Data Domain Cloud tier : Data Domain과 Amazon AWS S3 통합

摘要: 이 KB는 클라우드 계층 용량을 위해 Data Domain을 Amazon AWS S3와 통합하는 프로세스를 안내합니다.

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

다음 문서에서는 Amazon AWS S3에서 Data Domain 클라우드 계층 기능을 구성하는 데 필요한 단계를 안내합니다.
이 가이드는 크게 4부분으로 나뉩니다.

  • aws "IAM"에서 필요한 amazon aws 사용자 자격 증명 추가  
  • Data Domain과 S3 간의 통신을 활성화하기 위해 CA 인증서 가져오기
  • Data Domain에서 클라우드 유닛 추가 
  • 클라우드 유닛의 이름 지정 

첫 번째: "IAM" 사용자 자격 증명

추가Data Domain 클라우드 계층을 Amazon AWS S3과 통합하는 첫 번째 단계는 aws "IAM"에서 필요한 AWS 사용자 자격 증명을 추가하는 것입니다. 이 사용자 자격 증명은 가 Amazon S3

과 통신할 수 있도록 Data Domain 시스템으로 가져옵니다. AWS 사용자 자격 증명에는 다음에 대한 사용 권한이 있어야 합니다.

  • 버킷 생성 및 삭제
  • 생성한 버킷 내에서 파일을 추가, 수정 및 삭제합니다.

S3FullAccess 가 권장되지만 다음은 최소 요구 사항입니다.

  • CreateBucket (영문) 
  • ListBucket (영문)
  • 삭제 버킷
  • ListAllMyBuckets (영문)
  • 오브젝트 가져오기
  • PutObject (오브젝트 넣기)
  • 오브젝트 삭제

A. https://aws.amazon.com/ 로 이동하여 AWS 콘솔에 로그인하거나 처음인 경우 새 계정을 만듭니다.
kA53a000000L2YkCAK_1_0

B. 왼쪽 상단 모서리에서 서비스를 선택하고 IAM(AWS Identity and Access Management)을 검색하면 AWS 사용자 및 그룹을 생성 및 관리하고 권한을 사용하여 AWS 리소스에 대한 액세스를 허용 및 거부할 수 있습니다.
kA53a000000L2YkCAK_1_1

IAM 페이지의 왼쪽 메뉴에서 "users"를 선택한 다음 "add user":
kA53a000000L2YkCAK_1_2

D를 선택합니다. 예를 들어 새 사용자에게 이름을 지정합니다. "DD_S3_cloudtier" .
프로그래밍 방식으로 액세스 권한을 부여할 액세스 유형을 선택하고 Next를 클릭합니다.
 kA53a000000L2YkCAK_1_3

E. 이 사용자에게 S3 리소스를 사용하는 데 필요한 권한을 부여합니다. 그룹에 사용자 추가 를 선택한 다음 그룹 만들기:F를
kA53a000000L2YkCAK_1_4

선택합니다. 그룹에 고유한 이름을 지정합니다. 예: "S3FullAccess_DD_cloudtier"를 입력한 다음 "AmazonS3FullAccess"를 검색합니다. 결과 메뉴에 옵션이 나타나면 선택한 다음 Create group을 클릭합니다. 
kA53a000000L2YkCAK_1_5

G. 이전 메뉴로 돌아가라는 메시지가 표시됩니다. 방금 생성한 그룹 "S3FullAccess_DD_cloudtier"를 선택하고 Next를 클릭합니다. 태그: 
kA53a000000L2YkCAK_1_6

H. Review 메뉴에서 입력한 세부 정보가 올바른지 다시 확인한 다음 "Create user"를 클릭합니다. 
kA53a000000L2YkCAK_1_7

I. 우리는 중요한 페이지에
도달합니다.이제 "access key ID"와 "secret access key"라는 사용자가 있습니다. 이를 사용하여 Data Domain을 S3 리소스와 통합합니다. "download .csv"를 클릭하고 이 CSV 파일을 안전한 위치에 저장한 다음 액세스 키 ID와 암호 액세스 키를 복사합니다. Data Domain에서 사용할 것이기 때문입니다.

kA53a000000L2YkCAK_1_8

번째: CA 인증서
가져오기Data Domain 시스템과 Amazon S3 간의 통신을 활성화하려면 CA 인증서를 가져와야 합니다.

A. AWS 루트 인증서를 다운로드하려면 https://www.digicert.com/digicert-root-certificates.htm 로 이동하여 Baltimore CyberTrust Root 인증서를 선택합니다.
kA53a000000L2YkCAK_1_9
 

  • 다운로드한 인증서에 . CRT 확장자를 사용하는 경우 PEM 인코딩 인증서로 변환해야 합니다. 이 경우 OpenSSL을 사용하여 파일을 .crt 형식에서 .pem으로 변환합니다. 예를 들면 openssl x509 -inform der -in BaltimoreCyberTrustRoot.crt -out BaltimoreCyberTrustRoot.pem과 같습니다.
  • 인증서를 PEM으로 변환하는 방법에 대한 자세한 내용은 다음 KB 문서를 참조하십시오 https://support.emc.com/kb/488482



B. Data Domain GUI로 이동하여 다음 절차를 따릅니다. 

  • 1. Data ManagementFile > SystemCloud > Units를 선택합니다.
  • 2. 툴바에서 Manage Certificates를 클릭합니다. Manage Certificates for Cloud 대화 상자가 표시됩니다.
  • 3. "추가"를 클릭합니다.
  • 4. 다음 옵션 중 하나를 선택합니다.
    • 인증서를 .pem 파일로 업로드하려고 합니다.
          인증서 파일을 찾아 선택합니다.
  •  인증서 텍스트를 복사하여 붙여넣겠습니다.

                   .pem 파일의 내용을 복사 버퍼에 복사합니다.
                   대화 상자에 버퍼를 붙여 넣습니다.

  • 5. "추가"를 클릭합니다.

kA53a000000L2YkCAK_1_11


CA 인증서 추가가 완료되었습니다. 다음으로 Data Domain GUI에서 S3 클라우드 유닛을 추가하겠습니다. 

세번째:  Data Domain
에 영향력 유닛 추가
다음은 DDOS 릴리스와 사용 가능한 클라우드 계층 옵션 간의 몇 가지 차이점을 간략하게 비교한 것입니다.
 

DDOS 버전 기능
6.0
  • "S3 표준 스토리지" 클래스만 지원
  • 클라우드 공급업체 확인 방법이 없음 
  • 큰 개체 크기 기능을 지원하지 않습니다. 
6.1
  • "standard" 및 "Standard-Infrequent Access(S3 Standard-IA)" 스토리지 클래스 지원
  • 6.1.1.5 >= : 클라우드 공급업체 확인 방법 보유 
  • 큰 물체 크기 기능 지원 
6.2
  • "Standard", "Standard-IA" 및 "One Zone-Infrequent Access(S3 One Zone-IA)" 지원
  • 클라우드 검증 방법이 있어야 합니다. 
  • 큰 물체 크기 기능 지원 

 
Data domain GUI에서 다음 절차에 따라 S3 클라우드 유닛을 추가합니다.

  • 1. Data ManagementFile > SystemCloud > Units를 선택합니다.
  • 2. "추가"를 클릭합니다. Add Cloud Unit 대화 상자가 표시됩니다.
  • 3. 이 클라우드 유닛의 이름을 입력합니다. 영숫자만 사용할 수 있습니다. Add Cloud Unit 대화 상자의 나머지 필드는 클라우드 공급업체 계정과 관련이 있습니다.
  • 4. Cloud provider의 드롭다운 목록에서 Amazon Web Services S3을 선택합니다.
  • 5. 드롭다운 목록에서 스토리지 클래스를 선택합니다. DDOS 버전에 따라 위의 표에 따라 다른 옵션을 찾을 수 있습니다.

           다음 링크에서 지원되는 다양한 S3 스토리지 클래스에 대해 자세히 알아보고 백업 요구 사항에 가장 적합한 스토리지 클래스를 선택하십시오.
           https://aws.amazon.com/s3/storage-classes/
           

  • 6. 드롭다운 목록에서 적절한 스토리지 지역을 선택합니다.
  • 7. 1단계의 Amazon IAM에서 가져온 공급자 액세스 키를 "비밀번호 텍스트로" 입력합니다. 
  • 8. 1단계에서 amazon IAM에서 가져온 공급자 암호 키를 "비밀번호 텍스트로" 입력합니다.
  • 9. 방화벽에서 포트 443(HTTPS)이 차단되지 않았는지 확인합니다. AWS 클라우드 공급업체와의 통신은 포트 443에서 발생합니다.
  • 10. 이 공급자의 방화벽을 우회하는 데 HTTP 프록시 서버가 필요한 경우 HTTP 프록시 서버에 대해 Configure를 클릭합니다. 프록시 호스트 이름, 포트, 사용자 및 암호를 입력합니다.


kA53a000000L2YkCAK_1_12
 

  • 11. DDOS >= 6.1.1.5가 있는 경우 클라우드 확인 버튼을 클릭합니다.

         Data Domain 클라우드 검증 툴에 대한 자세한 내용은 여기에서 확인할 수 있습니다. https://support.emc.com/kb/521796
          
DDOS 버전이 6.0인 경우 이 릴리스에서는 클라우드 검증 옵션을 사용할 수 없으므로 추가를 클릭합니다. 

  • 12. "추가"를 클릭합니다. 이제 파일 시스템 기본 창에 새 클라우드 유닛에 대한 요약 정보와 클라우드 유닛을 활성화 및 비활성화할 수 있는 컨트롤이 표시됩니다.
  •  

참고: 필요한 경우 나중에 Data Domain GUI에서 S3 클라우드 유닛 액세스 키와 암호 액세스 키 ID를 쉽게 업데이트할 수 있습니다.


세번째:  클라우드 유닛
의 이름 지정이제 Amazon S3로 돌아가 보면 Data Domain 시스템이 이 클라우드 유닛에 대해 3개의 버킷을 생성했음을 알 수 있습니다.
kA53a000000L2YkCAK_1_13

3개의 버킷에 대한 명명 규칙은 다음과 같습니다.

  • 16자의 16진수 문자열입니다.
  • 대시 문자('-')입니다.
  • 또 다른 16자 16진수 문자열인 16진수 문자열은 이 클라우드 유닛에 대해 고유합니다.
  • 다른 대시 문자('-')입니다.
  • 버킷은 문자열 '-d0', '-c0' 및 '-m0'으로 끝납니다.
  • 문자열 '-d0'으로 끝나는 버킷은 데이터 세그먼트에 사용됩니다.
  • 문자열 '-c0'으로 끝나는 버킷은 구성 데이터에 사용됩니다.
  • 문자열 '-m0'으로 끝나는 버킷은 메타데이터에 사용됩니다.



이제 Data Domain 시스템과 통합된 S3 클라우드 유닛 생성이 완료되었으며, Mtrees에 대한 데이터 이동 정책을 적용하여 데이터를 새로 생성된 클라우드 계층 유닛으로 마이그레이션할 준비가 되었습니다.

其他信息

  • 클라우드 계층 기능을 향상하려면 DDOS 6.1.2.0 이상으로 업그레이드하여 비용 및 공간 최적화를 개선하는 릴리스에 추가된 "Cloud Tier용 대형 오브젝트 크기" 기능을 활용하는 것이 좋습니다.

           자세한 내용은 다음 KB를 확인하십시오 https://support.emc.com/kb/522706
 

 

  • 데이터 이동 정책 구성 및 클라우드 계층에 대한 자세한 내용:

           다음 관리자 가이드(데이터 이동 정책 구성은 427페이지부터 시작)를 확인하십시오.
           https://support.emc.com/docu78746_Data-Domain-Operating-System-6.0-Administration-Guide.pdf?language=en_US
 


 

产品

Data Domain, DD OS 6.1
文章属性
文章编号: 000158432
文章类型: How To
上次修改时间: 11 2月 2025
版本:  6
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。