>MY.TEST.REALM</value></property>

Riferimento delle proprietà del sito core di ECS HDFS

File core-site.xml di esempio per la modalità di autenticazione semplice 219

Page 220: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Riferimento delle proprietà del sito core di ECS HDFS

220 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 221: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PARTE 8

Accesso ai dati ECS

Capitolo 26, "Supporto ECS Amazon S3 Object Service API"

Capitolo 27, "Supporto ECS OpenStack Swift Object Service API"

Capitolo 28, "Supporto API ECS EMC Atmos Object Service"

Accesso ai dati ECS 221

Page 222: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Accesso ai dati ECS

222 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 223: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 26

Supporto ECS Amazon S3 Object Service API

l API Amazon S3....................................................................................................224

Supporto ECS Amazon S3 Object Service API 223

Page 224: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

API Amazon S3In questo articolo viene descritto il supporto di ECS per Amazon S3 API.

Amazon S3 Object Service viene resa disponibile nelle seguenti porte.

Tabella 38 Porte per Amazon S3 Object Service

Protocollo Porte

HTTP 9020

HTTPS 9021

Nelle sezioni indicate di seguito vengono descritti il supporto per S3 API, l'estensionefornita da ECS, la modalità di autenticazione con il servizio e la modalità di utilizzo dei kitSDK per sviluppare i client per l'accesso al servizio:

l Funzionalità supportate e non supportate di API S3 a pagina 224

l Estensioni delle API a pagina 227

l Autenticazione con il servizio S3 a pagina 231

l Utilizzo di SDK per l'accesso al servizio S3 a pagina 231

Alcuni aspetti dell'indirizzamento dei bucket e dell'autenticazione sono specifici di ECS.Se si desidera configurare un'applicazione esistente per la comunicazione con ECS osviluppare una nuova applicazione che utilizza S3 API per la comunicazione con ECS, fareriferimento all'articolo seguente:

l Indirizzamento di object storage ECS e utilizzo dell'URL di base a pagina 134

Funzionalità supportate e non supportate di API S3ECS supporta un subset di Amazon S3 REST API.

Le seguenti sezioni riportano informazioni dettagliate sulle API supportate e nonsupportate:

l API S3 supportate a pagina 224

l API S3 non supportate a pagina 226

API S3 supportateLa tabella seguente riporta i metodi API S3 supportati.

Tabella 39 API S3 supportate

Funzionalità Note

GET service ECS supporta parametri marker e max-keys per consentire ilpaging dell'elenco di bucket.

GET /?marker=<bucket>&max-keys=<num>

Ad esempio:

GET /?marker=mybucket&max-keys=40

DELETE Bucket

Supporto ECS Amazon S3 Object Service API

224 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 225: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 39 API S3 supportate (continua)

Funzionalità Note

DELETE Bucket cors

DELETE Bucket lifecycle Solo la parte di scadenza è supportata nel ciclo di vita. Le policycorrelate all'archiviazione (AWS Glacier) non sono supportate.

GET Bucket (List Objects)

GET Bucket cors

GET Bucket acl

GET Bucket lifecycle Solo la parte di scadenza è supportata nel ciclo di vita. Le policycorrelate all'archiviazione (AWS Glacier) non sono supportate.

GET Bucket Object versions

GET Bucket versioning

HEAD Bucket

List Multipart Uploads

PUT Bucket

PUT Bucket cors

PUT Bucket acl

PUT Bucket lifecycle Solo la parte di scadenza è supportata nel ciclo di vita. Le policycorrelate all'archiviazione (AWS Glacier) non sono supportate.

PUT Bucket versioning

DELETE Object

Delete Multiple Objects

GET Object

GET Object ACL

HEAD Object

PUT Object Supporta PUT in blocco

PUT Object acl

PUT Object - Copy

OPTIONS object

Initiate Multipart Upload

Upload Part

Upload Part - Copy

Complete Multipart Upload ECS restituisce un ETag "00" per questa richiesta. Differiscedalla risposta di Amazon S3.

Abort Multipart Upload

List parts

Supporto ECS Amazon S3 Object Service API

Funzionalità supportate e non supportate di API S3 225

Page 226: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 40 Funzionalità aggiuntive

Funzionalità Note

URL prefirmati ECS supporta l'uso di URL prefirmati per consentire agli utenti diottenere l'accesso agli object senza credenziali.

Ulteriori informazioni sono disponibili qui.

PUT in blocco L'operazione PUT può essere utilizzata per caricare object inblocchi. Il trasferimento in blocco utilizza l'intestazione Transfer-Encoding (Transfer-Encoding: chunked) per specificare che ilcontenuto verrà trasmesso in blocchi. In questo modo saràpossibile inviare il contenuto prima di conoscere le dimensionitotali del payload.

API S3 non supportateLa tabella seguente riporta i metodi API S3 non supportati.

Tabella 41 API S3 non supportate

Funzionalità Note

DELETE Bucket Policy

DELETE Bucket tagging

DELETE Bucket website

GET Bucket policy

GET Bucket location ECS tiene presente solo un singolo data center virtuale.

GET Bucket logging

GET Bucket notification La notifica viene definita solo per funzionalità di ridondanzaridotta in S3. Al momento, ECS non supporta le notifiche.

GET Bucket tagging

GET Bucket requestPayment ECS possiede un proprio modello di pagamento.

GET Bucket website

PUT Bucket policy

PUT Bucket logging

PUT Bucket notification La notifica viene definita solo per funzionalità di ridondanzaridotta in S3. Al momento, ECS non supporta le notifiche.

PUT Bucket tagging

PUT Bucket requestPayment ECS possiede un proprio modello di pagamento.

PUT Bucket website

Object APIs

GET Object torrent

POST Object

Supporto ECS Amazon S3 Object Service API

226 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 227: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 41 API S3 non supportate (continua)

Funzionalità Note

POST Object restore Questa operazione è collegata ad AWS Glacier, che non èsupportato in ECS.

Estensioni delle APISono supportate numerose estensioni delle API object.

Le estensioni e le API che le supportano sono elencate nella tabella seguente.

Tabella 42 Estensioni delle API object

Funzionalità Note

PUT Object (gamma-aggiornamento)

Utilizza l'intestazione Range per specificare la gamma di object daaggiornare.

Aggiornamento di una gamma di byte in un object a pagina 227

PUT Object (gamma-sovrascrittura)

Utilizza l'intestazione Range per specificare la gamma di object dasovrascrivere.

Sovrascrittura di una parte di un object a pagina 228

PUT Object (gamma-aggiunta)

Utilizza l'intestazione Range per specificare la gamma di objectaggiunta.

Aggiunta di dati a un object a pagina 229

GET Object (gamma-lettura)

Utilizza l'intestazione Range per specificare la gamma di byte object daleggere.

Lettura di più gamme di byte in un object a pagina 230

Aggiornamento di una gamma di byte in un objectDi seguito è riportato un esempio di utilizzo delle estensioni API ECS per l'aggiornamentodi una gamma di byte di un object.

Innanzitutto eseguire una richiesta GET per l'object denominato object1 situato inbucket1 per esaminare l'object. object1 ha il valore The quick brown foxjumps over the lazy dog.

GET /bucket1/object1 HTTP/1.1Date: Mon, 17 Jun 2013 20:04:40 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:9qxKiHt2H7upUDPF86dvGp8VdvI=Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OKDate: Mon, 17 Jun 2013 20:04:40 GMTContent-Type: application/octet-stream

Supporto ECS Amazon S3 Object Service API

Estensioni delle API 227

Page 228: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Last-Modified: Mon, 17 Jun 2013 20:04:28 GMTETag: 6Content-Type: application/jsonContent-Length: 43 The quick brown fox jumps over the lazy dog.

A questo punto aggiornare una gamma di byte specifica in questo object. A questo scopol'intestazione Range nella richiesta di object data deve includere gli offset iniziale e finaledell'object che si desidera aggiornare. Il formato è: Range:bytes=<startOffset>-<endOffset>Nell'esempio seguente, la richiesta PUT include l'intestazione Range con il valorebytes=10-14 a indicare che i byte 10, 11, 12, 13 e 14 devono essere sostituiti dalvalore inviato nella richiesta. Qui viene inviato il nuovo valore green.

PUT /bucket1/object1 HTTP/1.1Content-Length: 5Range: bytes=10-14ACCEPT: application/json,application/xml,text/html,application/octet-streamDate: Mon, 17 Jun 2013 20:15:16 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:xHJcAYAEQansKLaF+/4PdLBHyaM=Accept-Encoding: gzip, deflate, compress green HTTP/1.1 204 No ContentETag: 10x-amz-id-2: object1x-amz-request-id: 027f037c-29ea-4670-8670-de82d0e9f52aContent-Length: 0Date: Mon, 17 Jun 2013 20:15:16 GMT

Rileggendo l'object, il nuovo valore è ora The quick green fox jumps over thelazy dog. (il termine brown è stato sostituito da green). È stata aggiornata unagamma di byte specifica all'interno di questo object.

GET /bucket1/object1 HTTP/1.1Cookie: JSESSIONID=wdit99359t8rnvipinz4tbtuACCEPT: application/json,application/xml,text/html,application/octet-streamDate: Mon, 17 Jun 2013 20:16:00 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:OGVN4z8NV5vnSAilQTdpv/fcQzU=Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OKDate: Mon, 17 Jun 2013 20:16:00 GMTContent-Type: application/octet-streamLast-Modified: Mon, 17 Jun 2013 20:15:16 GMTETag: 10Content-Type: application/jsonContent-Length: 43 The quick green fox jumps over the lazy dog.

Sovrascrittura di una parte di un objectDi seguito è riportato un esempio di utilizzo delle estensioni API ECS per la sovrascritturadi una parte di un object.

Supporto ECS Amazon S3 Object Service API

228 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 229: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

È possibile sovrascrivere una parte di un object fornendo solo l'offset iniziale nellarichiesta di dati. I dati della richiesta verranno sovrascritti a partire dall'offset fornito. Ilformato è: Range: <startingOffset>-Ad esempio, per scrivere i dati brown cat a partire dall'offset 10, emettere la seguenterichiesta PUT:

PUT /bucket1/object1 HTTP/1.1Content-Length: 9Range: bytes=10-ACCEPT: application/json,application/xml,text/html,application/octet-streamDate: Mon, 17 Jun 2013 20:51:41 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:uwPjDAgmazCP5lu77Zvbo+CiT4Q=Accept-Encoding: gzip, deflate, compress brown cat HTTP/1.1 204 No ContentETag: 25x-amz-id-2: object1x-amz-request-id: 65be45c2-0ee8-448a-a5a0-fff82573aa3bContent-Length: 0Date: Mon, 17 Jun 2013 20:51:41 GMT

Quando si recupera l'object, è possibile visualizzare il valore finale The quick browncat jumps over the lazy dog and cat. (green fox è stato sostituito conbrown cat). È stata sovrascritta una parte dei dati in questo object in corrispondenzadell'offset iniziale fornito.

GET /bucket1/object1 HTTP/1.1Date: Mon, 17 Jun 2013 20:51:55 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:/UQpdxNqZtyDkzGbK169GzhZmt4=Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OKDate: Mon, 17 Jun 2013 20:51:55 GMTContent-Type: application/octet-streamLast-Modified: Mon, 17 Jun 2013 20:51:41 GMTETag: 25Content-Type: application/jsonContent-Length: 51 The quick brown cat jumps over the lazy dog and cat.

Aggiunta di dati a un objectDi seguito è riportato un esempio di utilizzo delle estensioni API ECS per l'aggiunta di datia un object.

Possono esservi casi in cui è necessario eseguire un'aggiunta a un object, madeterminare l'offset di byte esatto non è efficiente o utile. Per questo scenario ECSfornisce la capacità di aggiungere automaticamente dati all'object senza specificare unoffset (l'offset corretto viene restituito nella risposta).

Un'intestazione Range con il valore speciale bytes=-1- può essere utilizzata peraggiungere dati a un object. In questo modo l'object può essere esteso senza conoscerela dimensione dell'object esistente.

Il formato è: Range: bytes=-1-

Supporto ECS Amazon S3 Object Service API

Estensioni delle API 229

Page 230: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Una richiesta di esempio che mostra l'aggiunta a un object esistente mediante un valoreper Range di bytes=-1-. Qui il valore and cat viene inviato nella richiesta.

PUT /bucket1/object1 HTTP/1.1Content-Length: 8Range: bytes=-1-ACCEPT: application/json,application/xml,text/html,application/octet-streamDate: Mon, 17 Jun 2013 20:46:01 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:/sqOFL65riEBSWLg6t8hL0DFW4c=Accept-Encoding: gzip, deflate, compress and cat HTTP/1.1 204 No ContentETag: 24x-amz-id-2: object1x-amz-request-id: 087ac237-6ff5-43e3-b587-0c8fe5c08732Content-Length: 0Date: Mon, 17 Jun 2013 20:46:01 GMT

Quando si recupera di nuovo l'object, è possibile visualizzare il valore completo Thequick green fox jumps over the lazy dog and cat. Si sono aggiunti datia questo object.

GET /bucket1/object1 HTTP/1.1ACCEPT: application/json,application/xml,text/html,application/octet-streamDate: Mon, 17 Jun 2013 20:46:56 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:D8FSE8JoLl0MTQcFmd4nG1gMDTg=Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OKDate: Mon, 17 Jun 2013 20:46:56 GMTContent-Type: application/octet-streamLast-Modified: Mon, 17 Jun 2013 20:46:01 GMTETag: 24Content-Type: application/jsonContent-Length: 51 The quick green fox jumps over the lazy dog and cat.

Lettura di più gamme di byte in un objectDi seguito è riportato un esempio di utilizzo delle estensioni API ECS per la lettura di piùgamme di byte in un object.

Per leggere due specifiche gamme di byte all'interno dell'object denominato object1, ènecessario emettere la seguente richiesta GET per Range: bytes==4-8,41-44. Larisposta di lettura sarà riferita ai termini quick e lazy.

Nota

Amazon S3 API supporta solo una gamma in caso di utilizzo dell'intestazione HTTPRange per la lettura; ECS supporta più gamme di byte.

GET /bucket1/object1 HTTP/1.1Date: Mon, 17 Jun 2013 20:51:55 -0000x-emc-namespace: emcRange: bytes==4-8,41-44

Supporto ECS Amazon S3 Object Service API

230 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 231: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Content-Type: application/octet-streamAuthorization: AWS wuser1:/UQpdxNqZtyDkzGbK169GzhZmt4=Accept-Encoding: gzip, deflate, compress HTTP/1.1 206 Partial ContentDate: Mon, 17 Jun 2013 20:51:55 GMTContent-Type: multipart/byteranges;boundary=bound04acf7f0ae3cccLast-Modified: Mon, 17 Jun 2013 20:51:41 GMTContent-Length: 230 --bound04acf7f0ae3cccContent-Type: application/octet-streamContent-Range: bytes 4-8/50quick--bound04acf7f0ae3cccContent-Type: application/octet-streamContent-Range: bytes 41-44/50lazy--bound04acf7f0ae3ccc--

Autenticazione con il servizio S3L'autenticazione con le API Amazon S3 è descritta nella documentazione di Amazon S3riportata di seguito. Questo argomento identifica tutti gli aspetti del processo diautenticazione specifici di ECS.

L'autenticazione su un sistema ECS attraverso l'utilizzo di Amazon S3 API viene descrittanelle sezioni riportate di seguito. L'algoritmo completo per l'autenticazione S3 è descrittonella documentazione di Amazon S3.

Amazon S3 utilizza un'intestazione di autorizzazione che deve essere presente in tutte lerichieste per identificare l'utente e fornire una firma per la richiesta. Quando si chiamaAmazon, l'intestazione deve avere il seguente formato:

Authorization: AWS <AWSAccessKeyId>:<Signature>

In ECS AWSAccessKeyId viene mappato all'ID utente (UID) di ECS. L'ID della chiave diaccesso di AWS è composto da 20 caratteri (alcuni client S3, come S3 Browser,effettuano questo controllo). Tuttavia, il data service ECS non presenta questo limite.

La firma viene calcolata dagli elementi della richiesta e della chiave segreta dell'utente,come descritto nella documentazione di Amazon S3:

l http://docs.aws.amazon.com/AmazonS3/latest/dev/RESTAuthentication.html

Le seguenti note possono essere applicate:

l Nell'object data service di ECS l'UID può essere configurato (tramite ECS API ol'interfaccia utente di ECS) con 2 chiavi segrete. Il data service di ECS cerca diutilizzare la prima chiave segreta e, se la firma calcolata non corrisponde, tenta diutilizzare la seconda chiave segreta. Se la seconda chiave ha esito negativo, larichiesta viene rifiutata. Quando gli utenti aggiungono o modificano la chiavesegreta, devono aspettare 2 minuti per poter aggiornare tutti i nodi del data servicecon la nuova chiave segreta, prima di utilizzarla.

l Inoltre, nel data service di ECS anche il namespace viene incluso nel calcolo dellafirma HMAC.

Utilizzo di SDK per l'accesso al servizio S3Nello sviluppo di applicazioni che comunicano con il servizio S3 di ECS sono disponibilivari SDK che supportano l'attività di sviluppo.

Supporto ECS Amazon S3 Object Service API

Autenticazione con il servizio S3 231

Page 232: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

EMC Community fornisce informazioni sui vari client disponibili e offre indicazioni sulloro utilizzo: Risorse sviluppatore EMC ViPR.

Negli argomenti riportati di seguito viene descritto l'utilizzo di Amazon S3 SDK e di EMCECS Java SDK.

l Utilizzo di Java Amazon SDK a pagina 232

l Client Java SDK per ECS a pagina 233

Nota

Se si desidera utilizzare le estensioni API ECS (vedere ), EMC ECS Java SDK forniscesupporto per queste estensioni. È possibile utilizzare Amazon Java SDK se non si richiedesupporto per le estensioni ECS o si dispone già di applicazioni che le utilizzano.

Utilizzo di Java Amazon SDKÈ possibile accedere all'object storage di ECS utilizzando Java S3 SDK.

Per impostazione predefinita, il client object AmazonS3Client viene codificato in modo dafunzionare direttamente su amazon.com. In questa sezione viene spiegato comeconfigurare AmazonS3Client per l'utilizzo in ECS.

Per creare un'istanza dell'object AmazonS3Client, è necessario fornire le credenziali. Ciòè possibile attraverso la creazione di un object AWSCredentials e fornendo la chiave diaccesso di AWS (nome utente ECS) insieme alla chiave segreta generata per ECS.

Il seguente frammento di codice mostra come impostare queste opzioni.

AmazonS3Client client = new AmazonS3Client(new BasicAWSCredentials(uid, secret));

Per impostazione predefinita, il client Amazon tenta di contattare Amazon WebServices.Per ignorare questo comportamento e contattare ECS, è necessario impostare unendpoint specifico,

utilizzando il metodo setEndpoint. Il protocollo specificato nell'endpoint determina se ilclient deve essere diretto alla porta HTTP (9020) o alla porta HTTPS (9021).

Nota

Se si intende utilizzare la porta HTTPS, il JDK dell'applicazione deve essere configuratoper validare il certificato ECS correttamente. In caso contrario, il client genera errori diverifica SSL e non si connette.

Nel frammento riportato di seguito, il client viene utilizzato per accedere a ECS su HTTP:

AmazonS3Client client = new AmazonS3Client(new BasicAWSCredentials(uid, secret));client.setEndpoint("http://ecs1.emc.com:9020");

Quando si utilizza l'indirizzamento path-style (ecs1.emc.com/mybucket), è necessarioimpostare l'opzione setPathStyleAccess, come mostrato di seguito:

S3ClientOptions options = new S3ClientOptions();options.setPathStyleAccess(true);

AmazonS3Client client = new AmazonS3Client(new BasicAWSCredentials(uid, secret));client.setEndpoint("http://ecs1.emc.com:9020");client.setS3ClientOptions(options);

Supporto ECS Amazon S3 Object Service API

232 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 233: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Il codice seguente mostra come elencare gli object in un bucket.

ObjectListing objects = client.listObjects("mybucket");for (S3ObjectSummary summary : objects.getObjectSummaries()) { System.out.println(summary.getKey()+ " "+summary.getOwner());}

L'operazione CreateBucket differisce da altre operazioni, in quanto richiede la specificadi una regione. S3 consente di indicare il data center in cui il bucket deve essere creato.Tuttavia, ECS non supporta le regioni. Per questo motivo, durante la chiamatadell'operazione CreateBucket, viene specificata la regione standard, che interrompe ildownload del file di configurazione di Amazon Region da Amazon CloudFront da parte delclient AWS.

client.createBucket("mybucket", "Standard");

Di seguito viene fornito l'esempio completo di comunicazione con il data service S3 diECS, creazione di bucket e manipolazione di un object.

public class Test { public static String uid = "root"; public static String secret = "KHBkaH0Xd7YKF43ZPFbWMBT9OP0vIcFAMkD/9dwj"; public static String viprDataNode = "http://ecs.yourco.com:9020";

public static String bucketName = "myBucket"; public static File objectFile = new File("/photos/cat1.jpg");

public static void main(String[] args) throws Exception {

AmazonS3Client client = new AmazonS3Client(new BasicAWSCredentials(uid, secret));

S3ClientOptions options = new S3ClientOptions(); options.setPathStyleAccess(true);

AmazonS3Client client = new AmazonS3Client(credentials); client.setEndpoint(viprDataNode); client.setS3ClientOptions(options);

client.createBucket(bucketName, "Standard"); listObjects(client);

client.putObject(bucketName, objectFile.getName(), objectFile); listObjects(client);

client.copyObject(bucketName,objectFile.getName(),bucketName, "copy-" + objectFile.getName()); listObjects(client); }

public static void listObjects(AmazonS3Client client) { ObjectListing objects = client.listObjects(bucketName); for (S3ObjectSummary summary : objects.getObjectSummaries()) { System.out.println(summary.getKey()+ " "+summary.getOwner()); } }}

Client Java SDK per ECSECS Java SDK si basa su Amazon S3 Java SDK e supporta le estensioni API ECS.

Supporto ECS Amazon S3 Object Service API

Utilizzo di SDK per l'accesso al servizio S3 233

Page 234: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Di seguito, è mostrato un esempio di utilizzo di ViPRS3client.

package com.emc.ecs.sample;

import com.amazonaws.util.StringInputStream;import com.emc.vipr.services.s3.ViPRS3Client;

public class BucketCreate {

private ViPRS3Client s3;

public BucketCreate() {

URI endpoint = new URI(“http://ecs.yourco.com:9020”); String accessKey = “[email protected]”; String secretKey = “pcQQ20rDI2DHZOIWNkAug3wK4XJP9sQnZqbQJev3”; BasicAWSCredentials creds = new BasicAWSCredentials(accessKey, secretKey); ViPRS3Client client = new ViPRS3Client(endpoint, creds);

}

public static void main(String[] args) throws Exception { BucketCreate instance = new BucketCreate(); instance.runSample(); } public void runSample() { String bucketName="mybucket"; String key1 = "test1.txt"; String content = "Hello World!"; try { s3.createBucket(bucketName); s3.putObject(bucketName, key1, new StringInputStream(content), null); } catch (Exception e) { } }}

Supporto ECS Amazon S3 Object Service API

234 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 235: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 27

Supporto ECS OpenStack Swift Object Service API

l OpenStack Swift API............................................................................................236

Supporto ECS OpenStack Swift Object Service API 235

Page 236: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

OpenStack Swift APIECS include il supporto per OpenStack Swift API. Questo articolo illustra le operazionisupportate e i meccanismi di autorizzazione e autenticazione.

OpenStack Swift Object Service viene resa disponibile nelle seguenti porte.

Tabella 43 Porte per OpenStack Swift Object Service

Protocollo Porte

HTTP 9024

HTTPS 9025

Nelle seguenti sezioni vengono descritti i metodi supportati, le estensioni ECS e ilmeccanismo di autenticazione:

l Operazioni supportate di OpenStack Swift a pagina 236

l Estensioni delle API a pagina 238

l Autenticazione OpenStack versione 1 a pagina 242

l Autenticazione OpenStack versione 2 a pagina 243

l Autorizzazione su container a pagina 245

Gli esempi che illustrano l'utilizzo di OpenStack Swift API sono disponibili qui:

l Esempi di OpenStack API

Operazioni supportate di OpenStack SwiftLe sezioni seguenti elencano le richieste OpenStack REST API supportate da ECS.

l Chiamate supportate di OpenStack Swift a pagina 236

l Chiamate non supportate di OpenStack Swift a pagina 237

Queste informazioni sono tratte dalla sezione V1 sull'API di object storage delladocumentazione OpenStack API Reference.

Chiamate supportate di OpenStack SwiftIn ECS sono supportate le seguenti chiamate OpenStack Swift REST API.

Tabella 44 Chiamate supportate di OpenStack Swift

Metodo Percorso Descrizione

GET v1/{account} Consente di eseguire il retrieve dell'elenco deglistorage container esistenti ordinati per nome.

GET v1/{account}/{container} Consente di eseguire il retrieve dell'elenco degli objectarchiviati nel container.

PUT v1/{account}/{container} Consente di creare un container.

DELETE v1/{account}/{container} Consente di eliminare un container vuoto.

POST v1/{account}/{container} Consente di creare o aggiornare i metadati arbitrari delcontainer associando le intestazioni personalizzatedei metadati all'URI a livello del container. Tali

Supporto ECS OpenStack Swift Object Service API

236 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 237: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 44 Chiamate supportate di OpenStack Swift (continua)

Metodo Percorso Descrizione

intestazioni devono assumere il formato X-Container-Meta-*.

HEAD v1/{account}/{container} Consente di eseguire il retrieve dei metadati delcontainer. Attualmente non include il numero di objecte i byte utilizzati.L'utente richiede privilegi di amministratore.

GET v1/{account}/{container}/{object}

Consente di eseguire il retrieve dei dati di object.

PUT v1/{account}/{container}/{object}

Consente di scrivere, o sovrascrivere, il contenuto e imetadati di un object.Si utilizza per copiare un object esistente in un altroutilizzando l'intestazione X-Copy-From per designarel'origine.

DELETE v1/{account}/{container}/{object}

Consente di rimuovere un object dal sistema di storagein modo permanente. Si può utilizzare lacombinazione del comando COPY seguito da DELETEper rimuovere un object in modo efficace.

HEAD v1/{account}/{container}/{object}

Consente di eseguire il retrieve di metadati e altreintestazioni HTTP standard di un object.

POST v1/{account}/{container}/{object}

Consente di impostare e sovrascrivere i metadatiarbitrari dell'object. Tali metadati devono assumere ilformato X-Object-Meta-*. Questa operazione puòanche assegnare il formato X-Delete-At- o X-Delete-After per gli object in scadenza. Tuttavia non permettedi modificare altre intestazioni, come Content-Type.

Chiamate non supportate di OpenStack SwiftIn ECS non sono supportate le seguenti chiamate OpenStack Swift REST API.

Tabella 45 Chiamate non supportate di OpenStack Swift

Metodo Percorso Descrizione

HEAD v1/{account} Consente di eseguire il retrieve dei metadatidell'account, tra cui il numero di container, i byte totaliarchiviati in OpenStackObject Storage per l'account oil tenant.

POST v1/{account} Consente di creare o aggiornare i metadatidell'account associando le intestazioni personalizzatedei metadati all'URI a livello dell'account. Taliintestazioni devono assumere il formato X-Account-Meta-*.

COPY v1/{account}/{container}/{object}

La copia è supportata utilizzando il metodo PUT v1/{account}/{container}/{object} con l'intestazione X-Copy-From.

Supporto ECS OpenStack Swift Object Service API

Operazioni supportate di OpenStack Swift 237

Page 238: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Estensioni delle APISono supportate numerose estensioni delle API object.

Le estensioni e le API che le supportano sono elencate nella tabella seguente.

Tabella 46 Estensioni delle API object

Funzionalità Note Supporto API

PUT Object(gamma-aggiornamento)

Utilizza l'intestazione Range per specificare la gamma diobject da aggiornare.

Aggiornamento di una gamma di byte in un object apagina 227

S3/Atmos/Swift

PUT Object(gamma-sovrascrittura)

Utilizza l'intestazione Range per specificare la gamma diobject da sovrascrivere.

Sovrascrittura di una parte di un object a pagina 228

S3/Atmos/Swift

PUT Object(gamma-aggiunta)

Utilizza l'intestazione Range per specificare la gamma diobject aggiunta.

Aggiunta di dati a un object a pagina 229

S3/Atmos/Swift

GET Object(gamma-lettura)

Utilizza l'intestazione Range per specificare la gamma dibyte object da leggere.

Lettura di più gamme di byte in un object a pagina230

S3/Atmos/Swift

Aggiornamento di una gamma di byte in un objectDi seguito è riportato un esempio di utilizzo delle estensioni API ECS per l'aggiornamentodi una gamma di byte di un object.

Innanzitutto eseguire una richiesta GET per l'object denominato object1 situato inbucket1 per esaminare l'object. object1 ha il valore The quick brown foxjumps over the lazy dog.

GET /bucket1/object1 HTTP/1.1Date: Mon, 17 Jun 2013 20:04:40 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:9qxKiHt2H7upUDPF86dvGp8VdvI=Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OKDate: Mon, 17 Jun 2013 20:04:40 GMTContent-Type: application/octet-streamLast-Modified: Mon, 17 Jun 2013 20:04:28 GMTETag: 6Content-Type: application/jsonContent-Length: 43 The quick brown fox jumps over the lazy dog.

Supporto ECS OpenStack Swift Object Service API

238 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 239: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

A questo punto aggiornare una gamma di byte specifica in questo object. A questo scopol'intestazione Range nella richiesta di object data deve includere gli offset iniziale e finaledell'object che si desidera aggiornare. Il formato è: Range:bytes=<startOffset>-<endOffset>Nell'esempio seguente, la richiesta PUT include l'intestazione Range con il valorebytes=10-14 a indicare che i byte 10, 11, 12, 13 e 14 devono essere sostituiti dalvalore inviato nella richiesta. Qui viene inviato il nuovo valore green.

PUT /bucket1/object1 HTTP/1.1Content-Length: 5Range: bytes=10-14ACCEPT: application/json,application/xml,text/html,application/octet-streamDate: Mon, 17 Jun 2013 20:15:16 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:xHJcAYAEQansKLaF+/4PdLBHyaM=Accept-Encoding: gzip, deflate, compress green HTTP/1.1 204 No ContentETag: 10x-amz-id-2: object1x-amz-request-id: 027f037c-29ea-4670-8670-de82d0e9f52aContent-Length: 0Date: Mon, 17 Jun 2013 20:15:16 GMT

Rileggendo l'object, il nuovo valore è ora The quick green fox jumps over thelazy dog. (il termine brown è stato sostituito da green). È stata aggiornata unagamma di byte specifica all'interno di questo object.

GET /bucket1/object1 HTTP/1.1Cookie: JSESSIONID=wdit99359t8rnvipinz4tbtuACCEPT: application/json,application/xml,text/html,application/octet-streamDate: Mon, 17 Jun 2013 20:16:00 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:OGVN4z8NV5vnSAilQTdpv/fcQzU=Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OKDate: Mon, 17 Jun 2013 20:16:00 GMTContent-Type: application/octet-streamLast-Modified: Mon, 17 Jun 2013 20:15:16 GMTETag: 10Content-Type: application/jsonContent-Length: 43 The quick green fox jumps over the lazy dog.

Sovrascrittura di una parte di un objectDi seguito è riportato un esempio di utilizzo delle estensioni API ECS per la sovrascritturadi una parte di un object.

È possibile sovrascrivere una parte di un object fornendo solo l'offset iniziale nellarichiesta di dati. I dati della richiesta verranno sovrascritti a partire dall'offset fornito. Ilformato è: Range: <startingOffset>-

Supporto ECS OpenStack Swift Object Service API

Estensioni delle API 239

Page 240: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Ad esempio, per scrivere i dati brown cat a partire dall'offset 10, emettere la seguenterichiesta PUT:

PUT /bucket1/object1 HTTP/1.1Content-Length: 9Range: bytes=10-ACCEPT: application/json,application/xml,text/html,application/octet-streamDate: Mon, 17 Jun 2013 20:51:41 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:uwPjDAgmazCP5lu77Zvbo+CiT4Q=Accept-Encoding: gzip, deflate, compress brown cat HTTP/1.1 204 No ContentETag: 25x-amz-id-2: object1x-amz-request-id: 65be45c2-0ee8-448a-a5a0-fff82573aa3bContent-Length: 0Date: Mon, 17 Jun 2013 20:51:41 GMT

Quando si recupera l'object, è possibile visualizzare il valore finale The quick browncat jumps over the lazy dog and cat. (green fox è stato sostituito conbrown cat). È stata sovrascritta una parte dei dati in questo object in corrispondenzadell'offset iniziale fornito.

GET /bucket1/object1 HTTP/1.1Date: Mon, 17 Jun 2013 20:51:55 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:/UQpdxNqZtyDkzGbK169GzhZmt4=Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OKDate: Mon, 17 Jun 2013 20:51:55 GMTContent-Type: application/octet-streamLast-Modified: Mon, 17 Jun 2013 20:51:41 GMTETag: 25Content-Type: application/jsonContent-Length: 51 The quick brown cat jumps over the lazy dog and cat.

Aggiunta di dati a un objectDi seguito è riportato un esempio di utilizzo delle estensioni API ECS per l'aggiunta di datia un object.

Possono esservi casi in cui è necessario eseguire un'aggiunta a un object, madeterminare l'offset di byte esatto non è efficiente o utile. Per questo scenario ECSfornisce la capacità di aggiungere automaticamente dati all'object senza specificare unoffset (l'offset corretto viene restituito nella risposta).

Un'intestazione Range con il valore speciale bytes=-1- può essere utilizzata peraggiungere dati a un object. In questo modo l'object può essere esteso senza conoscerela dimensione dell'object esistente.

Il formato è: Range: bytes=-1-

Supporto ECS OpenStack Swift Object Service API

240 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 241: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Una richiesta di esempio che mostra l'aggiunta a un object esistente mediante un valoreper Range di bytes=-1-. Qui il valore and cat viene inviato nella richiesta.

PUT /bucket1/object1 HTTP/1.1Content-Length: 8Range: bytes=-1-ACCEPT: application/json,application/xml,text/html,application/octet-streamDate: Mon, 17 Jun 2013 20:46:01 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:/sqOFL65riEBSWLg6t8hL0DFW4c=Accept-Encoding: gzip, deflate, compress and cat HTTP/1.1 204 No ContentETag: 24x-amz-id-2: object1x-amz-request-id: 087ac237-6ff5-43e3-b587-0c8fe5c08732Content-Length: 0Date: Mon, 17 Jun 2013 20:46:01 GMT

Quando si recupera di nuovo l'object, è possibile visualizzare il valore completo Thequick green fox jumps over the lazy dog and cat. Si sono aggiunti datia questo object.

GET /bucket1/object1 HTTP/1.1ACCEPT: application/json,application/xml,text/html,application/octet-streamDate: Mon, 17 Jun 2013 20:46:56 -0000x-emc-namespace: emcContent-Type: application/octet-streamAuthorization: AWS wuser1:D8FSE8JoLl0MTQcFmd4nG1gMDTg=Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OKDate: Mon, 17 Jun 2013 20:46:56 GMTContent-Type: application/octet-streamLast-Modified: Mon, 17 Jun 2013 20:46:01 GMTETag: 24Content-Type: application/jsonContent-Length: 51 The quick green fox jumps over the lazy dog and cat.

Lettura di più gamme di byte in un objectDi seguito è riportato un esempio di utilizzo delle estensioni API ECS per la lettura di piùgamme di byte in un object.

Per leggere due specifiche gamme di byte all'interno dell'object denominato object1, ènecessario emettere la seguente richiesta GET per Range: bytes==4-8,41-44. Larisposta di lettura sarà riferita ai termini quick e lazy.

Nota

Amazon S3 API supporta solo una gamma in caso di utilizzo dell'intestazione HTTPRange per la lettura; ECS supporta più gamme di byte.

GET /bucket1/object1 HTTP/1.1Date: Mon, 17 Jun 2013 20:51:55 -0000x-emc-namespace: emcRange: bytes==4-8,41-44

Supporto ECS OpenStack Swift Object Service API

Estensioni delle API 241

Page 242: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Content-Type: application/octet-streamAuthorization: AWS wuser1:/UQpdxNqZtyDkzGbK169GzhZmt4=Accept-Encoding: gzip, deflate, compress HTTP/1.1 206 Partial ContentDate: Mon, 17 Jun 2013 20:51:55 GMTContent-Type: multipart/byteranges;boundary=bound04acf7f0ae3cccLast-Modified: Mon, 17 Jun 2013 20:51:41 GMTContent-Length: 230 --bound04acf7f0ae3cccContent-Type: application/octet-streamContent-Range: bytes 4-8/50quick--bound04acf7f0ae3cccContent-Type: application/octet-streamContent-Range: bytes 41-44/50lazy--bound04acf7f0ae3ccc--

Autenticazione OpenStack versione 1Per comunicare con ECS

Procedura

1. Acquisire un UID e una password da ECS. L'UID deve essere un nome LDAP o ActiveDirectory. Chiamare la seguente ECS REST API per generare una password.

ECS tramite OpenStack Swift API, attenersi alla procedura descritta di seguito.

Richiesta:

PUT /object/user-password/[email protected] <user_password_create> <password>myPassword</password> <namespace>EMC_NAMESPACE</namespace> </user_password_create>

Risposta:

HTTP 200

2. Chiamare l'API REST di autenticazione OpenStack illustrata di seguito. Utilizzare laporta 9024 per HTTP o la porta 9025 per HTTPS.

Richiesta:

GET /auth/v1.0 X-Auth-User: [email protected] X-Auth-Key: myPassword

Risposta:

HTTP/1.1 204 No Content Date: Mon, 12 Nov 2010 15:32:21 GMT Server: Apache

X-Storage-Url: https://{hostname}/v1/account X-Auth-Token: eaaafd18-0fed-4b3a-81b4-663c99ec1cbb Content-Length: 0

Supporto ECS OpenStack Swift Object Service API

242 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 243: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Risultati

Se l'UID e la password sono convalidati da ECS, l'URL e il token di storage vengonorestituiti nell'intestazione della risposta. Ulteriori richieste vengono autenticateintegrando questo token. L'URL di storage fornisce il nome host e l'indirizzo delle risorse.È possibile accedere a container e object fornendo la seguente intestazione X-Storage-Url:

X-Storage-Url: https://{hostname}/v1/{account}/{container}/{object}

Il token generato scade 24 ore dopo la creazione. Se si ripete la richiesta diautenticazione entro 24 ore utilizzando gli stessi UID e password, OpenStack restituirà lostesso token. Una volta trascorse 24 ore, OpenStack restituirà un nuovo token.

Nell'esempio seguente di autenticazione semplice, la prima chiamata REST restituisce X-Auth-Token. La seconda chiamata REST utilizza X-Auth-Token per eseguire una richiestaGET su un account.

$ curl -i -H "X-Storage-User: [email protected]" -H "X-Storage-Pass: 1fO9X3xyrVhfcokqy3U1UyTY029gha5T+k+vjLqS" http://ecs.yourco.com:9024/auth/v1.0

HTTP/1.1 204 No Content X-Storage-Url: http://ecs.yourco.com:9024/v1/s3 X-Auth-Token: 8cf4a4e943f94711aad1c91a08e98435 Server: Jetty(7.6.4.v20120524)

$ curl -v -X GET -s -H "X-Auth-Token: 8cf4a4e943f94711aad1c91a08e98435" http://ecs.yourco.com:9024/v1/s3

* About to connect() to ecs.yourco.com port 9024 (#0) * Trying 203.0.113.10... * Adding handle: conn: 0x7f9218808c00 * Adding handle: send: 0 * Adding handle: recv: 0 * Curl_addHandleToPipeline: length: 1 * - Conn 0 (0x7f9218808c00) send_pipe: 1, recv_pipe: 0 * Connected to ecs.yourco.com (203.0.113.10) port 9024 (#0)

> GET /v1/s3 HTTP/1.1 > User-Agent: curl/7.31.0 > Host: ecs.yourco.com:9024 > Accept: */* > X-Auth-Token: 8cf4a4e943f94711aad1c91a08e98435 > < HTTP/1.1 204 No Content < Date: Mon, 16 Sep 2013 19:31:45 GMT < Content-Type: text/plain * Server Jetty(7.6.4.v20120524) is not blacklisted < Server: Jetty(7.6.4.v20120524) <

* Connection #0 to host ecs.yourco.com left intact

Autenticazione OpenStack versione 2ECS include il supporto limitato dell'autenticazione di OpenStack versione 2 (Keystone).

Supporto ECS OpenStack Swift Object Service API

Autenticazione OpenStack versione 2 243

Page 244: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Prima di cominciare

OpenStack V2 introduce i token senza ambito. Si possono utilizzare per eseguire unaquery relativa alle informazioni del tenant. È possibile utilizzare un token senza ambitoinsieme alle informazioni del tenant per eseguire una query relativa a un token conambito. È possibile utilizzare un token con ambito e un endpoint di servizio per eseguirel'autenticazione con ECS come descritto nella sezione precedente che illustral'autenticazione V1.I due articoli elencati sotto contengono informazioni di base importanti.

l Definizione dell'ambito del token e del workflow di OpenStack Keystone

l Eseguire l'autenticazione per l'API di amministrazione

Procedura

1. Eseguire il retrieve di un token senza ambito.

curl -v -X POST -H 'ACCEPT: application/json' -H "Content-Type: application/json" -d '{"auth": {"passwordCredentials" : {"username" : "swift_user", "password" : "123"}}}' http://203.0.113.10:9024/v2.0/tokens

Il seguente è un esempio di risposta. Il token senza ambito è preceduto dall'ID.

{"access": {"token": {"id":"d668b72a011c4edf960324ab2e87438b","expires":"1376633127950"l},"user": {"name": "sysadmin", "roles":[ ], "role_links":[ ] },"serviceCatalog":[ ] }} , }

2. Eseguire il retrieve delle informazioni tenant associate al token senza ambito.

curl -v http://203.0.113.10:9024/v2.0/tenants -H 'X-Auth-Token: d668b72a011c4edf960324ab2e87438b'

Il seguente è un esempio di risposta.

{"tenants_links":[], "tenants":[{"description":"s3","enabled":true, "name": "s3"}]}

3. Eseguire il retrieve del token con ambito insieme a storageUrl.

curl -v -X POST -H 'ACCEPT: application/json' -H "Content-Type: application/json" -d '{"auth": {"tenantName" : "s3", "token":{"id" : d668b72a011c4edf960324ab2e87438b"}}}' http://203.0.113.10:9024/v2.0/tokens

Il seguente è un esempio di risposta. Il token con ambito è preceduto dall'ID.

{"access":{"token":{"id":"baf0709e30ed4b138c5db6767ba76a4e

Supporto ECS OpenStack Swift Object Service API

244 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 245: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

","expires":"1376633255485","tenant":{"description":"s3","enabled":true,"name":"s3"}},"user":{"name":"swift_admin","roles":[{"name":"member"},{"name":"admin"}],"role_links":[]}, "serviceCatalog":[{"type":"object-store", "name":"Swift","endpoints_links":[],"endpoint":[{"internalURL": "http://203.0.113.10:9024/v1/s3","publicURL":"http://203.0.113.10:9024/v1/s3"}]}]}}

4. Utilizzare il token con ambito e l'URL dell'endpoint di servizio per l'autenticazioneswift. Questa fase è la stessa descritta per OpenStack V1.

curl -v -H "X-Auth-Token: baf0709e30ed4b138c5db6767ba76a4e" http://203.0.113.10:9024/v1/s3/{container}/{object}

Autorizzazione su containerL'autorizzazione di OpenStack Swift è mirata solo ai container.

Swift supporta attualmente due tipi di autorizzazione:

l Autorizzazione basata sulla referenzal Autorizzazione basata sui gruppi

ECS 2.0 supporta solo l'autorizzazione basata sui gruppi.

Gli utenti amministratori possono eseguire qualsiasi operazione nell'account. Gli utentinon amministratori possono eseguire solo operazioni per container in base agli elenchidi controllo dell'accesso X-Container-Read e X-Container-Write. Agli utenti nonamministratori si possono assegnare le seguenti operazioni:

L'amministratore assegna l'accesso in lettura al container

curl -XPUT -v -H 'X-Container-Read: {GROUP LIST}' -H 'X-Auth-Token: {TOKEN}' http://127.0.0.1:8080/v1/AUTH_bourne/{container1}"

Questo comando consente agli utenti appartenenti al gruppo GROUP LIST di disporre deidiritti di accesso in lettura a container1.

Una volta concessa l'autorizzazione in lettura, gli utenti appartenenti ai gruppi didestinazione possono effettuare le seguenti operazioni:

l HEAD container: consente di eseguire il retrieve dei metadati del container.Consentito solo se l'utente è assegnato al gruppo che dispone dei privilegi di TenantAdministrator.

l GET container: consente di ottenere l'elenco degli object in un container.l GET objects with container: consente di leggere i contenuti degli object compresi nel

container.

L'amministratore assegna l'accesso in scrittura al container

curl -XPUT -v -H 'X-Container-Write: {GROUP LIST}' -H 'X-Auth-Token: {TOKEN}' http://127.0.0.1:8080/v1/AUTH_bourne/{container1}"

Agli utenti nel gruppo GROUP LIST viene assegnata l'autorizzazione in scrittura. Una voltaconcessa l'autorizzazione in scrittura, gli utenti appartenenti ai gruppi di destinazionepossono effettuare le seguenti operazioni:

Supporto ECS OpenStack Swift Object Service API

Autorizzazione su container 245

Page 246: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

l POST container: consente di impostare i metadati. Iniziare con il prefisso "X-Container-Meta".

l PUT objects within container: consente di scrivere/sovrascrivere gli objects nelcontainer.

Ulteriori informazioni sull'autorizzazione sono disponibili in: Operazioni dei container

Supporto ECS OpenStack Swift Object Service API

246 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 247: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 28

Supporto API ECS EMC Atmos Object Service

l Funzionalità EMC Atmos supportate da API......................................................... 248l Chiamate EMC Atmos REST API supportate.......................................................... 248l Chiamate EMC Atmos REST API non supportate................................................... 250l Supporto subtenant in chiamate EMC Atmos REST API.........................................250l Estensioni delle API.............................................................................................251

Supporto API ECS EMC Atmos Object Service 247

Page 248: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Funzionalità EMC Atmos supportate da APIECS supporta un subset di EMC Atmos API. In questo articolo vengono elencate leoperazioni supportate e le estensioni ECS.

EMC Atmos Object Service viene resa disponibile nelle seguenti porte.

Tabella 47 Porte per EMC Atmos Object Service

Protocol Ports

HTTP 9022

HTTPS 9023

È possibile trovare ulteriori informazioni sulle operazioni supportate nella AtmosProgrammer’s Guide disponibile sulla EMC Supportzone.

l Atmos Programmer's Guide

La compatibilità di formato del cavo viene fornita per tutte le operazioni supportate. Diconseguenza, le operazioni descritte in Atmos Programmer's Guide si applicano alleoperazioni API esposte da ECS.

Atmos Programmer's Guide include inoltre informazioni sull'autenticazione tramite le APIdi EMC Atmos e offre esempi completi per molte funzionalità supportate.

Chiamate EMC Atmos REST API supportateECS supporta un subset di EMC Atmos API.

Sono supportate le seguenti chiamate API REST di EMC Atmos. Vengono visualizzate lechiamate dell'object e le interfacce di namespace.

Tabella 48 Chiamate API REST di EMC Atmos supportate

Metodologia

Percorso Descrizione

Operazioni di servizio

GET /rest/service Acquisizione informazionisul sistema

Operazioni relative all'object

POST /rest/objects/rest/namespace/<path>

Creazione di object:

Vedere le note riportate diseguito.

DELETE /rest/objects/<ObjectID>/rest/namespace/<path>

Eliminazione di object

PUT /rest/objects/<ObjectID>/rest/namespace/<path>

Aggiornamento object

Vedere le note riportate diseguito.

Supporto API ECS EMC Atmos Object Service

248 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 249: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 48 Chiamate API REST di EMC Atmos supportate (continua)

Metodologia

Percorso Descrizione

GET /rest/objects/<ObjectID>/rest/namespace/<path>

Lettura object (o elencodirectory)

POST /rest/namespace/<path>?rename Rinomina object

Operazioni metadati

GET /rest/objects/<ObjectID>?metadata/user/rest/namespace/<path>?metadata/user

Acquisizione metadatiutente per object

POST /rest/objects/<ObjectID>?metadata/user/rest/namespace/<path>?metadata/user

Impostazione metadatiutente

DELETE /rest/objects/<objectID>?metadata/user/rest/namespace/<path>?metadata/user

Eliminazione metadatiutente

GET /rest/objects/<ObjectID>?metadata/system/rest/namespace/<path>?metadata/system

Acquisizione metadatisistema per object

GET /rest/objects/<ObjectID>?acl/rest/namespace/<path>?acl

Acquisizione ACL

POST /rest/objects/<ObjectID>?acl/rest/namespace/<path>?acl

Impostazione ACL

GET /rest/objects/<ObjectID>?metadata/tags/rest/namespace/<path>?metadata/tags

Acquisizione tag metadatiper object

GET /rest/objects/<ObjectID>?info/rest/namespace/<path>?info

Acquisizione informazioniobject

Intestazione /rest/objects/<ObjectID>/rest/namespace/<path>

Acquisizione di tutti imetadati dell'object

Operazioni spazio-object

GET /rest/objects Elenco object

GET /rest/objects?listabletags Acquisizione tagelencabili

Nota

l L'intestazione x-emc-wschecksum non è supportata.

l Il caricamento del modulo HTML non è supportato.

l GET /rest/objects non supporta diversi tipi di risposta con x-emc-accept. Ad

esempio, testo/normale non è supportato.

l La data di scadenza e il mantenimento degli object non sono supportati.

Supporto API ECS EMC Atmos Object Service

Chiamate EMC Atmos REST API supportate 249

Page 250: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Chiamate EMC Atmos REST API non supportate

Le seguenti chiamate API REST di EMC Atmos non sono supportate.

Tabella 49 Chiamate API REST di EMC Atmos non supportate

Metodologia Percorso Descrizione

Versioning object

POST /rest/objects/<ObjectID>?versions Creazione di unaversione di object

DELETE /rest/objects/<objectID>?versions Eliminazione di unaversione di object

GET /rest/objects/<objectID>?versions Elenco versioni di object

PUT /rest/objects/<objectID>?versions Restore versione object

Accesso anonimo

GET /rest/objects/<ObjectId>?uid=<uid>&expires=<exp>&signature=<sig>/rest/namespace/<path>?uid=<uid>&expires=<exp>&signature=<sig>

URL condivisibile

POST /rest/accesstokens Creazione token diaccesso

GET /rest/accesstokens/<token_id>?info Accesso a dettagli token

DELETE /rest/accesstokens/<token_id> Eliminazione token diaccesso

GET /rest/accesstokens Elenco token di accesso

GET /rest/accesstokens/<token_id> Download contenutoanonimo

Nota

La protezione checksum mediante l'intestazione personalizzata x-emc-wschecksum nonè supportata.

Supporto subtenant in chiamate EMC Atmos REST APIECS include due chiamate API REST native, che prevedono nello specifico l'aggiunta disupporto subtenant di ECS ad applicazioni Atmos.

Di seguito, sono riportate le chiamate:

Telefonata API Esempio

Creazionesubtenant

INSERIRE url Http: /rest/subtenantIntestazioni richieste: x-emc-uid (ad esempio, [email protected] ) x-emc-signature.

Supporto API ECS EMC Atmos Object Service

250 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 251: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Telefonata API Esempio

Il subtenantID è impostato nell'intestazione "subtenantID" della risposta.

Eliminazionesubtenant

ELIMINARE url Http: /rest/subtenants/{subtenantID}Intestazioni richieste: x-emc-uid (ad esempio, [email protected] ) x-emc-signature

Estensioni delle APISono supportate numerose estensioni delle API object.

Le estensioni e le API che le supportano sono elencate nella tabella seguente.

Tabella 50 Estensioni delle API object

Funzionalità Note

PUT Object (gamma-aggiunta)

Utilizza l'intestazione Range per specificare la gamma di objectaggiunta.

Aggiunta di dati a un object a pagina 251

Aggiunta di dati a un objectDi seguito è riportato un esempio di utilizzo delle estensioni API ECS per l'aggiunta di datia un object.

Possono esservi casi in cui è necessario eseguire un'aggiunta a un object, madeterminare l'offset di byte esatto non è efficiente o utile. Per questo scenario ECSfornisce la capacità di aggiungere automaticamente dati all'object senza specificare unoffset (l'offset corretto viene restituito nella risposta).

Un'intestazione Range con il valore speciale bytes=-1- può essere utilizzata peraggiungere dati a un object. In questo modo l'object può essere esteso senza conoscerela dimensione dell'object esistente.

Il formato è: Range: bytes=-1-

Una richiesta di esempio che mostra l'aggiunta a un object esistente mediante un valoreper Range di bytes=-1-. Qui il valore and cat viene inviato nella richiesta.

PUT /rest/namespace/myObject HTTP/1.1Content-Length: 8Range: bytes=-1-ACCEPT: application/json,application/xml,text/html,application/octet-streamDate: Mon, 17 Jun 2013 20:46:01 -0000x-emc-date: Mon, 17 Jun 2013 20:46:01 -0000x-emc-namespace: emcx-emc-uid: fa4e31a68d3e4929bec2f964d4cac3de/[email protected]: ZpW9KjRb5+YFdSzZjwufZUqkExc=Content-Type: application/octet-streamAccept-Encoding: gzip, deflate, compress

and cat

Supporto API ECS EMC Atmos Object Service

Estensioni delle API 251

Page 252: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

HTTP/1.1 200 OKx-emc-mtime: 1431626712933Date: Mon, 17 Jun 2013 20:46:01 GMTx-emc-policy: defaultx-emc-utf8: truex-emc-request-id: 0af9ed8d:14cc314a9bc:112f6:9x-emc-delta: 8x-emc-append-offset: 24Content-Length: 0Server: Jetty(7.6.4.v20120524)

La posizione di offset in cui sono stati aggiunti i dati viene restituita nell'intestazione x-emc-append-offset.

Quando si recupera di nuovo l'object, è possibile visualizzare il valore completo Thequick green fox jumps over the lazy dog and cat. Si sono aggiunti datia questo object.

Supporto API ECS EMC Atmos Object Service

252 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 253: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PARTE 9

Utilizzo dell'API REST

Capitolo 29, "Utilizzo di ECS Management REST API"

Utilizzo dell'API REST 253

Page 254: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Utilizzo dell'API REST

254 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 255: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 29

Utilizzo di ECS Management REST API

l Introduzione....................................................................................................... 256l Autenticazione con ECS Management REST API................................................... 256l ECS Management REST API summary...................................................................259

Utilizzo di ECS Management REST API 255

Page 256: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

IntroduzioneIn questo articolo viene descritto come accedere a ECS Management REST API edeseguire l'autenticazione. Viene inoltre fornito un riepilogo dei percorsi API. ECSManagement REST API consente di configurare e gestire l'object store. Una voltaconfigurato l'object store, le successive operazioni di creazione, lettura, aggiornamentoed eliminazione dell'object vengono eseguite utilizzando protocolli di object S3, EMCAtmos o OpenStack Swift supportati.

È possibile fare riferimento al seguente argomento per conoscere le modalità di accessoall'API REST e le procedure di autenticazione:

l Autenticazione con ECS Management REST API a pagina 256

e i percorsi API vengono riepilogati in:

l ECS Management REST API summary a pagina 259

Inoltre, viene fornito un riferimento alle API in:

l ECS Management REST API Reference

ECS Management REST API Reference viene generato automaticamente dal codicesorgente e fornisce un riferimento per i metodi disponibili nell'API.

Autenticazione con ECS Management REST APIECS utilizza un sistema di autenticazione basata su token per tutte le chiamate API REST.Sono disponibili esempi per l'autenticazione con ECS REST API, con e senza cookie.

Dopo che l'utente avrà eseguito l'autenticazione a fronte di ECS, verrà restituito un tokenda utilizzare per autenticare l'utente nelle chiamate successive.

l Se il client segue automaticamente reindirizzamenti, viene restituito un codice HTTP401 a indicare che è necessario effettuare il login e l'autenticazione per ottenere unnuovo token.

l Se il client non segue automaticamente reindirizzamenti, viene restituito un codiceHTTP 302. Il codice 302 reindirizza il client nel punto in cui ripetere l'autenticazione.

Per eseguire il retrieval e utilizzare token di autenticazione, è possibile effettuare varieoperazioni.

l Salvare il cookie X-SDS-AUTH-TOKEN da una richiesta di autenticazione riuscita einviarlo nelle richieste successive.

l Leggere l'intestazione HTTP X-SDS-AUTH-TOKEN da una richiesta di autenticazioneriuscita e copiarla in eventuali richieste successive.

L'API REST è disponibile nella porta :4443 e i client accedono a ECS emettendo unarichiesta di login nel formato:

https://<ECS_IP>:4443/login

Il documento ECS Management REST API Reference fornisce una descrizione e un elencocompleto dei parametri per i metodi dell'API REST utilizzati in questo articolo.

Autenticazione con AUTH-TOKENIn questo esempio viene illustrato come utilizzare token di autenticazione leggendol'intestazione http X-SDS-AUTH-TOKEN da una richiesta di autenticazione riuscita e

Utilizzo di ECS Management REST API

256 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 257: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

copiandola in una richiesta successiva. In questi esempi non vengono utilizzati cookie.Gli esempi qui presenti sono scritti in curl e formattati per agevolare la leggibilità.

Questo comando esegue una richiesta GET nella risorsa /login. L'opzione -u indical'utente di un'intestazione di autenticazione di base. Nella richiesta è necessarioincludere la designazione dell'utente. In caso di autenticazione riuscita, vengonorestituiti il codice HTTP 200 e l'intestazione X-SDS-AUTH-TOKEN contenente il tokencodificato.

curl -L --location-trusted -k https://10.247.100.247:4443/login -u "root:ChangeMe" -v

> GET /login HTTP/1.1> Authorization: Basic cm9vdDpDaGFuZ2VNZQ==> User-Agent: curl/7.24.0 (i386-pc-win32) libcurl/7.24.0 OpenSSL/0.9.8t zlib/1.2.5> Host: 10.247.100.247:4443> Accept: */*>< HTTP/1.1 200 OK< Date: Tue, 26 Nov 2013 22:18:25 GMT< Content-Type: application/xml< Content-Length: 93< Connection: keep-alive< X-SDS-AUTH-TOKEN: BAAcQ0xOd3g0MjRCUG4zT3NJdnNuMlAvQTFYblNrPQMAUAQADTEzODU0OTQ4NzYzNTICAAEABQA5dXJu OnN0b3JhZ2VvczpUb2tlbjo2MjIxOTcyZS01NGUyLTRmNWQtYWZjOC1kMGE3ZDJmZDU3MmU6AgAC0A8=<<?xml version="1.0" encoding="UTF-8" standalone="yes"?><loggedIn> <user>root</user></loggedIn>* Connection #0 to host 10.247.100.247 left intact* Closing connection #0* SSLv3, TLS alert, Client hello (1):

Il token potrà quindi essere passato nuovamente nella chiamata API successiva. Èpossibile copiare i contenuti di X-SDS-AUTH-TOKEN e passarli alla richiesta successivamediante lo switch -H di curl.

curl https://10.247.100.247:4443/object/namespaces -k -H "X-SDS-AUTH-TOKEN: BAAcOHZLaGF4MTl3eFhpY0czZ0tWUGhJV2xreUE4PQMAUAQADTEzODU0OTQ4NzYzNTICAAEABQA5dXJu OnN0b3JhZ2VvczpUb2tlbjpkYzc3ODU3Mi04NWRmLTQ2YjMtYjgwZi05YTdlNDFkY2QwZDg6AgAC0A8="

<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <namespaces> <namespace> <id>ns1</id> <link rel="self" href="/object/namespaces/namespace/ns1"/> <names>ns1</name> </namespace></namespaces>

Autenticazione con cookieIn questo esempio viene illustrato come utilizzare token di autenticazione salvando ilcookie da una richiesta di autenticazione riuscita e quindi passandolo in una richiesta

Utilizzo di ECS Management REST API

Autenticazione con cookie 257

Page 258: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

successiva. Gli esempi qui presenti sono scritti in curl e formattati per agevolare laleggibilità.

In questo esempio viene specificato il parametro ?using-cookies=true per indicare che sidesidera ricevere cookie insieme alla normale intestazione HTTP. Questo comando curlsalva il token di autenticazione in un file denominato cookiefile nella directorycorrente.

curl -L --location-trusted -k https://<ECS_IP>:4443/login?using-cookies=true -u "root:Password" -c cookiefile -v

Il comando successivo passa il cookie con il token di autenticazione tramite lo switch -be restituisce le informazioni sul tenant dell'utente.

curl -k https://10.247.100.247:4443/object/namespaces -b cookiefile -v

<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <namespaces> <namespace> <id>ns1</id> <link rel="self" href="/object/namespaces/namespace/ns1"/> <names>ns1</name> </namespace></namespaces>

LogoutL'API di logout termina una sessione.

A un determinato utente è consentito un massimo di 100 token di autenticazionesimultanei. Superato questo limite, il sistema rifiuterà nuove connessioni per questoutente finché non verranno liberati token. I token possono essere liberati naturalmente,alla scadenza, oppure in modo esplicito, chiamando l'URI:

https://<ECS_IP>:4443/logout

In caso di più sessioni in esecuzione contemporaneamente, l'URI forza la chiusura di tuttii token relativi all'utente corrente.

GET https://<ECS_IP>:4443/logout?force=true

Di seguito è riportato un esempio di richiesta di logout.

Request

GET https://<ECS_IP>:4443/logout

X-SDS-AUTH-TOKEN:{Auth_Token}

Passare l'intestazione o il cookie con il token di autenticazione per il logout.

Risposta

HTTP 200

Utilizzo di ECS Management REST API

258 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 259: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

WhoamiUn utente ECS può visualizzare il proprio nome utente, l'associazione al tenant e i ruolimediante la chiamata API whoami.

Request

GET https://<ECS_IP>:4443/user/whoami

Risposta

HTTP 200

GET /user/whoami<user> <common_name>root</common_name> <distinguished_name/> <namespace/> <roles> <role>SYSTEM_ADMIN</role> </roles></user>

HTTP 200

GET /user/whoami<user> <common_name>[email protected]</common_name> <distinguished_name/> <namespace>ns1</namespace> <roles> <role>NAMESPACE_ADMIN</role> </roles></user>

In questo esempio viene illustrato l'output di whoami per l'utente root e per un utenteassegnato al ruolo NAMESPACE_ADMIN per il namespace "ns1".

ECS Management REST API summaryECS Management REST API consente di configurare e gestire l'object store ECS.

È inoltre possibile utilizzare altri servizi ECS per supportare l'utilizzo dell'object storageECS.

Nella tabella riportata di seguito viene fornito un riepilogo di ECS Management REST API.

Tabella 51 ECS Management REST API- Riepilogo dei metodi

Area API Descrizione

Provider diautenticazione

/vdc/admin/authprovidersAPI per consentire l'aggiunta e la gestione di provider di autenticazione.

Fatturazione /object/billingAPI per consentire la misurazione dell'utilizzo degli object store a livellodi tenant e bucket. Per ulteriori informazioni, vedere Gestione di untenant a pagina 84.

URL di base /object/baseurl

Utilizzo di ECS Management REST API

Whoami 259

Page 260: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 51 ECS Management REST API- Riepilogo dei metodi (continua)

Area API Descrizione

API per consentire la creazione di un URL di base che permette alleapplicazioni esistenti di utilizzare l'object store ECS. Maggioriinformazioni sull'URL di base sono reperibili in: .

Bucket /object/bucketAPI per il provisioning e la gestione dei bucket.

/object/bucket/{bucketName}/lockAPI per consentire il blocco dell'accesso ai bucket. Per ulterioriinformazioni, vedere Gestione di un tenant a pagina 84.

Call Home /vdc/callhome/API per consentire la configurazione di ConnectEMC e la creazione dieventi di alert per ConnectEMC.

Capacità /object/capacityAPI per il retrieval della capacità gestita corrente.

CAS /object/user-casAPI per consentire l'assegnazione di chiavi segrete agli utenti CAS e lagenerazione del file PEA (Pool Entry Authorization).

Certificate /object-certAPI per la gestione di certificati.

/object-cert/keystoreAPI per consentire la definizione della catena di certificati utilizzata daEMC e la rotazione del certificato.

Proprietà diconfigurazione

/config/object/propertiesAPI per consentire l'impostazione dell'ambito utente come GLOBAL oNAMESPACE.

Nell'ambito GLOBAL gli utenti sono globali e possono essere condivisitra namespace. In questo caso, il namespace predefinito associato a unutente determina il namespace per le operazioni sugli object e non ènecessario fornirne uno per un'operazione. Se l'ambito utente èNAMESPACE, un utente viene associato a un namespace, pertantopossono coesistere più utenti con lo stesso nome, ciascuno associato aun namespace diverso. In modalità NAMESPACE è necessario fornire unnamespace per ogni operazione.

Deve essere impostato precedentemente alla creazione del primoutente. L'impostazione predefinita è GLOBAL.

Data Store /vdc/data-storesAPI per consentire la creazione di datastore su file system (/vdc/data-stores/filesystems) o nodi commodity (/vdc/data-stores/commodity).

Utilizzo di ECS Management REST API

260 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 261: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 51 ECS Management REST API- Riepilogo dei metodi (continua)

Area API Descrizione

Licenze /licenseAPI per consentire l'aggiunta di una licenza e il retrieval dei relatividettagli.

Monitoring(Dashboard)

/dashboardAPI per il retrieval delle informazioni di sistema da visualizzare in undashboard.

Monitoring (Events) /vdc/eventsAPI per il recupero di audit alert.

Namespace /object/namespacesAPI per consentire la creazione e la gestione di un namespace.

Permette inoltre di impostare un periodo di conservazione per ilnamespace. Per ulteriori informazioni, vedere Gestione di un tenant apagina 84.

Node /vdc/nodesAPI per il retrieval dei nodi attualmente configurati per il cluster.

Password Group(Swift)

/object/user-passwordAPI per consentire la generazione di una password da utilizzare insiemeall'autenticazione OpenStack Swift.

Replication Group /data/data-service/vpoolsAPI per consentire la creazione e l'amministrazione di gruppi di replica.

Chiave segreta /object/user-secret-keysAPI per consentire l'assegnazione di chiavi segrete a utenti di object e larelativa gestione.

Secret Key Self-Service /object/secret-keysAPI per consentire agli utenti S3 di creare una nuova chiave segreta checonferisca loro l'accesso a object e bucket nel relativo namespaceall'interno dell'object store.

Storage pool /vdc/data-services/varraysAPI per consentire la creazione e la gestione di storage pool.

Temporary Failed Zone /tempfailedzone/API per consentire il retrieval di tutte le zone con guasti temporanei o diquelle di uno specifico gruppo di replica.

User (Object) /object/usersAPI per la creazione e la gestione di utenti di object. Gli utenti di objectsono sempre associati a un namespace. L'API restituisce una chiavesegreta utilizzabile per l'accesso a S3. Un utente di object puòmodificare una chiave segreta S3 a lui assegnata tramite l'API REST.

Utilizzo di ECS Management REST API

ECS Management REST API summary 261

Page 262: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 51 ECS Management REST API- Riepilogo dei metodi (continua)

Area API Descrizione

/object/users/lock.

Consente il blocco dell'accesso degli utenti.

User (Management) /vdc/usersAPI per la creazione e l'amministrazione di utenti di gestione. Gli utentidi gestione possono essere assegnati al ruolo di System Admin oNamespace Admin. È possibile modificare la password di un utente digestione locale.

Data center virtuale /object/vdcsConsente l'aggiunta di un VDC e la definizione della chiave segreta edegli endpoint associati nei relativi VDC per la replica dei dati tra sitiECS.

Utilizzo di ECS Management REST API

262 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 263: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

PARTE 10

Manutenzione hardware

Capitolo 30, "Hardware ECS"

Capitolo 31, "Sostituzione di un disco di storage ECS in un appliance U-Series"

Capitolo 32, "Sostituzione di un disco di storage ECS in hardware di terze parti"

Capitolo 33, "Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series"

Capitolo 34, "Requisiti di rack di terze parti ECS"

Manutenzione hardware 263

Page 264: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Manutenzione hardware

264 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 265: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 30

Hardware ECS

l Componenti hardware dell'appliance ECS........................................................... 266l Configurazioni e percorsi di aggiornamento degli appliance ECS......................... 269l Cablaggio di alimentazione CA monofase per appliance U-Series ....................... 271l Cablaggio di alimentazione CA trifase per appliance U-Series..............................273l Switch.................................................................................................................277l Cablaggio di reti.................................................................................................. 279l Nodi....................................................................................................................280l Nomi host di rack e nodi......................................................................................284l Unità disco..........................................................................................................285l Unità disco integrate........................................................................................... 285l Dischi ed enclosure.............................................................................................286

Hardware ECS 265

Page 266: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Componenti hardware dell'appliance ECSVengono descritti i componenti hardware dei modelli dell'appliance ECS.

Serie di appliance ECSL'appliance ECS include due serie.

l U-Series: storage server non strutturati con DAE separati progettati per ottimizzare lacapacità di storage.

l C-Series: server di calcolo ad alta densità con dischi integrati progettati perottimizzare la capacità di calcolo.

U-SeriesL'appliance ECS U-Series include i seguenti componenti hardware.

Tabella 52 ECS Appliance: Componenti hardware U-Series

Componente Descrizione

Rack 40U Rack EMC Titan D che includono:

l PDU monofase con quattro cali di potenza (due per lato)

l PDU delta o WYE trifase facoltativi con due cali di potenza(uno per lato)

l Sportelli frontale e posteriore

l Disposizione in rack fornita dalla produzione EMC

Switch privato Uno switch da 1 GbE

Switch pubblico Due switch da 10 GbE

Nodi Server non strutturato basato su Intel in configurazioni da 4 e 8nodi

Disk Array Enclosure (DAE) Cassetti Disk Array Enclosure (DAE) in grado di contenere fino a60 unità disco da 3,5" e 6 TB

Hardware ECS

266 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 267: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 50 Configurazione minima e massima di appliance ECS U-Series

C-SeriesL'appliance ECS C-Series include i seguenti componenti hardware.

Tabella 53 ECS Appliance: Componenti hardware C-Series

Componente Descrizione

Rack 40U Rack di calcolo EMC Titan D che includono:

l Quattro cali di tensione orizzontali

l Due PDU monofase in una configurazione 2U con due cali ditensione

l Due PDU WYE o delta trifase facoltative in unaconfigurazione 2U con due cali di tensione

l Sportelli frontale e posteriore

l Disposizione in rack fornita dalla produzione EMC

Hardware ECS

Componenti hardware dell'appliance ECS 267

Page 268: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 53 ECS Appliance: Componenti hardware C-Series (continua)

Componente Descrizione

Switch privato Uno o due switch da 1 GbE Il secondo switch è richiesto per leconfigurazioni con più di sei server

Switch pubblico Due o quattro switch da 10 GbE. Il terzo e il quarto switch sonorichiesti per le configurazioni con più di sei server

Nodi Server non strutturati basati su Intel in configurazioni da 8 a 48nodi

Dischi 12 unità disco da 3,5" e 6 TB integrate in ciascun server

Figura 51 Configurazione minima e massima di appliance ECS C-Series

I clienti si collegano all'appliance ECS tramite le porte da 10 GbE e i cavi diinterconnessione personali. Quando sono installati più appliance nello stesso datacenter, gli switch privati si possono collegare tramite cablaggi daisy chain oppure homerun allo switch fornito dal cliente.

Hardware ECS

268 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 269: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Configurazioni e percorsi di aggiornamento degli appliance ECSVengono descritti le configurazioni degli appliance ECS disponibili e i percorsi diaggiornamento tra le configurazioni.

Configurazioni U-SeriesL'appliance ECS U-Series è una soluzione di storage densa che impiega hardwaredisponibile in commercio.

Tabella 54 Configurazioni U-Series

Numeromodello

Nodi DAE Dischi in DAE da 1a 4

Dischi in DAE da 5a 8

Capacità distorage

Switch

U300(configurazione minima)

4 4 15 N/A 360 TB Uno privatoe duepubblici

U700 4 4 30 N/A 720 TB Uno privatoe duepubblici

U1100 4 4 45 N/A 1080 TB Uno privatoe duepubblici

U1500 4 4 60 N/A 1440 TB Uno privatoe duepubblici

U1800 8 8 60 15 1800 TB Uno privatoe duepubblici

U2100 8 8 60 30 2160 TB Uno privatoe duepubblici

U2500 8 8 60 45 2520 TB Uno privatoe duepubblici

U3000(configurazionemassima)

8 8 60 60 2880 TB Uno privatoe duepubblici

Percorsi di aggiornamento U-SeriesGli aggiornamenti U-Series sono costituiti dai dischi e dall'hardware di infrastrutturanecessari per il passaggio dal numero del modello esistente al successivo numerosuperiore. Per eseguire l'aggiornamento per più di un livello di modello, ordinare gliaggiornamenti per ciascun livello e applicarli in una chiamata di assistenza.

Hardware ECS

Configurazioni e percorsi di aggiornamento degli appliance ECS 269

Page 270: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 55 Aggiornamenti U-Series

Numero modello Aggiornamento del disco (dalsuccessivo modello inferiore)

Aggiornamento hardware(dal successivo modelloinferiore)

U300 (configurazioneminima)

N/A N/A

U700 Un kit da 60 dischi N/A

U1100 Un kit da 60 dischi N/A

U1500 Un kit da 60 dischi N/A

U1800 Un kit da 60 dischi Un server chassis (quattronodi) e quattro DAE

U2100 Un kit da 60 dischi N/A

U2500 Un kit da 60 dischi N/A

U3000 (configurazionemassima)

Un kit da 60 dischi N/A

Configurazioni C-SeriesL'appliance ECS C-Series è una soluzione di calcolo densa che impiega hardwaredisponibile in commercio.

Tabella 56 Configurazioni C-Series

Server di calcoloPhoenix-12

Nodi Capacità distorage

Switch

2 (configurazioneminima)

8 144 TB Uno privato e duepubblici

3 12 216 TB Uno privato e duepubblici

4 16 288 TB Uno privato e duepubblici

5 20 360 TB Uno privato e duepubblici

6 24 432 TB Uno privato e duepubblici

7 28 504 TB Due privati equattro pubblici

8 32 576 TB Due privati equattro pubblici

9 36 648 TB Due privati equattro pubblici

10 40 720 TB Due privati equattro pubblici

Hardware ECS

270 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 271: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 56 Configurazioni C-Series (continua)

Server di calcoloPhoenix-12

Nodi Capacità distorage

Switch

11 44 792 TB Due privati equattro pubblici

12 (configurazionemassima)

48 864 TB Due privati equattro pubblici

Percorsi di aggiornamento C-SeriesGli aggiornamenti C-Series sono costituiti dai dischi e dall'hardware di infrastrutturanecessari per il passaggio dal numero del modello esistente al successivo numerosuperiore. Per eseguire l'aggiornamento per più di un livello di modello, ordinare gliaggiornamenti per ciascun livello e applicarli in una chiamata di assistenza.

Tabella 57 Aggiornamenti C-Series

Numero modello Aggiornamento del disco(dal successivo modelloinferiore)

Aggiornamento hardware (dalsuccessivo modello inferiore)

2 server di calcolo Phoenix-12(configurazione minima)

N/A N/A

3 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi)

4 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi)

5 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi)

6 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi)

7 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi),uno switch privato e due switchpubblici

8 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi)

9 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi)

10 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi)

11 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi)

12 server di calcolo Phoenix-12(configurazione massima)

12 dischi integrati Un server chassis (quattro nodi)

Cablaggio di alimentazione CA monofase per appliance U-SeriesVengono forniti diagrammi di cablaggio dell'alimentazione monofase per l'appliance ECSU-Series.

Per ciascuna configurazione, gli switch vengono collegati alla parte anteriore del rack einstradati alla parte posteriore tramite le guide.

Hardware ECS

Cablaggio di alimentazione CA monofase per appliance U-Series 271

Page 272: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 52 Cablaggio di alimentazione CA monofase per appliance U-Series - Configurazioni daquattro nodi

Hardware ECS

272 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 273: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 53 Cablaggio di alimentazione CA monofase per appliance U-Series - Configurazioni da ottonodi

Cablaggio di alimentazione CA trifase per appliance U-SeriesVengono forniti diagrammi di cablaggio dell'alimentazione CA trifase.

Cablaggio di alimentazione CA delta trifase per appliance U-SeriesNella legenda riportata di seguito, i cavi colorati illustrati nel diagramma vengonoassociati ai Part Number EMC e alle lunghezze dei cavi.

Hardware ECS

Cablaggio di alimentazione CA trifase per appliance U-Series 273

Page 274: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 54 Legenda dei cavi per il diagramma dell'alimentazione CA delta trifase

Hardware ECS

274 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 275: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 55 Cablaggio dell'alimentazione CA delta trifase - Configurazione da otto nodi

Hardware ECS

Cablaggio di alimentazione CA trifase per appliance U-Series 275

Page 276: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Cablaggio dell'alimentazione CA WYE trifaseNella legenda riportata di seguito, i cavi colorati illustrati nel diagramma vengonoassociati ai Part Number EMC e alle lunghezze dei cavi.

Figura 56 Legenda dei cavi per il diagramma dell'alimentazione CA WYE trifase

Hardware ECS

276 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 277: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 57 Cablaggio dell'alimentazione CA WYE trifase - Configurazione da otto nodi

SwitchGli appliance ECS includono tre switch.

l Switch privato: uno switch privato da 1 GbE per il traffico di gestione. In un rack C-Series con oltre sei server di calcolo viene aggiunto un secondo switch privato.

l Switch pubblico: due switch 10 GbE per gestire il traffico di dati. Due modelli Aristasono idonei all'uso. In un rack C-Series con oltre sei server di calcolo vengonoaggiunti due switch pubblici.

Hardware ECS

Switch 277

Page 278: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Switch privato: Arista 7048Lo switch privato viene utilizzato per il traffico di gestione. È dotato di 48 porte e input dialimentatori doppi. Lo switch è configurato in fabbrica.

Figura 58 Configurazione di Arista 7048

1. Porte1-24 - Gestione

2. Porte 25-48 - RMM/IPMI

3. Porte 49-50 - Gestione, connessioni agli switch pubblici da 10 GbE

4. Porta 51 - Connettività NAN Nel primo rack questa porta consente l'uplink alla retedel cliente se è necessario l'accesso alle porte RMM.

5. Porta 52 - Connettività NAN La porta 52 del primo rack consente la connessione allaporta 51 del rack successivo e così via per tutti i rack nel sito ECS.

Nota

La connettività NAN (Nile Area Network) collega tutti gli appliance ECS in un sito.

Switch pubblico: Arista 7150S-24Lo switch 7150S-24 è uno switch a 24 porte. Lo switch è dotato di 24 porte SFP+,alimentatori doppi hot swap e moduli di ventole ridondanti, sostituibili sul campo.

Figura 59 Arista 7150S-24

1. Porte 1-8: uplink alla rete del cliente

2. Porte 9-12: connessione ai nodi come porte dati

Hardware ECS

278 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 279: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

3. Porte 13-20: connessione ai nodi come porte dati

4. Porte 21-22: interconnessione per interfacce MLAG tra switch pubblici

5. Porte 23-24: interconnessione per interfacce MLAG tra switch pubblici

6. 1 interfaccia di rete per la gestione degli switch

7. Console seriale: la porta della console viene utilizzata per gestire lo switch tramiteuna connessione seriale e la porta di gestione Ethernet è collegata allo switch digestione da 1 GbE

Switch pubblico: Arista 7124SXLo switch Arista 7124SX è dotato di 24 porte SFP+, alimentatori doppi hot swap e modulidi ventole ridondanti, sostituibili sul campo.

Figura 60 Arista 7124SX

1. Porte 1-8 - Porte dati per l'uplink alla rete del cliente. Queste porte forniscono laconnessione all'infrastruttura 10GbE dell'utente.

2. Porte 9-20 - Connesse ai nodi come porte dati

3. Porte 21-22 - Interconnessione HA per interfacce MLAG tra switch pubblici

4. Porte 23-24 - Interconnessione HA per interfacce MLAG tra switch pubblici

5. 1 interfaccia di rete per la gestione degli switch

6. Console seriale

Cablaggio di retiPresenta i diagrammi di cablaggio delle reti per gli switch pubblici e privati in unappliance ECS.

I diagrammi di cablaggio delle reti si applicano agli appliance ECS U-Series e C-Series.

Per effettuare una distinzione tra i tre switch nella documentazione, ogni switch presentaun nome alternativo:

l Hare: switch pubblico da 10 GbE situato in cima al rack.

l Rabbit: secondo switch pubblico da 10 GbE situato al di sotto dell'hare switch.

l Turtle: switch privato da 1 GbE situato al di sotto del rabbit switch.

Hardware ECS

Switch pubblico: Arista 7124SX 279

Page 280: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 61 Cablaggio di switch pubblici per quattro nodi

Figura 62 Cablaggio di switch privati per quattro nodi

NodiECS Appliance include due tipi di nodi:

l U-Series Phoenix-16 for Object and HDFS (giugno 2014)

l C-Series Phoenix-12 for Object and HDFS (dicembre 2014)

I nodi U-Series devono disporre delle funzionalità standard indicate di seguito.

Hardware ECS

280 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 281: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

l Server a quattro nodi (2U) con due CPU per nodo

l CPU Ivy Bridge a quattro core da 2,4 GHz

l Quattro canali con memoria DDR3 nativa (1333)

l Uno o due dischi di sistema per nodo

l Indicatori LED per ogni nodo

l Alimentatori doppi hot swap dello chassis

l Due interfacce SAS per nodo

I nodi C-Series devono disporre delle funzionalità standard indicate di seguito.

l Server a quattro nodi (2U) con due CPU per nodo

l CPU Ivy Bridge a quattro core da 2,4 GHz

l Quattro canali con memoria DDR3 nativa (1333)

l Un disco di sistema per nodo

l Indicatori LED per ogni nodo

l Alimentatori doppi hot swap dello chassis; supporto per alimentatori N + 1

l Una interfaccia SAS per nodo

l 12 dischi rigidi SAS hot swap da 3,5” per server (tre per ogni nodo)

Viste anteriori del serverFigura 63 Vista anteriore dello chassis U-Series

Figura 64 Vista anteriore dello chassis C-Series

Gli indicatori LED si trovano sui lati sinistro e destro dei pannelli anteriori del server.

Hardware ECS

Viste anteriori del server 281

Page 282: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 65 LED (lato sinistro)

Tabella 58 LED del server

LED Utilizzo Descrizione

A Tasto di accensione delsistema con LED

B Pulsante LED dell'ID delsistema

Identifica il server tra i diversi serverdisponibili. Spento per impostazionepredefinita e blu quando è attivato dal pulsanteo dal software.

C LED dello stato del sistema Mostra lo stato complessivo del sistema (verde,verde lampeggiante, ambra lampeggiante,ambra, spento).

D LED di attività/link di rete

Vista posteriore del serverI server chassis Phoenix-16 (U-Series) e Phoenix-12 (C-Series) forniscono entrambi doppialimentatori hot swap e quattro nodi. Lo chassis condivide un alimentatore ridondantecomune che abilita l'alimentazione HA in ciascun chassis condiviso in tutti i nodi. I nodivengono montati su vassoi sostituibili a caldo che si adattano nei quattro slot dei nodicorrispondenti, accessibili dalla parte posteriore del server.

Hardware ECS

282 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 283: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 66 Vista posteriore dei server chassis Phoenix-12 e Phoenix-16

1. Nodo 1

2. Nodo 2

3. Nodo 3

4. Nodo 4

Figura 67 Porte posteriori sui nodi Phoenix-12 e Phoenix-16

1. 1 GbE: collegata a una delle porte dati dello switch da 1 GbE.

2. RMM: porta dedicata per il monitoraggio dell'hardware (per nodo).

3. SAS per DAE (solo su Phoenix-16)

4. 10 GbE (primaria): la porta dati destra da 10 GbE di ciascun nodo è collegata a unadelle porte dati primarie dello switch da 10 GbE.

5. 10 GbE (secondaria): la porta dati sinistra da 10 GbE di ciascun nodo è collegata auna delle porte dati secondarie dello switch da 10 GbE.

Hardware ECS

Vista posteriore del server 283

Page 284: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nomi host di rack e nodiVengono elencati i nomi host predefiniti di rack e nodi per un appliance ECS.

Nomi di colori e ID di rack predefiniti vengono assegnati in ordine di installazione comeillustrato di seguito.

Tabella 59 ID di rack da 1 a 50

ID rack Colore rack ID rack Colore rack ID rack Colore rack

1 rosso 18 carminio 35 seta di mais

2 verde 19 castanoramato

36 ocra

3 blu 20 bronzo 37 lavanda

4 giallo 21 albicocca 38 rossastro

5 magenta 22 gelsomino 39 avorio

6 ciano 23 verdemilitare

40 corniola

7 azzurro 24 rame 41 grigio talpa

8 viola 25 amaranto 42 blu scuro

9 rosa chiaro 26 menta 43 blu indaco

10 arancione 27 cobalto 44 veronica

11 chartreuse 28 felce 45 giallo limone

12 rosa 29 terra di Siena 46 sabbia

13 marrone 30 mantide 47 ruggine

14 bianco 31 jeans 48 mattone

15 grigio 32 acquamarina

49 avocado

16 beige 33 neonato 50 chewing gum

17 grigio chiaro 34 melanzana

Ai nodi vengono assegnati nomi host in base all'ordine nel server chassis e nel rackstesso. Nella tabella indicata di seguito vengono elencati i nomi host predefiniti.

Tabella 60 Nomi host predefiniti

Node

Host name Node Host name Node Host name

1 provo 17 memphis 33 tampa

2 sandy 18 seattle 34 toledo

3 orem 19 denver 35 aurora

4 ogden 20 portland 36 stockton

Hardware ECS

284 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 285: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 60 Nomi host predefiniti (continua)

Node

Host name Node Host name Node Host name

5 layton 21 tucson 37 buffalo

6 logan 22 atlanta 38 newark

7 Lehi 23 fresno 39 glendale

8 murray 24 mesa 40 lincoln

9 boston 25 omaha 41 norfolk

10 chicago 26 oakland 42 chandler

11 houston 27 miami 43 madison

12 phoenix 28 tulsa 44 orlando

13 dallas 29 honolulu 45 garland

14 detroit 30 wichita 46 akron

15 columbus 31 raleigh 47 reno

16 austin 32 anaheim 48 laredo

I nodi posizionati nello stesso slot in rack diversi in un sito avranno lo stesso nome host.Ad esempio, il nodo 4 sarà sempre denominato ogden, supponendo che si usino i nomidi nodi predefiniti.

Gli output di sistema identificheranno nodi in base a una combinazione univoca di nomehost del nodo e nome del rack. Ad esempio, il nodo 4 nel rack 4 e il nodo 4 nel rack 5verranno identificati come segue:

ogden-greenogden-blue

Unità discoVengono descritte le unità disco utilizzate in appliance ECS.

Le appliance ECS utilizzano le seguenti unità disco per lo storage:

Tabella 61 Unità disco di storage

Service Dim. rpm Tipo

Oggetto 6 TB 7200 SATA

Tutti i dischi in un DAE o integrati in un server chassis sono conformi alle seguenti regole:

l Tutte le unità disco devono avere le stesse dimensioni

l Tutte le unità disco devono avere la stessa velocità

Unità disco integrateVengono descritti i dischi di storage integrati nel server chassis.

Hardware ECS

Unità disco 285

Page 286: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nei server con dischi integrati i dischi sono accessibili dal lato anteriore dello chassis. Idischi vengono assegnati in parti uguali ai quattro nodi dello chassis.

Nota

La prima unità disco assegnata a ciascun nodo è chiamata unità disco zero (HDD0).Queste unità di storage conterranno alcuni dati di sistema. Per questo motivo, l'unitàdisco zero non può essere sostituita senza prima contattare EMC Customer Support.

Figura 68 Dischi integrati con mapping di nodi

Dischi ed enclosureLa linea U-Series fornisce Disk Array Enclosure (DAE). Il DAE è un cassetto che scorreall'interno e all'esterno del rack compatto 40U. Le unità disco, la scheda LCC e i moduli diraffreddamento per il DAE sono situati all'interno del DAE. Il DAE è caratterizzato dallefunzionalità indicate di seguito.

l 15, 30, 45 o 60 unità disco da 3,5" in un unico cassetto 4U. Revisione dalla parteanteriore.

l Una scheda LCC (Link Control Card). Revisione dalla parte anteriore.

l Un modulo ICM (Inter Connect Module). Revisione dalla parte posteriore.

l Tre ventole o moduli di raffreddamento; ridondanza n+1. Revisione dalla parteanteriore.

l Due alimentatori, ridondanza n+1. Revisione dalla parte posteriore.

I server C-Series includono dischi integrati: 12 unità disco da 3,5" accessibili dalla parteanteriore del server.

Unità disco in DAELe unità disco sono racchiuse in enclosure stile cartuccia. Ogni cartuccia ha un gancioche consente di rimuovere e installare facilmente l'unità disco.

All'interno di ciascun DAE sono presenti etichette stampate fisicamente sui lati sinistro eanteriore che descrivono le righe (o i banchi) e le colonne (o gli slot) in cui vengonoinstallate le unità disco nel DAE.

I banchi sono etichettati da A a E, mentre gli slot sono etichettati da 0 a 11. Quando sidescrive il layout delle unità disco all'interno del DAE, il formato dell'interfaccia per il DAEè denominato E_D, dove E indica l'enclosure e D il disco. Ad esempio, un formato diinterfaccia 1_B11 deve essere interpretato nel modo seguente: enclosure 1, nella riga(banco) B, nel numero di slot 11.

Le enclosure sono numerate da 1 a 8 partendo dalla parte inferiore del rack. Icollegamenti dei cavi posteriori sono contrassegnati da colori specifici.

La disposizione dei dischi in un DAE deve riflettere i layout prescritti illustrati nelle figuredi seguito.

Hardware ECS

286 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 287: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Guardando il DAE dalla parte antero-superiore, la figura riportata di seguito illustra illayout delle unità disco del DAE.

Figura 69 Layout di dischi U-Series per configurazioni a 15 dischi

Hardware ECS

Unità disco in DAE 287

Page 288: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 70 Layout di dischi U-Series per configurazioni a 30 dischi

Hardware ECS

288 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 289: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 71 Layout di dischi U-Series per configurazioni a 45 dischi

Hardware ECS

Unità disco in DAE 289

Page 290: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 72 Layout di dischi U-Series per configurazioni a 60 dischi

LCCOgni DAE include una scheda LCC sostituibile a caldo la cui funzione principale è quelladi fungere da espansore SAS e fornire servizi di enclosure. Ogni LCC monitora in modoindipendente lo stato ambientale dell'intero enclosure e comunica lo stato al sistema. Lascheda LCC dispone di un LED per la segnalazione di guasti e un LED di alimentazione.

Tabella 62 LED dello stato della scheda LCC del DAE

LED Colore Stato Descrizione

Alimentazione Verde Acceso Alimentazione attivata

— Spento Alimentazione disattivata

Interruzione di alimentazione Ambra Acceso Guasto

— Spento Nessun guasto o alimentazione disattivata

Hardware ECS

290 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 291: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 73 LCC con LED

Modulo di controllo della ventolaOgni DAE include tre moduli di controllo della ventola (moduli di raffreddamento) situatinella parte anteriore del DAE. Il modulo di controllo della ventola aumenta la capacità diraffreddamento di ogni DAE. Si inserisce direttamente nel battiscopa del DAE a partiredall'alto del Disk Array Enclosure. Nel modulo di controllo della ventola, i sensorimisurano le temperature ambiente esterne per garantire un raffreddamento uniforme delDAE.

Tabella 63 LED di guasto della ventola del modulo di controllo della ventola

LED Colore Stato Descrizione

Guasto ventola ambra - Acceso Guasto riscontrato. Una o più ventole sono guaste.

Spento Nessun guasto riscontrato. Le ventole funzionanonormalmente.

Figura 74 Modulo di controllo della ventola con LED

Hardware ECS

Modulo di controllo della ventola 291

Page 292: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

ICMIl modulo ICM è l'elemento di gestione di interconnessione principale. È un modulo plug-in che include un connettore USB, una scheda di gestione RJ-12, un indicatore ID del bus,un indicatore ID dell'enclosure, due connettori SAS di input e due connettori SAS dioutput con i LED corrispondenti che indicano il link e l'attività di ciascun connettore SASper l'input e l'output dei dispositivi.

Tabella 64 LED di stato del bus ICM

LED Colore Stato Descrizione

Interruzione di alimentazione Verde Acceso Alimentazione attivata

— Spento Alimentazione disattivata

Alimentazione attivata Ambra Acceso Guasto

— Spento Nessun guasto o alimentazione disattivata

ICM supporta le seguenti porte I/O nella parte posteriore:

l quattro porte SAS PCI Gen 2 da 6 Gb/s;

l un connettore di gestione (RJ-12) per SPS (solo diagnostica di assistenza sul campo);

l un connettore USB;

l porte SAS x8 da 6 Gb/s.

Supporta quattro porte SAS x8 da 6Gb/s (due input e due output, una utilizzata) sullaparte posteriore del modulo ICM. Questa porta fornisce un'interfaccia per le unità SAS eNL-SAS nel DAE.

Tabella 65 LED porta ICM da 6 Gb/s

LED Colore Stato Descrizione

Link/Attività Blu Acceso Indica una connessione 4x o 8x con tutte lelinee funzionanti a 6 Gb/s.

Verde Acceso Indica che è stata stabilita una larghezza dellaporta ampia diversa da 4x o 8x oppure che unao più linee non funzionano a piena velocità onon sono connesse.

— Spento Non connesso.

Hardware ECS

292 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 293: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 75 LED ICM

1. LED di errore alimentazione (ambra)

2. LED alimentazione (verde)

3. LED di attività link (blu/verde)

Alimentatore DAEL'alimentatore può essere sostituito a caldo. Ha una vite con testa zigrinata incorporataper la massima semplicità di installazione e rimozione. Ciascun alimentatore include unaventola per il raffreddamento. L'alimentatore è un convertitore offline, auto-ranging, conrifasamento, a più uscite e dotato di un proprio cavo. Ciascun alimentatore supporta unDAE completamente configurato e condivide le correnti di carico con l'altro alimentatore.L'alimentatore DAE fornisce quattro power zone indipendenti. Ciascun alimentatoresostituibile a caldo è in grado di fornire 1300 W a 12 V nella configurazione a elevatadisponibilità di condivisione del carico. Il controllo e lo stato vengono implementatinell'interfaccia I2C.

Hardware ECS

Alimentatore DAE 293

Page 294: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 66 LED del modulo di raffreddamento/alimentazione CA del DAE

LED Colore Stato Descrizione

AlimentazioneCA attivata(alimentazione 12 V): unLED perciascun cavodialimentazione.

Verde Acceso OK. Alimentazione CA o SPS applicata. Tutte letensioni in uscita rientrano nei rispettiviintervalli di funzionamento, a esclusione delguasto della ventola.

— Spento L'alimentazione 12 V non rientra nell'intervallodi funzionamento, è in arresto o è statoriscontrato un guasto nell'unità.

Interruzione dialimentazione

Ambra Acceso Sotto il controllo del modulo ICM. Acceso se leventole o gli output non rientrano nell'intervallodi funzionamento specificato mentre l'unitànon è nella modalità a basso consumoenergetico.

— Spento Tutti gli output rientrano nell'intervallospecificato o sono in arresto o è statoriscontrato un guasto nell'unità.

Hardware ECS

294 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 295: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 76 Alimentatore DAE

Cablaggio SAS U-SeriesFornisce diagrammi di cablaggio per i cavi SAV che connettono nodi a DAE.

Nota

I diagrammi hardware numerano i nodi partendo da zero. In tutte le altre discussionidell'architettura e del software ECS, i nodi vengono numerati partendo da uno.

Hardware ECS

Cablaggio SAS U-Series 295

Page 296: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 77 Cablaggio SAS per configurazioni a quattro nodi

Hardware ECS

296 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 297: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 78 Cablaggio SAS per configurazioni a otto nodi

Hardware ECS

Cablaggio SAS U-Series 297

Page 298: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Hardware ECS

298 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 299: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 31

Sostituzione di un disco di storage ECS in unappliance U-Series

l Pianificazione della sostituzione delle unità........................................................300l Output per il comando cs_hal list disks...............................................................300l Sostituzione di unità........................................................................................... 301

Sostituzione di un disco di storage ECS in un appliance U-Series 299

Page 300: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Pianificazione della sostituzione delle unitàViene descritta una strategia efficiente per la pulizia periodica di un ECS Appliance persostituire le unità di storage di tipo FAILED e SUSPECT.

Nota

Per sostituire le unità principali (non di storage) del nodo, contattare EMC CustomerSupport.

In questo documento viene effettuata la distinzione tra i termini "unità" e "disco".Un'unità è uno spindle fisico. Un disco è un'entità logica (ovvero, una partizione inun'unità).

Quando il sistema etichetta un'unità come FAILED, la logica di protezione dei dati ricrea idati di quell'unità su altre unità nel sistema. L'unità FAILED non viene più coinvolta nelsistema in alcun modo. La sostituzione di un'unità non comporta il ripristino dei datinell'unità sostitutiva. Di conseguenza un'unità FAILED rappresenta solo una perdita dicapacità raw per il sistema. Questa caratteristica della protezione dei dati integratariduce la necessità di interventi di assistenza immediati quando un'unità si guasta.

È necessario sostituire anche le unità SUSPECT, che sono sospette a causa di errori fisicie non per problemi di connettività. Quando un'unità è etichettata come SUSPECT, ilsistema non scrive più nuovi dati sull'unità, ma il sistema continua a leggerli. L'unitàSUSPECT con errori fisici sarà etichettata come FAILED quando gli errori fisici superano undeterminato limite di soglia. Finché l'unità rimane di tipo SUSPECT, non partecipacompletamente al sistema di storage. È pertanto consigliabile impostare manualmentesu Bad un disco nell'unità corrispondente utilizzando lo strumento da riga di comandocs_hwmgr fornito. Questo passaggio dà al sistema l'opportunità di completare leinterazioni di rete in sospeso con l'unità. I dati sull'unità verranno ricostruiti altrove nelsistema utilizzando copie dei dati di altre unità. Di conseguenza è possibile avviare ilprocesso di sostituzione non appena il sistema indica che il disco nell'unità FAILEDcorrispondente è stato impostato su Bad.

Nota

L'UI ViPR elenca un nodo come DEGRADED quando dispone di dischi di storage con statoSuspect o Bad.

Un modo efficiente per gestire le unità FAILED prevede la sostituzione periodica. Ilperiodo di sostituzione dovrebbe essere calcolato utilizzando la percentuale di erroremedia delle unità indicata dal produttore in modo che non vi sia il rischio che un numerocritico di unità si guasti entro la data pianificata per l'intervento di assistenza successivo.Questo processo è denominato "pulizia". La pulizia comporta:

l ordine di un numero sufficiente di unità per coprire la percentuale di errore mediaprevista entro la data dell'intervento di assistenza successivo;

l identificazione delle unità FAILED;

l identificazione di unità SUSPECT che sono sospette a causa di errori fisici eimpostazione manuale dei dischi corrispondenti su Bad;

l sostituzione delle unità FAILED.

Output per il comando cs_hal list disksDescrive i tipi di righe di output del comando cs_hal list disks.

Sostituzione di un disco di storage ECS in un appliance U-Series

300 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 301: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nell'output cs_hal list disks abbreviato di seguito osservare i diversi tipi di righe:

l Le prime tre righe rappresentano la struttura RAID di due unità interne del nodo.

l La riga successiva mostra un'unità di storage GOOD. I nomi dei dispositivi, i numeri dislot e i numeri di serie possono essere utilizzati nei comandi cs_hal a condizioneche siano univoci. Il nome dell'enclosure può inoltre essere utilizzato nei comandics_hal.

l La riga successiva mostra un'unità di storage FAILED. Partition Name indica che ildisco nell'unità corrispondente è assegnato all'object service, il disco è formattato elo stato del disco è Bad.

l La riga successiva mostra un'unità di storage SUSPECT. Il disco nell'unità SUSPECTcorrispondente presenta uno stato Suspect.

l L'ultima riga indica uno slot vuoto o un'unità che non può essere rilevata.

l Lo stato di integrità definitivo di un'unità è indicato nella colonna SMART Status.

Nota

Ignorare le informazioni sullo stato nella colonna Partition Name. Questeinformazioni non sono necessarie ai fini della presente procedura. Se si è interessatiallo stato della partizione per altri motivi, il comando cs_hwmgr disk --list-by-service Object presenterà le informazioni più aggiornate e accurate sullo

stato della partizione nella colonna Health.

l La colonna DiskSet è riservata per l'utilizzo futuro.

[root@layton-cyan ~]# cs_hal list disksDisks(s):SCSI Device Block Device Enclosure Partition Name Slot Serial Number SMART Status DiskSet----------- ------------ ----------- ----------------------------------- ---- ------------------- -------------- ------------n/a /dev/md0 RAID vol n/a n/a not supported n/a/dev/sg4 /dev/sdb internal 0 KLH6DHXJ GOOD/dev/sg5 /dev/sdc internal 1 KLH6DM1J GOOD/dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good A08 WCAW32601327 GOOD/dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Bad A09 WCAW32568324 FAILED: self-test fail; read element;/dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Suspect A10 WCAW32547329 SUSPECT: Reallocated_Sector_Count(5)=11...unavailable /dev/sg0 E05

internal: 2 external: 30

total disks: 32

Sostituzione di unitàSostituire le unità di storage FAILED e SUSPECT usando i comandi sul nodo.

Nota

Non attivare la modalità di manutenzione per il nodo per sostituire le unità.

Sostituzione di un disco di storage ECS in un appliance U-Series

Sostituzione di unità 301

Page 302: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Procedura

1. Per accedere al rack (cabinet) ECS utilizzando la rete privata (192.168.219.xxx) da unlaptop, attenersi alla procedura descritta di seguito.

a. Dal retro del rack individuare le porte della rete dello switch privato da 1 GbEaprendo la porta posteriore.

b. Nello switch (turtle) Arista da 1 GbE collegare un cavo di rete dal laptop alla porta24 sullo switch.

Figura 79 Individuare la porta 24 sullo switch privato da 1 GbE

c. Impostare l'interfaccia di rete sul laptop sull'indirizzo statico 192.168.219.99 esulla subnet mask 255.255.255.0, senza richiedere alcun gateway.

d. Verificare il funzionamento della rete temporanea tra il laptop e la rete di gestioneprivata del rack mediante il comando ping.

C:\>ping 192.168.219.1 Pinging 192.168.219.1 with 32 bytes of data:Reply from 192.168.219.1: bytes=32 time<1ms TTL=64Reply from 192.168.219.1: bytes=32 time<1ms TTL=64Reply from 192.168.219.1: bytes=32 time<1ms TTL=64Reply from 192.168.219.1: bytes=32 time<1ms TTL=64

Ping statistics for 192.168.219.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

Nota

Se 192.168.219.1 non risponde, provare 192.168.218.2. In caso di ulterioreassenza di risposta, verificare l'IP del laptop o la subnet mask, la connessione direte e la connessione della porta switch.

e. Dal laptop, accedere con SSH nel nodo 1 (provo) tramite 192.168.219.1,utilizzando le credenziali di root login (con la password predefinita o modificatadal cliente).

Sostituzione di un disco di storage ECS in un appliance U-Series

302 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 303: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

2. Utilizzare il comando cs_hal list disks e osservare lo stato di integrità diciascuna unità nella colonna SMART Status:

# cs_hal list disksDisks(s):SCSI Device Block Device Enclosure Partition Name Slot Serial Number SMART Status DiskSet----------- ------------ ----------- ----------------------------------- ---- ------------------- -------------- ------------n/a /dev/md0 RAID vol n/a n/a not supported n/a/dev/sg4 /dev/sdb internal 0 KLH6DHXJ GOOD/dev/sg5 /dev/sdc internal 1 KLH6DM1J GOOD/dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good A08 WCAW32601327 GOOD/dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Good A09 WCAW32568324 GOOD/dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Good A10 WCAW32547329 GOOD/dev/sg11 /dev/sdi /dev/sg0 Object:Formatted:Good B08 WCAW32543442 GOOD/dev/sg12 /dev/sdj /dev/sg0 Object:Formatted:Good B07 WCAW32499200 GOOD/dev/sg13 /dev/sdk /dev/sg0 Object:Formatted:Good B06 WCAW32540070 GOOD/dev/sg14 /dev/sdl /dev/sg0 Object:Formatted:Good A11 WCAW32493928 GOOD/dev/sg15 /dev/sdm /dev/sg0 Object:Formatted:Good B10 WCAW32612977 GOOD/dev/sg16 /dev/sdn /dev/sg0 Object:Formatted:Suspect B11 WCAW32599710 SUSPECT: Reallocated_Sector_Count(5)=11/dev/sg17 /dev/sdo /dev/sg0 Object:Formatted:Good C11 WCAW32566491 GOOD/dev/sg18 /dev/sdp /dev/sg0 Object:Formatted:Good D11 WCAW32528145 GOOD/dev/sg19 /dev/sdq /dev/sg0 Object:Formatted:Good C10 WCAW32509214 GOOD/dev/sg20 /dev/sdr /dev/sg0 Object:Formatted:Good D10 WCAW32499242 GOOD/dev/sg21 /dev/sds /dev/sg0 Object:Formatted:Good C09 WCAW32613242 GOOD/dev/sg22 /dev/sdt /dev/sg0 Object:Formatted:Good D09 WCAW32503593 GOOD/dev/sg23 /dev/sdu /dev/sg0 Object:Formatted:Good E11 WCAW32607576 GOOD/dev/sg24 /dev/sdv /dev/sg0 Object:Formatted:Good E10 WCAW32507898 GOOD/dev/sg25 /dev/sdw /dev/sg0 Object:Formatted:Good E09 WCAW32613032 GOOD/dev/sg26 /dev/sdx /dev/sg0 Object:Formatted:Good C08 WCAW32613016 GOOD/dev/sg27 /dev/sdy /dev/sg0 Object:Formatted:Good D08 WCAW32543718 GOOD/dev/sg28 /dev/sdz /dev/sg0 Object:Formatted:Good C07 WCAW32599747 GOOD/dev/sg29 /dev/sdaa /dev/sg0 Object:Formatted:Good E06 WCAW32612688 GOOD/dev/sg30 /dev/sdab /dev/sg0 Object:Formatted:Good E08 WCAW32567229 GOOD/dev/sg31 /dev/sdac /dev/sg0 Object:Formatted:Good D06 WCAW32609899 GOOD/dev/sg32 /dev/sdad /dev/sg0 Object:Formatted:Good C06 WCAW32546152 GOOD/dev/sg33 /dev/sdae /dev/sg0 Object:Formatted:Good D07 WCAW32613312 GOOD/dev/sg34 /dev/sdaf /dev/sg0 Object:Formatted:Good E07

Sostituzione di un disco di storage ECS in un appliance U-Series

Sostituzione di unità 303

Page 304: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

WCAW32507641 GOOD/dev/sg3 /dev/sda /dev/sg0 Object:Formatted:Good A06 WCAW32547444 GOOD/dev/sg6 /dev/sdd /dev/sg0 Object:Formatted:Good A07 WCAW32525128 GOOD/dev/sg7 /dev/sde /dev/sg0 Object:Formatted:Good B09 WCAW32496935 GOOD……unavailable /dev/sg0 E02unavailable /dev/sg0 E03unavailable /dev/sg0 E04unavailable /dev/sg0 E05

internal: 2 external: 30

total disks: 32

Qui il report mostra le 2 unità interne del nodo, 30 unità di storage (una delle qualicon stato di integrità SUSPECT) e 30 slot vuoti etichettati come non disponibili.

Nota

Se l'output del comando precedente indica che il nome di partizione di un'unità è"Object:Formatted:Bad" oppure "Object:Formatted:Suspect" e il relativo stato SMARTè "GOOD", non procedere oltre. Questa condizione è il risultato di un bug nel gestorehardware che genera un'eccezione in fase di determinazione dell'integrità di un'unità.Contattare l'assistenza clienti ECS e attendere che venga fornita una procedura dirisoluzione al problema. In caso contrario, procedere al passaggio successivo.

Nota

Se si dispone di un ID del disco dal portale ECS, utilizzare il seguente comando congrep per ottenere il numero di serie del disco nella sesta colonna. In questo

esempio, il numero di serie è AR31021EG62L9C:

# cs_hwmgr disk --list-by-service Object | grep a1d7c15f-9995-4205-99b9-2267794d0154a1d7c15f-9995-4205-99b9-2267794d0154 ... AR31021EG62L9C ...

Utilizzare ora il comando cs_hwmgr drives --list con grep e il numero diserie per ottenere l'ID dello slot nella sesta (ultima) colonna. In questo esempio, l'IDdello slot è A06:

# cs_hwmgr drives --list | grep AR31021EG62L9CATA HGST HUS726060AL AR31021EG62L9C 6001 Good A06

Sono ora disponibili le informazioni necessarie per utilizzare questa procedura.

3. Annotare il numero di serie dell'unità FAILED o SUSPECT.

4. Se l'unità di destinazione è SUSPECT, procedere nel modo indicato di seguito.

Determinare se lo stato dell'unità è SUSPECT per via di problemi nell'hardware:

l Continuare la procedura di sostituzione dell'unità se la colonna SMART Statusnell'output del comando cs-hal mostra dati di tipo "reallocated_sector_count".Questi dati indicano problemi nell'hardware.

l Arrestare la procedura di sostituzione dell'unità se non si visualizzano dati di tipo"reallocated_sector_count". Lo stato di un'unità può essere SUSPECT per via diproblemi non correlati all'hardware ma, ad esempio, alla connettività.

Sostituzione di un disco di storage ECS in un appliance U-Series

304 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 305: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

a. Utilizzare il comando cs_hwmgr --list per ottenere i valori VendorId eProductID per il disco, disponibili nelle prime due colonne.

# cs_hwmgr drive --list | grep -i WCAW32599710 ATA HUS726060ALA640 WCAW32599710 6001 Suspect B11

Nota

Se il comando cs_hwgmr drive --list | grep <disk SN#> non restituisce alcun outputper un'unità "Suspect", l'unità non è monitorata dal gestore hardware. Contattarel'assistenza clienti ECS per richiedere supporto. Consultare l'articolo 197235 dellaknowledgebase.

b. Impostare lo stato di integrità dell'unità su "Bad" con il comando cs_hwmgrdrive --set-health-bad utilizzando i valori <VendorID>, <ProductID> e <DiskSN#>.

# cs_hwmgr drive --set-health-bad ATA HUS726060ALA640 WCAW32547329Setting drive health of ATA:HUS726060ALA640:WCAW32547329 to bad...Suceeded

c. Utilizzare il comando cs_hwmgr drive --remove per rimuovere l'unità didestinazione (o più nello specifico il disco associato all'unità) dallaconfigurazione. Si tenga presente che questo comando non comporta la rimozionedell'unità dall'output del comando cs_hwmgr drive --list.

# cs_hwmgr drive --remove ATA HUS726060ALA640 WCAW32599710Removing drive ATA:HUS726060ALA640:WCAW32547329...Suceeded

Nota

Se il comando cs_hwmgr drive --remove ha esito negativo, provare con il comandocs_hwmgr drive --force-remove utilizzando i valori <VendorID>,

<ProductID> e <Disk SN#>.

5. Se l'unità di destinazione è BAD, procedere nel modo indicato di seguito.l Se il numero di serie dell'unità non è indicato nell'output del comando cs_hwmgr

drive --list, ignorare questo passaggio.l Se lo stato dell'unità segnalato con il comando cs_hwmgr drive --list è

"Bad", procedere con il passaggio secondario di seguito.

a. Utilizzare il comando cs_hwmgr drive --remove per rimuovere l'unità didestinazione (o più nello specifico il disco associato all'unità) dallaconfigurazione. Si tenga presente che questo comando non comporta la rimozionedell'unità dall'output del comando cs_hwmgr drive --list.

# cs_hwmgr drive --remove ATA HUS726060ALA640 WCAW32599710Removing drive ATA:HUS726060ALA640:WCAW32547329...Suceeded

Nota

Se il comando cs_hwmgr drive --remove ha esito negativo, provare con il comandocs_hwmgr drive --force-remove utilizzando i valori <VendorID>,

<ProductID> e <Disk SN#>.

Sostituzione di un disco di storage ECS in un appliance U-Series

Sostituzione di unità 305

Page 306: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

6. Utilizzare il comando cs_hal led e il numero di serie per accendere il LED perl'unità (per individuare l'unità corretta nel cassetto).

# cs_hal led WCAW32599710 blink

7. Individuare il DAE con l'unità FAILED.

8. Rimuovere (in senso antiorario) le viti a colletto dai fori di montaggio sui lati destro esinistro dell'enclosure in modo che possa essere accessibile. Afferrare le maniglie difissaggio dell'enclosure dai bordi zigrinati ed estrarle per liberare l'enclosure dalleguide interne; estrarre quindi lentamente l'enclosure dal cabinet finché non si bloccanella posizione di assistenza.

Figura 80 Rilascio dell'enclosure con viti a colletto ed estrazione dal cabinet

Nota

Se non si riesce a estrarre facilmente i dispositivi di bloccaggio, esercitare una lievepressione sul cassetto e riprovare.

9. Individuare l'unità da sostituire cercando un LED di errore color ambra (fisso)illuminato. Verificare che l'ID dello slot fornito corrisponda all'unità con il LED dierrore illuminato. I disco sono disposti in cinque file da dodici assemblaggi di unitàognuna. La prima fila (anteriore) è formata da A, seguita da B, C, D ed E; gliassemblaggi di unità sono numerati da 0 a 11, da sinistra a destra, in ogni fila.

Sostituzione di un disco di storage ECS in un appliance U-Series

306 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 307: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 81 Layout dell'unità DAE

CL4749

10.Collegare un braccialetto ESD al polso e all'enclosure.

11.Rimuovere l'unità dal DAE premendo la linguetta di rilascio arancione. Sollevare ilsupporto, rimuovere l'unità e posizionarla su una superficie antistatica.

Sostituzione di un disco di storage ECS in un appliance U-Series

Sostituzione di unità 307

Page 308: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 82 Rimozione del modulo di un'unità DAE

CL4665

2 31

12.Installare la nuova unità nello stesso slot nel DAE.

13.Allineare l'unità alle guide nello slot, quindi inserire la nuova unità nel DAE.

14.Con il supporto del modulo dell'unità completamente aperto, inserire delicatamente ilmodulo nello slot.

15.Il supporto del modulo dell'unità inizierà a ruotare verso il basso.

16.Spingere la maniglia verso il basso per bloccare il fermo. Dopo aver chiuso il supportodi fissaggio, premere con decisione il bordo del modulo per verificare che l'unità siacorrettamente inserita. Il LED di funzionamento del modulo dell'unità lampeggia perindicare l'avvio della sequenza di rotazione.

Sostituzione di un disco di storage ECS in un appliance U-Series

308 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 309: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 83 Installazione del modulo di un'unità DAE

CL4666

1 2 3

17.Inserire i due supporti autobloccanti arancioni per fissare l'enclosure onde evitare chepossa scivolare fuori dal cabinet. Allineare le due viti a colletto su ciascun lato con ifori di montaggio sul cabinet. Introdurre le viti a colletto nei fori di montaggio eserrarle con le dita.

Sostituzione di un disco di storage ECS in un appliance U-Series

Sostituzione di unità 309

Page 310: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 84 Inserimento del DAE nel cabinet

18.Una volta chiuso l'enclosure, verificare che la velocità delle ventole torni ai normalilivelli operativi.

19.Utilizzare il comando cs_hal list disks per confermare che il sistema riconoscela nuova unità. La nuova unità ha lo stesso ID di slot dell'unità sostituita. Annotare ilnuovo numero di serie. Il sistema integra automaticamente il nuovo disco in uso daiservizi appropriati.

20.Utilizzare il comando cs_hal led e il nuovo numero di serie per spegnere il LED perl'unità.

# cs_hal led <serial_number_of_new_drive> off

Risultati

Il nodo e il sistema rilevano automaticamente l'unità e la inizializzano per l'utilizzo.

Sostituzione di un disco di storage ECS in un appliance U-Series

310 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 311: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 32

Sostituzione di un disco di storage ECS inhardware di terze parti

l Pianificazione della sostituzione delle unità........................................................312l Output per il comando cs_hal list disks...............................................................312l Sostituzione di unità........................................................................................... 313

Sostituzione di un disco di storage ECS in hardware di terze parti 311

Page 312: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Pianificazione della sostituzione delle unitàViene descritta una strategia efficiente per la pulizia periodica di un ECS Appliance persostituire le unità di storage di tipo FAILED e SUSPECT.

Nota

Per sostituire le unità principali (non di storage) del nodo, contattare EMC CustomerSupport.

In questo documento viene effettuata la distinzione tra i termini "unità" e "disco".Un'unità è uno spindle fisico. Un disco è un'entità logica (ovvero, una partizione inun'unità).

Quando il sistema etichetta un'unità come FAILED, la logica di protezione dei dati ricrea idati di quell'unità su altre unità nel sistema. L'unità FAILED non viene più coinvolta nelsistema in alcun modo. La sostituzione di un'unità non comporta il ripristino dei datinell'unità sostitutiva. Di conseguenza un'unità FAILED rappresenta solo una perdita dicapacità raw per il sistema. Questa caratteristica della protezione dei dati integratariduce la necessità di interventi di assistenza immediati quando un'unità si guasta.

È necessario sostituire anche le unità SUSPECT, che sono sospette a causa di errori fisicie non per problemi di connettività. Quando un'unità è etichettata come SUSPECT, ilsistema non scrive più nuovi dati sull'unità, ma il sistema continua a leggerli. L'unitàSUSPECT con errori fisici sarà etichettata come FAILED quando gli errori fisici superano undeterminato limite di soglia. Finché l'unità rimane di tipo SUSPECT, non partecipacompletamente al sistema di storage. È pertanto consigliabile impostare manualmentesu Bad un disco nell'unità corrispondente utilizzando lo strumento da riga di comandocs_hwmgr fornito. Questo passaggio dà al sistema l'opportunità di completare leinterazioni di rete in sospeso con l'unità. I dati sull'unità verranno ricostruiti altrove nelsistema utilizzando copie dei dati di altre unità. Di conseguenza è possibile avviare ilprocesso di sostituzione non appena il sistema indica che il disco nell'unità FAILEDcorrispondente è stato impostato su Bad.

Nota

L'UI ViPR elenca un nodo come DEGRADED quando dispone di dischi di storage con statoSuspect o Bad.

Un modo efficiente per gestire le unità FAILED prevede la sostituzione periodica. Ilperiodo di sostituzione dovrebbe essere calcolato utilizzando la percentuale di erroremedia delle unità indicata dal produttore in modo che non vi sia il rischio che un numerocritico di unità si guasti entro la data pianificata per l'intervento di assistenza successivo.Questo processo è denominato "pulizia". La pulizia comporta:

l ordine di un numero sufficiente di unità per coprire la percentuale di errore mediaprevista entro la data dell'intervento di assistenza successivo;

l identificazione delle unità FAILED;

l identificazione di unità SUSPECT che sono sospette a causa di errori fisici eimpostazione manuale dei dischi corrispondenti su Bad;

l sostituzione delle unità FAILED.

Output per il comando cs_hal list disksDescrive i tipi di righe di output del comando cs_hal list disks.

Sostituzione di un disco di storage ECS in hardware di terze parti

312 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 313: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nell'output cs_hal list disks abbreviato di seguito osservare i diversi tipi di righe:

l Le prime tre righe rappresentano la struttura RAID di due unità interne del nodo.

l La riga successiva mostra un'unità di storage GOOD. I nomi dei dispositivi, i numeri dislot e i numeri di serie possono essere utilizzati nei comandi cs_hal a condizioneche siano univoci. Il nome dell'enclosure può inoltre essere utilizzato nei comandics_hal.

l La riga successiva mostra un'unità di storage FAILED. Partition Name indica che ildisco nell'unità corrispondente è assegnato all'object service, il disco è formattato elo stato del disco è Bad.

l La riga successiva mostra un'unità di storage SUSPECT. Il disco nell'unità SUSPECTcorrispondente presenta uno stato Suspect.

l L'ultima riga indica uno slot vuoto o un'unità che non può essere rilevata.

l Lo stato di integrità definitivo di un'unità è indicato nella colonna SMART Status.

Nota

Ignorare le informazioni sullo stato nella colonna Partition Name. Questeinformazioni non sono necessarie ai fini della presente procedura. Se si è interessatiallo stato della partizione per altri motivi, il comando cs_hwmgr disk --list-by-service Object presenterà le informazioni più aggiornate e accurate sullo

stato della partizione nella colonna Health.

l La colonna DiskSet è riservata per l'utilizzo futuro.

[root@layton-cyan ~]# cs_hal list disksDisks(s):SCSI Device Block Device Enclosure Partition Name Slot Serial Number SMART Status DiskSet----------- ------------ ----------- ----------------------------------- ---- ------------------- -------------- ------------n/a /dev/md0 RAID vol n/a n/a not supported n/a/dev/sg4 /dev/sdb internal 0 KLH6DHXJ GOOD/dev/sg5 /dev/sdc internal 1 KLH6DM1J GOOD/dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good A08 WCAW32601327 GOOD/dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Bad A09 WCAW32568324 FAILED: self-test fail; read element;/dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Suspect A10 WCAW32547329 SUSPECT: Reallocated_Sector_Count(5)=11...unavailable /dev/sg0 E05

internal: 2 external: 30

total disks: 32

Sostituzione di unitàSostituire le unità di storage FAILED e SUSPECT usando i comandi sul nodo.

Nota

Non attivare la modalità di manutenzione per il nodo per sostituire le unità.

Sostituzione di un disco di storage ECS in hardware di terze parti

Sostituzione di unità 313

Page 314: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Procedura

1. Per accedere al rack (cabinet) ECS utilizzando la rete privata (192.168.219.xxx) da unlaptop, attenersi alla procedura descritta di seguito.

a. Individuare le porte della rete dello switch privato da 1 GbE.

b. Nello switch (turtle) da 1 GbE collegare un cavo di rete dal laptop alla porta 24sullo switch.

c. Impostare l'interfaccia di rete sul laptop sull'indirizzo statico 192.168.219.99 esulla subnet mask 255.255.255.0, senza richiedere alcun gateway.

d. Verificare il funzionamento della rete temporanea tra il laptop e la rete di gestioneprivata del rack mediante il comando ping.

C:\>ping 192.168.219.1 Pinging 192.168.219.1 with 32 bytes of data:Reply from 192.168.219.1: bytes=32 time<1ms TTL=64Reply from 192.168.219.1: bytes=32 time<1ms TTL=64Reply from 192.168.219.1: bytes=32 time<1ms TTL=64Reply from 192.168.219.1: bytes=32 time<1ms TTL=64

Ping statistics for 192.168.219.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

Nota

Se 192.168.219.1 non risponde, provare 192.168.218.2. In caso di ulterioreassenza di risposta, verificare l'IP del laptop o la subnet mask, la connessione direte e la connessione della porta switch.

e. Dal laptop, accedere con SSH nel nodo 1 (provo) tramite 192.168.219.1,utilizzando le credenziali di root login (con la password predefinita o modificatadal cliente).

2. Utilizzare il comando cs_hal list disks e osservare lo stato di integrità diciascuna unità nella colonna SMART Status:

# cs_hal list disksDisks(s):SCSI Device Block Device Enclosure Partition Name Slot Serial Number SMART Status DiskSet----------- ------------ ----------- ----------------------------------- ---- ------------------- -------------- ------------n/a /dev/md0 RAID vol n/a n/a not supported n/a/dev/sg4 /dev/sdb internal 0 KLH6DHXJ GOOD/dev/sg5 /dev/sdc internal 1 KLH6DM1J GOOD/dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good A08 WCAW32601327 GOOD/dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Good A09 WCAW32568324 GOOD/dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Good A10 WCAW32547329 GOOD/dev/sg11 /dev/sdi /dev/sg0 Object:Formatted:Good B08 WCAW32543442 GOOD/dev/sg12 /dev/sdj /dev/sg0 Object:Formatted:Good B07 WCAW32499200 GOOD/dev/sg13 /dev/sdk /dev/sg0 Object:Formatted:Good B06 WCAW32540070 GOOD

Sostituzione di un disco di storage ECS in hardware di terze parti

314 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 315: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

/dev/sg14 /dev/sdl /dev/sg0 Object:Formatted:Good A11 WCAW32493928 GOOD/dev/sg15 /dev/sdm /dev/sg0 Object:Formatted:Good B10 WCAW32612977 GOOD/dev/sg16 /dev/sdn /dev/sg0 Object:Formatted:Suspect B11 WCAW32599710 SUSPECT: Reallocated_Sector_Count(5)=11/dev/sg17 /dev/sdo /dev/sg0 Object:Formatted:Good C11 WCAW32566491 GOOD/dev/sg18 /dev/sdp /dev/sg0 Object:Formatted:Good D11 WCAW32528145 GOOD/dev/sg19 /dev/sdq /dev/sg0 Object:Formatted:Good C10 WCAW32509214 GOOD/dev/sg20 /dev/sdr /dev/sg0 Object:Formatted:Good D10 WCAW32499242 GOOD/dev/sg21 /dev/sds /dev/sg0 Object:Formatted:Good C09 WCAW32613242 GOOD/dev/sg22 /dev/sdt /dev/sg0 Object:Formatted:Good D09 WCAW32503593 GOOD/dev/sg23 /dev/sdu /dev/sg0 Object:Formatted:Good E11 WCAW32607576 GOOD/dev/sg24 /dev/sdv /dev/sg0 Object:Formatted:Good E10 WCAW32507898 GOOD/dev/sg25 /dev/sdw /dev/sg0 Object:Formatted:Good E09 WCAW32613032 GOOD/dev/sg26 /dev/sdx /dev/sg0 Object:Formatted:Good C08 WCAW32613016 GOOD/dev/sg27 /dev/sdy /dev/sg0 Object:Formatted:Good D08 WCAW32543718 GOOD/dev/sg28 /dev/sdz /dev/sg0 Object:Formatted:Good C07 WCAW32599747 GOOD/dev/sg29 /dev/sdaa /dev/sg0 Object:Formatted:Good E06 WCAW32612688 GOOD/dev/sg30 /dev/sdab /dev/sg0 Object:Formatted:Good E08 WCAW32567229 GOOD/dev/sg31 /dev/sdac /dev/sg0 Object:Formatted:Good D06 WCAW32609899 GOOD/dev/sg32 /dev/sdad /dev/sg0 Object:Formatted:Good C06 WCAW32546152 GOOD/dev/sg33 /dev/sdae /dev/sg0 Object:Formatted:Good D07 WCAW32613312 GOOD/dev/sg34 /dev/sdaf /dev/sg0 Object:Formatted:Good E07 WCAW32507641 GOOD/dev/sg3 /dev/sda /dev/sg0 Object:Formatted:Good A06 WCAW32547444 GOOD/dev/sg6 /dev/sdd /dev/sg0 Object:Formatted:Good A07 WCAW32525128 GOOD/dev/sg7 /dev/sde /dev/sg0 Object:Formatted:Good B09 WCAW32496935 GOOD……unavailable /dev/sg0 E02unavailable /dev/sg0 E03unavailable /dev/sg0 E04unavailable /dev/sg0 E05

internal: 2 external: 30

total disks: 32

Qui il report mostra le 2 unità interne del nodo, 30 unità di storage (una delle qualicon stato di integrità SUSPECT) e 30 slot vuoti etichettati come non disponibili.

Sostituzione di un disco di storage ECS in hardware di terze parti

Sostituzione di unità 315

Page 316: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Nota

Se l'output del comando precedente indica che il nome di partizione di un'unità è"Object:Formatted:Bad" oppure "Object:Formatted:Suspect" e il relativo stato SMARTè "GOOD", non procedere oltre. Questa condizione è il risultato di un bug nel gestorehardware che genera un'eccezione in fase di determinazione dell'integrità di un'unità.Contattare l'assistenza clienti ECS e attendere che venga fornita una procedura dirisoluzione al problema. In caso contrario, procedere al passaggio successivo.

Nota

Se si dispone di un ID del disco dal portale ECS, utilizzare il seguente comando congrep per ottenere il numero di serie del disco nella sesta colonna. In questo

esempio, il numero di serie è AR31021EG62L9C:

# cs_hwmgr disk --list-by-service Object | grep a1d7c15f-9995-4205-99b9-2267794d0154a1d7c15f-9995-4205-99b9-2267794d0154 ... AR31021EG62L9C ...

Utilizzare ora il comando cs_hwmgr drives --list con grep e il numero diserie per ottenere l'ID dello slot nella sesta (ultima) colonna. In questo esempio, l'IDdello slot è A06:

# cs_hwmgr drives --list | grep AR31021EG62L9CATA HGST HUS726060AL AR31021EG62L9C 6001 Good A06

Sono ora disponibili le informazioni necessarie per utilizzare questa procedura.

3. Annotare il numero di serie dell'unità FAILED o SUSPECT.

4. Se l'unità di destinazione è SUSPECT, procedere nel modo indicato di seguito.

Determinare se lo stato dell'unità è SUSPECT per via di problemi nell'hardware:

l Continuare la procedura di sostituzione dell'unità se la colonna SMART Statusnell'output del comando cs-hal mostra dati di tipo "reallocated_sector_count".Questi dati indicano problemi nell'hardware.

l Arrestare la procedura di sostituzione dell'unità se non si visualizzano dati di tipo"reallocated_sector_count". Lo stato di un'unità può essere SUSPECT per via diproblemi non correlati all'hardware ma, ad esempio, alla connettività.

a. Utilizzare il comando cs_hwmgr --list per ottenere i valori VendorId eProductID per il disco, disponibili nelle prime due colonne.

# cs_hwmgr drive --list | grep -i WCAW32599710 ATA HUS726060ALA640 WCAW32599710 6001 Suspect B11

Nota

Se il comando cs_hwgmr drive --list | grep <disk SN#> non restituisce alcun outputper un'unità "Suspect", l'unità non è monitorata dal gestore hardware. Contattarel'assistenza clienti ECS per richiedere supporto. Consultare l'articolo 197235 dellaknowledgebase.

Sostituzione di un disco di storage ECS in hardware di terze parti

316 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 317: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

b. Impostare lo stato di integrità dell'unità su "Bad" con il comando cs_hwmgrdrive --set-health-bad utilizzando i valori <VendorID>, <ProductID> e <DiskSN#>.

# cs_hwmgr drive --set-health-bad ATA HUS726060ALA640 WCAW32547329Setting drive health of ATA:HUS726060ALA640:WCAW32547329 to bad...Suceeded

c. Utilizzare il comando cs_hwmgr drive --remove per rimuovere l'unità didestinazione (o più nello specifico il disco associato all'unità) dallaconfigurazione. Si tenga presente che questo comando non comporta la rimozionedell'unità dall'output del comando cs_hwmgr drive --list.

# cs_hwmgr drive --remove ATA HUS726060ALA640 WCAW32599710Removing drive ATA:HUS726060ALA640:WCAW32547329...Suceeded

Nota

Se il comando cs_hwmgr drive --remove ha esito negativo, provare con il comandocs_hwmgr drive --force-remove utilizzando i valori <VendorID>,

<ProductID> e <Disk SN#>.

5. Se l'unità di destinazione è BAD, procedere nel modo indicato di seguito.

l Se il numero di serie dell'unità non è indicato nell'output del comando cs_hwmgrdrive --list, ignorare questo passaggio.

l Se lo stato dell'unità segnalato con il comando cs_hwmgr drive --list è"Bad", procedere con il passaggio secondario di seguito.

a. Utilizzare il comando cs_hwmgr drive --remove per rimuovere l'unità didestinazione (o più nello specifico il disco associato all'unità) dallaconfigurazione. Si tenga presente che questo comando non comporta la rimozionedell'unità dall'output del comando cs_hwmgr drive --list.

# cs_hwmgr drive --remove ATA HUS726060ALA640 WCAW32599710Removing drive ATA:HUS726060ALA640:WCAW32547329...Suceeded

Nota

Se il comando cs_hwmgr drive --remove ha esito negativo, provare con il comandocs_hwmgr drive --force-remove utilizzando i valori <VendorID>,

<ProductID> e <Disk SN#>.

6. Utilizzare il comando cs_hal led e il numero di serie per accendere il LED perl'unità (per individuare l'unità corretta nel cassetto).

# cs_hal led WCAW32599710 blink

7. Individuare il disco e sostituirlo nello stesso slot attenendosi alle istruzioni fornite dalproduttore dell'hardware.

8. Utilizzare il comando cs_hal list disks per confermare che il sistema riconoscela nuova unità. La nuova unità ha lo stesso ID di slot dell'unità sostituita. Annotare il

Sostituzione di un disco di storage ECS in hardware di terze parti

Sostituzione di unità 317

Page 318: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

nuovo numero di serie. Il sistema integra automaticamente il nuovo disco in uso daiservizi appropriati.

9. Utilizzare il comando cs_hal led e il nuovo numero di serie per spegnere il LED perl'unità.

# cs_hal led <serial_number_of_new_drive> off

Risultati

Il nodo e il sistema rilevano automaticamente l'unità e la inizializzano per l'utilizzo.

Sostituzione di un disco di storage ECS in hardware di terze parti

318 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 319: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 33

Aggiunta di un aggiornamento di 60 dischi a unappliance ECS U-Series

l Pianificazione di un aggiornamento di 60 dischi................................................. 320l Comandi cs_hal.................................................................................................. 324l Esecuzione di un aggiornamento di 60 dischi......................................................325

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series 319

Page 320: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Pianificazione di un aggiornamento di 60 dischiConsiderazioni sulla pianificazione di un aggiornamento di 60 dischi per un applianceECS U-Series

Un aggiornamento di 60 dischi aggiunge 15 dischi a ciascuna delle quattro coppie diDAE/nodi.

Per determinare i rack che verranno aggiornati, fare riferimento al modulo dell'ordine divendita e individuare il numero PSNT. Nei rack di destinazione questo numero è indicatosull'etichetta ben visibile applicata sul retro del prodotto. Prima di iniziare, determinarese i nodi target eseguono software ECS 1.2 (o versioni successive) o una versioneprecedente di ECS. La procedura varia a seconda della versione del software

Prima di avviare la procedura di aggiornamento, accertarsi di rispettare le regole indicatedi seguito.

l Un DAE deve avere 15, 30, 45 o 60 dischi.

l Le unità disco devono essere installate tenendo presente le configurazioni illustratenelle figure di seguito.

l Gli ultimi quattro DAE devono contenere lo stesso numero di unità disco.

l Gli ultimi quattro DAE devono avere 60 dischi per poter aggiornare il rack con altrequattro coppie di DAE/nodi.

l I primi quattro DAE devono contenere lo stesso numero di unità disco.

l Tutte le unità disco in un DAE devono avere le stesse dimensioni e la stessa velocità.

l Se un DAE presenta unità disco danneggiate (non valide), la procedura diaggiornamento può proseguire senza dover sostituire tali unità.

Nella prima figura è illustrata la configurazione minima dell'appliance ECS U-Series.

l Gli slot delle unità disco da A0 ad A11 sono sempre popolati.

l Gli slot delle unità disco da B0 ad B2 sono sempre popolati.

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series

320 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 321: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 85 Configurazione a 15 dischi

Determinare per quali slot di unità rimuovere la protezione e installare l'unità disco inbase alle figure illustrate di seguito.

Per eseguire l'aggiornamento da 15 a 30 dischi per DAE:

l Popolare gli slot delle unità disco da B3 a B11.

l Popolare gli slot delle unità disco da C0 a C5.

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series

Pianificazione di un aggiornamento di 60 dischi 321

Page 322: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 86 Configurazione a 30 dischi

Per eseguire l'aggiornamento da 30 a 45 dischi:

l Popolare gli slot delle unità disco da C6 a C11.

l Popolare gli slot delle unità disco da D0 a D8.

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series

322 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 323: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 87 Configurazione a 45 dischi

Per eseguire l'aggiornamento da 45 a 60 dischi:

l Popolare gli slot delle unità disco da D9 a D11.

l Popolare gli slot delle unità disco da E0 a E11.

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series

Pianificazione di un aggiornamento di 60 dischi 323

Page 324: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Figura 88 Configurazione a 60 dischi

Comandi cs_halVengono introdotti i comandi cs_hal utilizzati in questa procedura.

Comando cs_hal list disksNell'output cs_hal list disks abbreviato di seguito osservare i diversi tipi di righe:l Le prime tre righe rappresentano la struttura RAID di due unità interne del nodo.l La riga successiva mostra l'unità di storage GOOD nella colonna SMART Status. I

nomi dei dispositivi, i numeri di slot e i numeri di serie possono essere utilizzati neicomandi cs_hal a condizione che siano univoci. Il nome dell'enclosure (DAE) puòinoltre essere utilizzato nei comandi cs_hal.

l La riga successiva mostra un'unità di storage FAILED. Partition Name indica che ildisco nell'unità corrispondente è assegnato all'object service, il disco è formattato elo stato del disco è Bad.

Nota

Utilizzare il valore nella colonna SMART Status in fase di determinazione dello statocorrente dell'unità disco.

l La riga successiva mostra un'unità di storage SUSPECT.l L'ultima riga indica uno slot vuoto o un'unità che non può essere rilevata.l La colonna DiskSet è riservata per l'utilizzo futuro.

[root@layton-cyan ~]# cs_hal list disksDisks(s):

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series

324 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 325: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

SCSI Device Block Device Enclosure Partition Name Slot Serial Number SMART Status DiskSet----------- ------------ ----------- ----------------------------------- ---- ------------------- -------------- ------------n/a /dev/md0 RAID vol n/a n/a not supported n/a/dev/sg4 /dev/sdb internal 0 KLH6DHXJ GOOD/dev/sg5 /dev/sdc internal 1 KLH6DM1J GOOD/dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good A08 WCAW32601327 GOOD/dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Bad A09 WCAW32568324 FAILED: self-test fail; read element;/dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Suspect A10 WCAW32547329 SUSPECT: Reallocated_Sector_Count(5)=11...unavailable /dev/sg0 E05

internal: 2 external: 30

total disks: 32

cs_hal list daesUtilizzare questo comando per individuare l'ID del DAE associato al nodo.

# cs_hal list daes

Enclosure(s):SCSI Device Ext Disks----------- ---------/dev/sg2 15

total: 1

cs_hal list nodeUtilizzare questo comando per individuare il nome del nodo in uso. In questo modo èpossibile definire il DAE associato al nodo facendo riferimento a un diagramma.

# cs_hal list node

Node(s):Name HBAs Enclosures Int Disks Ext Disks---------- ---- ---------- --------- ---------provo-sage 2 1 1 16

Esecuzione di un aggiornamento di 60 dischiAggiungere 15 dischi a 4 DAE (Disk Array Enclosure) per completare un aggiornamento di60 dischi.

Prima di cominciare

Installare unità disco in una coppia nodo/DAE alla volta.

Procedura

1. Per accedere al rack ECS utilizzando la rete privata (192.168.219.xxx) da un laptop,attenersi alla procedura descritta di seguito.

a. Dal retro del rack individuare le porte della rete dello switch privato da 1 GbEaprendo la porta posteriore.

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series

Esecuzione di un aggiornamento di 60 dischi 325

Page 326: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

b. Nello switch (turtle) Arista da 1 GbE collegare un cavo di rete dal laptop alla porta24 sullo switch.

Figura 89 Individuare la porta 24 sullo switch privato da 1 GbE

c. Impostare l'interfaccia di rete sul laptop sull'indirizzo statico 192.168.219.99 esulla subnet mask 255.255.255.0, senza richiedere alcun gateway.

d. Verificare il funzionamento della rete temporanea tra il laptop e la rete di gestioneprivata del rack mediante il comando ping.

C:\>ping 192.168.219.1 Pinging 192.168.219.1 with 32 bytes of data:Reply from 192.168.219.1: bytes=32 time<1ms TTL=64Reply from 192.168.219.1: bytes=32 time<1ms TTL=64Reply from 192.168.219.1: bytes=32 time<1ms TTL=64Reply from 192.168.219.1: bytes=32 time<1ms TTL=64

Ping statistics for 192.168.219.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

Nota

Se 192.168.219.1 non risponde, provare 192.168.218.2. In caso di ulterioreassenza di risposta, verificare l'IP del laptop o la subnet mask, la connessione direte e la connessione della porta switch.

e. Avviare una sessione SSH con il primo nodo.

2. Utilizzare il comando cs_hal list disks:

# cs_hal list disks

Nota

Gli slot delle unità disco elencati come occupati nell'output devono soddisfare leaspettative dalla fase di pianificazione.

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series

326 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 327: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

3. Individuare il DAE corretto:

a. Utilizzare il comando cs_hal list node per verificare il nome del nodo.

# cs_hal list node

Node(s):Name HBAs Enclosures Int Disks Ext Disks---------- ---- ---------- --------- ---------provo-sage 2 1 1 16

b. Utilizzare il seguente diagramma di cablaggio per identificare fisicamente il DAEcorretto:

Figura 90 Cablaggio di appliance ECS U-Series

4. Aprire il DAE identificato con il diagramma di cablaggio.

5. Rimuovere la protezione e popolare le unità disco in slot come illustrato neldiagramma di layout dei dischi appropriato.

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series

Esecuzione di un aggiornamento di 60 dischi 327

Page 328: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

6. Chiudere il DAE e attendere 2 minuti.

7. Utilizzare il comando cs_hal list disks per verificare che il nodo abbiariconosciuto il numero corretto di unità disco.

# cs_hal list disks | grep -i external

external: <number of disks>

Dove <number of disks> equivale a 30, 45 o 60.

8. Se il risultato è imprevisto, utilizzare il comando cs_hal list disks perdeterminare le unità disco che il nodo non è in grado di riconoscere. Utilizzare ildiagramma di layout dei dischi appropriato per il confronto.

# cs_hal list disks

9. Se un'unità disco non viene riconosciuta nell'output, attenersi alla proceduradescritta di seguito.

a. Aprire il DAE e verificare che allo slot sia stata aggiunta un'unità disco

b. Se è presente un'unità disco, riposizionarla o aggiungerne una nuova allo slot.

c. Eseguire di nuovo il comando cs_hal list disks.

d. Se l'unità disco continua a non essere riconosciuta nell'output oppure l'outputviene elencato come FAILED, ordinare un'unità disco sostitutiva.

10.Ripetere i passaggi da 1 a 9 per le tre coppie di nodi/DAE rimanenti.

11.Attendere 10 minuti dopo il completamento dell'aggiornamento nel nodo finale.Eseguire quindi il comando cs_hwmgr per verificare che tutte le unità siano visibiliper il sistema.

# viprexec "cs_hwmgr ListDrives | grep -i count"

Output from host : ???.???.???.1Persistent drive count: <number of disks> Output from host : ???.???.???.2Persistent drive count: <number of disks> Output from host : ???.???.???.3Persistent drive count: <number of disks> Output from host : ???.???.???.4Persistent drive count: <number of disks>

Dove:

l Il numero finale dell'indirizzo IP visualizzato (.1 e così via) indica il numero di nodinel rack.

l <number of disks> equivale a 30, 45 o 60.

Nota

Il comando viprexec esegue il comando tra virgolette in ciascun nodo del rack ECS

corrente. È opportuno prestare attenzione prima di utilizzare questo comando conaltri a livello di nodo.

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series

328 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 329: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

12.Se l'output non corrisponde al numero di unità previste, attendere altri 10 minuti eripetere il comando viprexec. Se il numero di unità non è comunque corretto,accedere tramite SSH nell'host con il numero di unità errato e ripetere il passaggio 11.

Risultati

Il nodo e il sistema ECS rilevano automaticamente le unità disco e le inizializzano perl'utilizzo. Per confermare che i dischi vengano riconosciuti come validi dall'object service,utilizzare il comando cs_hwmgr disk --list-by-service.

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series

Esecuzione di un aggiornamento di 60 dischi 329

Page 330: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series

330 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 331: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

CAPITOLO 34

Requisiti di rack di terze parti ECS

l Requisiti di rack di terze parti ECS....................................................................... 332

Requisiti di rack di terze parti ECS 331

Page 332: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Requisiti di rack di terze parti ECSI clienti che desiderano assemblare un appliance ECS utilizzando i propri rack devonoverificare che soddisfino i requisiti descritti di seguito.

In Technical information and requirements vengono fornite ulteriori informazioni.

Tabella 67 Requisiti di rack di terze parti

Categoriarequisito

Descrizione

Cabinet Profondità rack minima: 112 cm.

Larghezza cabinet consigliata: 61 cm per garantire spazio per l'instradamentodei cavi ai lati del cabinet.

Sufficiente spazio contiguo ovunque nel rack per installare i componentinell'ordine relativo richiesto.

Se utilizzata, una porta anteriore deve mantenere minimo 3 cm di spazio liberodai pannelli. Deve essere perforata con almeno il 50% di apertura dell'ariaequamente distribuita. Non deve ostruire il passaggio al personale diassistenza e deve consentire la visualizzazione dei LED attraverso di essa.

Se utilizzata, la porta posteriore deve essere perforata con almeno il 50% diapertura dell'aria equamente distribuita.

È consigliabile utilizzare pannelli di chiusura per prevenire il ricircolo dell'ariaall'interno del cabinet.

Per garantire un'area operativa accettabile e un flusso d'aria appropriato, èconsigliabile mantenere 107 cm di spazio libero nell'area anteriore e 91 cmnell'area posteriore del cabinet.

Guide NEMA Larghezza di 48 cm con incrementi 1U.

Profondità compresa tra 61 e 86 cm.

Le guide NEMA con fori rotondi devono essere in grado di utilizzare viti didimensione M5 utilizzate con guide EMC.

Le guide NEMA con fori quadrati possono utilizzare viti speciali EMC,036-709-013 o clip di vendor di rack di terze parti che accettino guide con forirotondi. Contattare EMC Sales in fase di ordinazione di componenti ECS peraccertarsi di ricevere il kit di guide corretto per la configurazione rack in uso.

Alimentazione Requisiti dell'alimentazione CA: 200-240 V CA +/- 10% 50-60 Hz.

Il rack del cliente deve disporre di power zone ridondanti, una su ciascun latodel rack con multiprese PDU separate. Ogni power zone ridondante devedisporre della capacità per il massimo carico di alimentazione. NOTA: EMC nonè responsabile di eventuali guasti, problemi o interruzioni dell'attività dovutial malfunzionamento delle PDU fornite dal cliente.

Cablaggio I cavi del prodotto devono essere instradati in modo che riflettano l'offertaEMC standard di fabbrica. A tale scopo è inoltre consigliabile chiudere i cavicon una fascetta ai lati per evitare che pendano e interferiscano con ilfunzionamento delle FRU (Field Replaceable Unit).

I cavi ottici devono mantenere un raggio di piegatura di 3,8 cm.

Requisiti di rack di terze parti ECS

332 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS

Page 333: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Tabella 67 Requisiti di rack di terze parti (continua)

Categoriarequisito

Descrizione

I cavi di componenti di terze parti nel rack non devono interferire concomponenti logici EMC bloccando il flusso dell'aria dalla parte anteriore aquella posteriore o impedendo il funzionamento delle singole FRU.

Disk ArrayEnclosures (DAE)

Tutti i DAE devono essere installati in ordine sequenziale dal basso versol'altro, onde evitare il rischio che si capovolgano.

Nota

l ATTENZIONE

l L’apertura di più DAE alla volta causa pericolo di ribaltamento.

l Solo un DAE alla volta può essere aperto. I rack EMC rappresentano una soluzione integrata per prevenire l’apertura di più DAE alla volta. I rack dei clienti non supportano questa funzionalità.

Peso Il rack del cliente deve essere in grado di supportare il peso delleapparecchiature EMC.

Requisiti di rack di terze parti ECS

Requisiti di rack di terze parti ECS 333

Page 334: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS · 2020-05-31 · EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01

Requisiti di rack di terze parti ECS

334 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS