Data Domainを使用したECS Cloud Tierの構成
Summary: このKBでは、クラウド容量用にData Domainを使用してECSクラウド階層を構成するプロセスについて説明します。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
次の記事では、Data Domainを使用してECSクラウド階層を構成するために必要な手順について説明します。
このガイドには5つのステップが含まれています
の追加elicense updateを使用してクラウド容量ライセンスを追加します。elicense showを追加した後は、次のようにクラウド容量ライセンスを一覧表示する必要があります。
2.ECS
のクラウド ローカル メタデータの構成2.1 追加可能ストレージ
の確認 storage show all コマンドを使用して、割り当て済みおよび追加可能なストレージを一覧表示します。このデモの例では、dev 6を「storage addable device」と表示し、dev 3~5はすでにアクティブ階層に割り当てられているため、開発6を使用してクラウド階層のローカル メタデータを構成できます。
2.2 追加可能なデバイスを使用してクラウド階層を作成し、クラウド ローカル メタデータ
を形成する storage add tier cloud コマンドを実行して、必要なデバイスをローカル メタデータとしてクラウド階層に追加します。この例では、dev 6が追加され、クラウド階層の詳細にリストされています。
3.クラウド プロバイダーの検証を実行して、ロード バランサーとECS接続
を確認します。3.1 Data DomainとECSの時間が一貫
していることを確認する時間のずれが原因で接続が失敗し、クラウド プロバイダーの検証も失敗する可能性があります。
3.2 「cloud provider verify」を実行して、ロード バランサとECSのアクセス性を確認します
エンドポイント接続には、次の3つのタイプがあります。
A。 安全でない場合は、接続にhttpポート80を使用します。DDでは認定は必要ありません。
B。 ロード バランサでのSSL終了は、httpsポート443セキュア エンドポイントを使用します。これには、LB証明書をDDに提示する必要があります(これは検証中に自動的にインポートされます)。
c. 完全なSSLセキュア エンドポイント、httpsポート8443を使用します。これには、ロード バランサーにインストールされているECSのDDとルートCAにLB証明書が提示されている必要があります。
この例では、自己署名証明書を使用しました。自己署名証明書またはCA署名証明書のいずれかを使用できます。
エンドポイント エントリーでポートが指定されていない場合、httpsを使用する場合、デフォルトでは443がLBを使用した検証に使用されます。
アクセス キーとシークレット キーは、認証のためにECSから取得されます。

検証中に、ロード バランシング認定がData Domainに自動的にインポートされました。adminaccess cert showコマンド:

4を使用して確認できます。Data Domain
でのクラウド プロファイルの作成 クラウド プロファイルの追加を実行してクラウド プロファイルを作成します。入力はクラウド プロバイダーの検証と似ています。


5.構成済みのクラウド プロファイルにクラウド ユニットを作成する
cloud unit add を実行してクラウド プロファイルのクラウド ユニットを作成します。この手順には時間がかかる場合があります。


これで、Data Domainと統合されたECSクラウド ユニットの作成が完了し、クラウド階層への移行を決定したデータの受け入れ準備が整いました。
このガイドには5つのステップが含まれています
- クラウド容量ライセンスの追加
- ECSのクラウド ローカル メタデータの構成
- クラウド プロバイダー verify を実行してロード バランサーとECS接続を確認し、CA証明書をインポートして、Data Domain、ロード バランサー、ECS間の通信を有効にします。
- Data Domainでのクラウド プロファイルの作成
- クラウド ユニットの作成
の追加elicense updateを使用してクラウド容量ライセンスを追加します。elicense showを追加した後は、次のようにクラウド容量ライセンスを一覧表示する必要があります。
2.ECS
のクラウド ローカル メタデータの構成2.1 追加可能ストレージ
の確認 storage show all コマンドを使用して、割り当て済みおよび追加可能なストレージを一覧表示します。このデモの例では、dev 6を「storage addable device」と表示し、dev 3~5はすでにアクティブ階層に割り当てられているため、開発6を使用してクラウド階層のローカル メタデータを構成できます。
メモ: 一般に、クラウド階層のローカル メタデータ容量は、(10倍の圧縮率に基づいて)クラウド階層のライセンスされた合計容量の1/10として構成されます。ただし、最初に一部を構成し、後の段階でデバイスを追加しても問題ありません。
2.2 追加可能なデバイスを使用してクラウド階層を作成し、クラウド ローカル メタデータ
を形成する storage add tier cloud コマンドを実行して、必要なデバイスをローカル メタデータとしてクラウド階層に追加します。この例では、dev 6が追加され、クラウド階層の詳細にリストされています。
3.クラウド プロバイダーの検証を実行して、ロード バランサーとECS接続
を確認します。3.1 Data DomainとECSの時間が一貫
していることを確認する時間のずれが原因で接続が失敗し、クラウド プロバイダーの検証も失敗する可能性があります。
3.2 「cloud provider verify」を実行して、ロード バランサとECSのアクセス性を確認します
メモ: ECSクラウドをData Domainに統合するには、有効なセットアップとしてロード バランサーが必要です。LBは、DDからECSノードの1つに接続をリレーします。に戻ります。
エンドポイント接続には、次の3つのタイプがあります。
A。 安全でない場合は、接続にhttpポート80を使用します。DDでは認定は必要ありません。
B。 ロード バランサでのSSL終了は、httpsポート443セキュア エンドポイントを使用します。これには、LB証明書をDDに提示する必要があります(これは検証中に自動的にインポートされます)。
c. 完全なSSLセキュア エンドポイント、httpsポート8443を使用します。これには、ロード バランサーにインストールされているECSのDDとルートCAにLB証明書が提示されている必要があります。
この例では、自己署名証明書を使用しました。自己署名証明書またはCA署名証明書のいずれかを使用できます。
エンドポイント エントリーでポートが指定されていない場合、httpsを使用する場合、デフォルトでは443がLBを使用した検証に使用されます。
アクセス キーとシークレット キーは、認証のためにECSから取得されます。

検証中に、ロード バランシング認定がData Domainに自動的にインポートされました。adminaccess cert showコマンド:

4を使用して確認できます。Data Domain
でのクラウド プロファイルの作成 クラウド プロファイルの追加を実行してクラウド プロファイルを作成します。入力はクラウド プロバイダーの検証と似ています。


5.構成済みのクラウド プロファイルにクラウド ユニットを作成する
cloud unit add を実行してクラウド プロファイルのクラウド ユニットを作成します。この手順には時間がかかる場合があります。


これで、Data Domainと統合されたECSクラウド ユニットの作成が完了し、クラウド階層への移行を決定したデータの受け入れ準備が整いました。
Additional Information
- ECSおよびベスト プラクティス ガイドへのセキュアなDD Cloud Tier接続に関する証明書要件の詳細については、「 Data Domain: ECSへのセキュアなDD Cloud Tier接続の証明書要件とベスト プラクティス ガイド
- Cloud Provider Verifyツールの詳細については、「 Data Domain: Data Domainクラウド プロバイダー検証ツールの使用方法
公開されているこのビデオをご覧ください。
Affected Products
Data Domain Extended RetentionArticle Properties
Article Number: 000204368
Article Type: How To
Last Modified: 16 May 2023
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.