Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

ECS: Bucket Yönetimi - Genel Bakış ve Sorun Giderme

Summary: Bu makalede bucket'ları yönetme, dikkat edilecek hususlar ve sorun giderme açıklanmaktadır.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Bu makalede bucket'lar, bucket yönetimi ve temel sorun giderme ipuçları açıklanmaktadır.

Cause

Yok

Resolution

Bucket Yönetimi

Bucket nedir?

Bucket'lar, bir ad alanında oluşturulan nesneler için kapsayıcılardır ve bazen alt kiracılar için mantıksal bir kapsayıcı olarak kabul edilir. S3'te kapsayıcılara bucket adı verilir ve bu terim ECS tarafından benimsenmiştir. Atmos'ta bucket'ın eş değeri bir alt kiracıdır; Swift'te bucket'ın eş değeri bir kapsayıcıdır ve CAS için de bucket, bir CAS havuzudur. Bucket'lar, ECS'deki genel kaynaklardır. Her bucket bir ad alanında, her ad alanı ise bir Çoğaltma Grubunda (RG) oluşturulur.

Bucket'lar, birden çok tesise yayılabilen genel kaynaklardır. Bucket oluşturma, bunu bir ad alanına ve bir RG'ye atamayı içerir. Bucket düzeyi, sahiplik ve dosya veya CAS erişiminin etkinleştirildiği düzeydir.

Bucket'lara aynı anda farklı araçlar aracılığıyla erişilebilir, yani GeoDrive ve S3 Tarayıcı ile aynı klasöre erişilebilir.


Bir bucket nasıl oluşturulur?

ECS, bucket oluşturmak için çeşitli yollar sunar. Bir bucket oluşturmak için aşağıdakiler yapılmalıdır:
  1. Bir ECS lisansı yükleyin.
  2. En az bir depolama havuzu oluşturmak için bir düğümler kümesi seçin.
  3. Bir VDC oluşturun.
  4. En az bir Çoğaltma Grubu oluşturun.
  5. En az bir ad alanı oluşturun.
ECS GUI veya Rest API aracılığıyla bucket oluşturma işlemi yapılabilir:
  • ECS GUI
Tarayıcınızı kullanarak ECS sisteminde oturum açın ve ECS Yönetim Rehberi - "ECS'yi Kullanmaya Başlama - Bucket Oluşturma"ya bağlanan ECS GUI'deki ECS Yardımını ("?" simgesi) seçin.
  • Rest API
Yönetim ve nesne işlemleri içinECS REST API rehberine bakın.


Hangi protokoller desteklenir?

"Manage" (Yönet) - "Users" (Kullanıcılar) - "New Object User" (Yeni Nesne Kullanıcısı) ile bir nesne kullanıcısı oluşturulduğunda aşağıdaki seçenekler kullanılabilir:
  • S3 
  • Atmos
  • Swift
  • CAS
  • NFSv3 (S3) üzerinden dosya erişimi
  • GeoDrive (S3) üzerinden CIFS'ye dosya erişimi


Hangi bucket seçenekleri desteklenir? - Bucket oluşturma

"Manage" (Yönet) - "Buckets" (Bucket'lar) - "New Bucket" (Yeni Bucket) ile bir bucket oluşturulduğunda aşağıdaki seçenekler kullanılabilir:
 
Dosya sistemi
NFSv3 için gereklidir. Bucket oluşturulurken gereklidir. Bunun, bucket oluşturulduktan sonra değiştirilemeyeceğini unutmayın.

Daha fazla bilgi için ECS: NFS dışa aktarımlarını bağlamaya yönelik en iyi uygulamalar (İngilizce) makalesine başvurun.
CAS
CAS işlemleri için bu değer, bucket oluşturulurken ayarlanmalıdır. CAS bucket'larına diğer protokollerle erişilemez ve bucket oluştururken CAS seçeneği ayarlanmalıdır.

Daha fazla bilgi için ECS: CAS Kullanıcı ve Bucket Yönetimi En İyi Uygulamaları (İngilizce) makalesine başvurun.
Meta Verisi Arama
Kullanıcı ve sistem meta verilerine dayalı olarak Nesnelerin dizin oluşturma işlevini etkinleştirir ve kaydettikten sonra etkinleştirilemez.

ECS Yönetim Rehberi - "Bucket'lar" - "ECS Portalında bucket'larla çalışma" - "Bucket ayarları" - "Meta verisi arama alanları"na bağlanan ECS GUI'deki ECS Yardımını ("?" simgesi) seçin.
Kesinti sırasında erişim (ADO)
ECS, VDC'lerinizden biri arızalanırsa bucket'ları erişilebilir olacak şekilde yapılandırmanızı sağlar.

Daha fazla bilgi için ECS: ADO (Kesinti Sırasında Erişim) parametresinin önemi (İngilizce) makalesine başvurun.
Sunucu Tarafı Şifrelemesi
Disklerin fiziksel olarak çalınması nedeniyle veri kaybı riskini azaltmak için depolama disklerindeki verileri şifreleyen hareketsiz veri şifrelemesine izin vermeyi etkinleştirir.

ECS Yönetim Rehberi - "Bucket'lar" - "ECS Portalında bucket'larla çalışma" - "Bucket ayarları"na bağlanan ECS GUI'deki ECS Yardımını ("?" simgesi) seçin. 
Kota
Yazılım ve Donanım Kotası, bucket veya ad alanı düzeyinde atanabilir.

Daha fazla bilgi için ECS: ECS Bucket'ındaki kotayı artırma makalesine başvurun.
Bucket Etiketleme
Bucket etiketleri, bir bucket'la ilişkilendirebileceğiniz anahtar/değer çiftleridir. Bucket başına maksimum 10 etiket.

ECS Yönetim Rehberi - "Bucket'lar" - "ECS Portalında bucket'larla çalışma" - "Bucket ayarları" - "Bucket etiketleme"ye bağlanan ECS GUI'deki ECS Yardımını ("?" simgesi) seçin.
Saklama
Saklama, bucket veya ad alanı düzeyinde ayarlanabilir. Saklama, CAS ve S3 bucket'ları için geçerlidir.

ECS Yönetim Rehberi - "Ad alanları" - "ECS Portalında ad alanlarıyla çalışma" - "Ad alanı ayarları" - "Saklama aralıkları ve politikaları"na bağlanan ECS GUI'deki ECS Yardımını ("?" simgesi) seçin.


Hangi bucket seçenekleri desteklenir? - Bucket düzenleme

Bir bucket oluşturulduktan sonra "Edit Bucket" (Bucket Düzenle) açılır menüsünden "Edit ACL" (ACL Düzenle) ve "Edit Policy" (Politika Düzenle) seçeneklerinden bucket ayarlarını değiştirebilirsiniz. ECS Yönetim Rehberi - "Yönet" - "Bucket'lar" - "Bucket Düzenle"ye bağlanan ECS GUI'deki ECS Yardımını ("?" simgesi) seçin.

Kullanıcının bir bucket'a erişirken sahip olduğu ayrıcalıklar Erişim Denetim Listesi (ACL) kullanılarak ayarlanır. ACL'leri bir kullanıcı için; tüm kullanıcılar gibi önceden tanımlanmış bir gruplar kümesi için ve özel bir grup için atayabilirsiniz. Bir bucket oluşturup buna bir sahip atadığınızda bucket sahibine varsayılan bir izin kümesi atayan bir ACL oluşturulur. Sahibe varsayılan olarak tam denetim atanır. Sahibe atanan izinleri değiştirebilir veya bucket için "Edit ACL" (ACL Düzenle) işlemini seçerek bir kullanıcı için yeni izinler ekleyebilirsiniz:
 
ACL'leri düzenleme
S3 aşağıdaki izinleri ayarlamanıza olanak sağlar:
 
Read Kullanıcının bucket'taki nesneleri listelemesini sağlar.
Read ACL Kullanıcının bucket ACL'sini okumasını sağlar.
Write Kullanıcının bucket'ta herhangi bir nesne oluşturmasına veya güncelleştirmesine izin verir.
Write ACL Kullanıcının bucket için ACL yazmasına olanak sağlar.
Execute Dosya sistemi olarak erişildiğinde yürütme iznini ayarlar. ECS nesne protokolleri kullanılarak nesneye erişildiğinde bu iznin bir etkisi yoktur.
Full Control Kullanıcının Read, Write, Read ACL ve Write ACL işlemlerini yapmasına olanak sağlar.
Not: Nesne sahibi olmayanlar, izin verilmişse Read, Write, Read ACL ve Write ACL işlemlerini gerçekleştirebilir veya yalnızca nesneleri listeleyebilir.
Privileged Write Kullanıcının normal yazma izni olmadığında kullanıcının bir bucket'a veya nesneye yazma işlemi gerçekleştirmesine olanak sağlar. CAS bucket'ları için gereklidir.
Delete Kullanıcının bucket'ları ve nesneleri silmesine izin verir. CAS bucket'ları için gereklidir.
None Kullanıcının bucket üzerinde ayrıcalığı yoktur.

Farklı izinlere sahip birden çok kullanıcı oluşturulabilir. ECS Yönetim Rehberi - "Bucket'lar" - "ECS Portalında bucket'larla çalışma" - "ACL'leri Ayarlama"ya bağlanan ECS GUI'deki ECS Yardımını ("?" simgesi) seçin.

CAS hakkında daha fazla bilgi için ECS: CAS için bucket ACL'leri kurma (İngilizce) makalesine başvurun.

Bucket politikaları, ACL'lerden daha fazla esneklik sağlar ve bucket işlemleri ve bucket içindeki nesneler üzerindeki işlemler için izinler üzerinde hassas kontrol sağlar. Politika koşulları, koşulla eşleşen çeşitli nesnelere izin atamak için ve yeni yüklenen nesnelere otomatik olarak izin atamak için kullanılır. Nesnelere atanan izinleri değiştirebilir veya bucket için "Edit Policy" (Politika Düzenle) işlemini seçerek yeni izinler ekleyebilirsiniz:
 
Politika Düzenleme

ECS GUI, mevcut bir bucket için bir bucket politikası oluşturmak için bir Bucket Politikası Düzenleyicisi sağlar. Politikalar JSON biçiminde tanımlanır ve politikalar için kullanılan söz dizimi, Amazon AWS için kullanılanla aynıdır:

kA23a000000GG6FCAW_1_0
Bucket politikalarını aşağıdaki tipik senaryolarda kullanabilirsiniz:

  • Bir kullanıcıya bucket izinleri verme
  • Tüm kullanıcılara bucket izinleri verme
  • Oluşturulan nesnelere otomatik olarak izinler atama

Yukarıdaki işlemlerle ilgili örnekler için ECS Yönetim Rehberi - "Bucket'lar" - "ECS Portalında bucket'larla çalışma" - "Bucket politikaları ayarlama" - "Bucket politikası senaryoları"na bağlanan ECS GUI'deki ECS Yardımını ("?" simgesi) seçin.


Bucket'lar nasıl test edilir?

S3 bağlantısını test etmenin çeşitli yolları vardır. Bunlar, bucket'lara erişmeye yönelik birkaç örnektir. S3 bucket'a erişmenin en basit yöntemi S3 Tarayıcı üzerindendir.
 
WinSCP:   ECS: ECS bucket'larını WINSCP ile bağlama
s3test.sh komut dosyası:  ECS: s3test.sh komut dosyasıyla S3 bucket oluşturma, nesne yükleme, nesne okuma, nesne silme, bucket silme testi gerçekleştirme (İngilizce)
S3curl:     ECS: s3curl.pl komut dosyasını kullanarak ECS 3.x'te temel s3 işlemleri gerçekleştirme (İngilizce)
S3Browser:   ECS: ECS S3Browser'a nasıl bağlanır?


Bucket sınırlamaları nelerdir?

Bucket'lar, bucket'ın yapılandırıldığı sistemde yapılandırılan maksimum kapasiteyle sınırlıdır.

CAS bucket'ları hariç olmak üzere bucket'larda çoklu protokol etkindir. CAS bucket'ları paylaşılamaz.

TSO sırasında ad alanı, bucket ve nesne düzeylerinde istemci erişimi ve API işlemi kullanılabilirliği, ad alanı ve bucket düzeyinde ayarlanan aşağıdaki ADO seçeneklerine tabidir:
  • Off (varsayılan) - Geçici bir kesinti sırasında güçlü tutarlılık korunur.
  • On - Geçici bir tesis kesintisi sırasında nihayetinde tutarlı erişime izin verilir.
TSO sırasında veri tutarlılığı bucket düzeyinde uygulanır. Yapılandırma, yeni bucket oluşturma sırasında ADO için varsayılan ADO ayarını ayarlayan ve yeni bucket oluşturma sırasında geçersiz kılınabilen ad alanı düzeyinde ayarlanır; yani TSO bazı bucket'lar için yapılandırılabilir, diğerleri için yapılandırılamaz.


Bir bucket nasıl silinir?

Bir bucket'ı silmek için bucket'ın tamamen boş olduğundan emin olun. Bu yalnızca geçerli nesneleri içermez. Yapılandırılmışsa bu bucket'ı kaldırabilmeniz için sürümlerin ve silme işaretleyicilerinin silinmesi gerekir.

Bucket'ı manuel olarak silmek mümkün değilse bucket'ı silmek için bir yaşam döngüsü politikası ayarlanabilir. Daha fazla bilgi için ECS: Yaşam döngüsü politikalarını kullanarak içinde çok sayıda nesne bulunan bir S3 bucket'ı silme makalesine başvurun.

Additional Information

Dikkat edilmesi gerekenler

Bucket oluşturmadan önce bazı seçeneklerin daha sonra değiştirilemeyeceğini unutmayın:
  • Çoğaltma bucket'ı
  • Sunucu Tarafı Şifrelemesi
  • Dosya Sistemi
  • CAS
  • Meta Verisi Arama
Bucket'ların doğru şekilde yapılandırıldığından emin olun, aksi takdirde geçiş gerekebilir.

ECS'de S3 bucket'larının adlandırılması için aşağıdaki kurallar geçerlidir:
  • Uzunluğu 1 ile 255 karakter arasında olmalıdır. (S3, bucket adlarının 1 - 255 karakter uzunluğunda olmasını gerektirir)
  • Nokta (.), kısa çizgi (-) ve alt çizgi (_) karakterleri ve alfasayısal karakterler ([a-zA-Z0-9]) içerebilir
  • Kısa çizgi (-) veya alfasayısal karakterle başlayabilir.
  • Nokta (.) ile başlayamaz
  • Çift nokta (..) içeremez
  • Nokta (.) ile bitemez
  • IPv4 adresi olarak biçimlendirilmemelidir.
  • Bucket adları bir ad alanı içinde benzersiz olmalıdır.
  • Ad alanı ve bucket adları, DNS kaydında görünebileceğinden DNS uyumlu olmalıdır.

Bucket'lara ilişkin en iyi uygulamalar:
  • Belirli ortam, iş akışı veya kullanımlar için bucket'ları kullanın. Örneğin: geliştirme, test, finans, operasyonlar vb.
  • Çok tesisli dağıtımlarda, uygulamaya en yakın VDC sitesinde, nesnelere erişen ve bunları güncelleştiren bucket'lar oluşturun. Nesnenin mülkiyeti uzak bir tesisteyse en son kopyayı kontrol etmek ek yüke neden olur.
  • En iyi performans için tek bir ad alanında 1000'den az bucket olması önerilir

Ek bilgi için ECS Yönetim Rehberi'ne bağlanan ECS GUI'deki ECS Yardımını ("?" simgesi) seçin.

ECS Kod bucket'ı sınırlamaları

Bucket sınırlamalarına uygulanan güncel düzeltmeler için en son ECS Sürüm Notlarına bakın.

Sorun giderme makaleleri

Protokol hata kodları

ECS: Olası nedenleriyle S3 hata kodları (İngilizce)
ECS: S3 Okuma/Yazma/Silme sorunlarını giderme (İngilizce)
ECS: CAS (Centera) SDK hata kodları (İngilizce)
ECS: Keystone'a hızlı kimlik doğrulama çalışmıyor (İngilizce)

Kota

ECS: Yönetim API'sine göre Bucket Kotasını güncelleştirme (İngilizce).

Saklama

ECS: ECS'de CAS saklama

Silme sorunları

ECS: Boş CAS etkin bucket silinemiyor - Hata 1013 (http: 400): Hatalı istek gövdesi. {} bucket'ı boş değil. (İngilizce)
ECS: Müşteri bucket'ı silemiyor (İngilizce)

ACL'ler

ECS: Boş Özel Grup ACL - Bucket create_subtenant.sh kullanılarak oluşturuldu - Atmos (İngilizce)
ECS: S3 Tarayıcıda sahip olmayan bir nesne kullanıcısı için Bucket ve Nesne ACL'si (İngilizce)
ECS: Bucket sahip olmayan nesne kullanıcısı için salt okunur Bucket ACL, S3 Tarayıcıda yüklenen nesneleri indiremiyor (İngilizce)

Yaşam Döngüsü Politikası

ECS: Tamamlanmamış MPU'ların silinmesini işleyen bir bucket yaşam döngüsü politikasını etkinleştirme (İngilizce)
ECS: Yaşam döngüsü politikasına sahip (ön eki olmayan) bucket'taki PUT/GET/DELETE istekleri 500 hatası döndürüyor
ECS: Birden fazla politika, farklı eylemler için çakışan ön eklere sahip olduğunda etkisiz yaşam döngüsü politikası (İngilizce)

MPU

ECS: MPU (Çok parçalı yükleme) gerçekleştirmek için s3curl'yi kullanma

TSO

ECS: xDoctor: RAP051: TSO (geçici tesis kesintisi) algılandı. (İngilizce)

Temel URL

ECS: Bucket'lara bir web tarayıcısı üzerinden baseURL kullanılarak erişilebilir mi? (İngilizce)

Article Properties


Affected Product

ECS Appliance

Last Published Date

19 Jul 2023

Version

4

Article Type

Solution