Data Domainクラウド階層:Data DomainとAmazon AWS S3の統合

摘要: このKBでは、クラウド階層の容量に関してData DomainをAmazon AWS S3と統合するプロセスについて説明します。

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

次の記事では、Amazon AWS S3.
を使用してData Domainクラウド階層機能を構成するために必要な手順について説明します。このガイドは、主に4つの主要な部分に分かれています。

  • aws「IAM」から必要なamazon awsユーザー認証情報を追加する  
  • CA証明書をインポートしてData DomainとS3間の通信を有効にする
  • Data Domainからのクラウド ユニットの追加 
  • クラウド ユニットの命名 

まず、「IAM」ユーザー資格情報を追加します

Data Domainクラウド階層をamazon AWS S3と統合する最初のステップでは、awsの「IAM」から必要なAWSユーザー資格情報を追加します。このユーザー資格情報は、Amazon S3との通信を許可するためにData Domainシステムにインポートされます

AWSユーザー資格情報には、次の権限が必要です。

  • バケットの作成と削除
  • 作成したバケット内のファイルを追加、変更、削除します。

S3FullAccess が推奨されますが、これらは最小要件です。

  • バケットの作成 
  • リストバケット
  • バケットの削除
  • ListAllMyBuckets
  • GetObject(オブジェクトの取得)
  • PutObject (プットオブジェクト)
  • オブジェクトの削除

ある。 https://aws.amazon.com/ に移動してAWSコンソールにログインするか、初めての場合は新しいアカウントを作成します:
kA53a000000L2YkCAK_1_0

B。左上隅からサービスを選択し、IAM(AWS Identity and Access Management)を検索します。これにより、AWSユーザーとグループを作成および管理し、権限を使用してAWSリソースへのアクセスを許可および拒否できます:
kA53a000000L2YkCAK_1_1

C。IAMページで、左側のメニューから[users]を選択し、[add user]:
kA53a000000L2YkCAK_1_2

Dを選択します。新しいユーザーに名前を付けます(例: "DD_S3_cloudtier" .
プログラムによるアクセスを許可するアクセス タイプを選択し、[次へ]をクリックします。
kA53a000000L2YkCAK_1_3

E. このユーザーに S3 リソースを使用するために必要なアクセス許可を付与します。[ユーザーをグループに追加] を選択し、[グループの作成:
kA53a000000L2YkCAK_1_4

F] を選択します。グループに一意の名前を付けます。例:「S3FullAccess_DD_cloudtier」と入力し、「AmazonS3FullAccess」を検索します。結果メニューにオプションが表示されたら、オプションを選択して[グループの作成]をクリックします。
kA53a000000L2YkCAK_1_5

G.前のメニューに戻るように求められます。先ほど作成したグループ「S3FullAccess_DD_cloudtier」を選択し、[次へ]をクリックします。 タグ: 
kA53a000000L2YkCAK_1_6

H.[Review]メニューで、入力した詳細が正しいことを再確認し、[Create user]をクリックします。
kA53a000000L2YkCAK_1_7

I. 重要なページに到達しました
これで、ユーザーの「access key ID」と「secret access key」が作成されました。これらを使用して、Data DomainをS3リソースと統合します。[download .csv]をクリックして、このCSVファイルを安全な場所に保存し、Data Domainで使用するため、アクセス キーIDとシークレット アクセス キーをコピーします。
kA53a000000L2YkCAK_1_8


秒: CA証明書をインポートしています
Data Domainシステムとamazon S3.

間の通信を有効にするには、CA証明書をインポートする必要がありますある。AWSルート証明書をダウンロードするには、 https://www.digicert.com/digicert-root-certificates.htm に移動し、Baltimore CyberTrust Root証明書を選択します。
kA53a000000L2YkCAK_1_9
 

  • ダウンロードした証明書に .CRT拡張子を使用する場合は、PEMエンコード証明書に変換する必要があります。その場合は、OpenSSL を使用してファイルを .crt 形式から .pem に変換します。たとえば、「openssl x509 -inform der -in BaltimoreCyberTrustRoot.crt -out BaltimoreCyberTrustRoot.pem」のように入力します。
  • 証明書をPEMに変換する方法の詳細については、次のKB記事を参照してください https://support.emc.com/kb/488482



B.Data Domain GUIに移動し、次の手順に従います。 

  • 1.Data Management > File System > Cloud Unitsを選択します。
  • 2.ツールバーで、Manage Certificatesをクリックします。Manage Certificates for Cloudダイアログが表示されます。
  • 3.[追加]をクリックします。
  • 4.次のいずれかのオプションを選択します。
    • 証明書を.pemファイルとしてアップロードします。
          証明書ファイルを参照して選択します。
  •  証明書テキストをコピーして貼り付けます。

                   .pemファイルの内容をコピー バッファーにコピーします。
                   ダイアログにバッファーを貼り付けます。

  • 5.[追加]をクリックします。

kA53a000000L2YkCAK_1_11


CA証明書の追加が完了しました。次に、Data Domain GUIからS3クラウド ユニットを追加します。

三番目:  Data Domainへのクラウト ユニットの追加
ここでは、DDOSリリースと利用可能なクラウド階層オプションの違いを簡単に比較します。
 

DDOSバージョン 能力
6.0
  • 「S3標準ストレージ」クラスのみをサポート
  • クラウド プロバイダーの検証方法がない 
  • ラージ オブジェクト サイズ機能はサポートしていません 
6.1
  • 「標準」および「標準低頻度アクセス(S3 Standard-IA)」ストレージ クラスをサポート
  • 6.1.1.5 >= : クラウド プロバイダーの確認方法を用意します 
  • ラージ オブジェクト サイズ機能をサポート 
6.2
  • 「Standard」、「Standard-IA」、「One Zone-Infrequent Access (S3 One Zone-IA)」をサポート
  • クラウド検証方法がある 
  • ラージ オブジェクト サイズ機能をサポート 

 
Data Domain GUIから、次の手順に従ってS3クラウド ユニットを追加します。

  • 1.Data Management > File System > Cloud Unitsを選択します。
  • 2.[追加]をクリックします。Add Cloud Unitダイアログが表示されます。
  • 3.このクラウド ユニットの名前を入力します。英数字のみを使用できます。Add Cloud Unitダイアログの残りのフィールドは、クラウド プロバイダーのアカウントに関連します。
  • 4.Cloud providerドロップダウン リストからAmazon Web Services S3を選択します。
  • 5.ドロップダウン リストからストレージ クラスを選択します。DDOSのバージョンに基づいて、上記の表に基づいてさまざまなオプションが表示されます。

           次のリンクから、サポートされているさまざまなS3ストレージ クラスの詳細を確認して、バックアップ ニーズに最適なストレージ クラスを選択します。
           https://aws.amazon.com/s3/storage-classes/
           

  • 6.ドロップダウン リストから適切なStorage regionを選択します。
  • 7.ステップ1でamazon IAMから取得したプロバイダーのアクセス キーを「パスワード テキストとして」入力します。 
  • 8.ステップ1でamazon IAMから取得したプロバイダーのシークレット キーを「パスワード テキストとして」入力します。
  • 9.ファイアウォールでポート443(HTTPS)がブロックされていないことを確認します。AWSクラウド プロバイダーとの通信は、ポート443で行われます。
  • 10.このプロバイダーのファイアウォールを回避するためにHTTPプロキシ サーバーが必要な場合は、[HTTP Proxy Server]で[Configure]をクリックします。プロキシのホスト名、ポート、ユーザー、パスワードを入力します。


kA53a000000L2YkCAK_1_12
 

  • 11. DDOS >= 6.1.1.5を使用している場合は、[Cloud Verification]ボタンをクリックします。

         Data Domainクラウド検証ツールの詳細については、https://support.emc.com/kb/521796 を参照してください

DDOSバージョンが6.0の場合、このリリースではクラウド検証オプションが使用できないため、[追加]をクリックします。           

  • 12.[追加]をクリックします。[File System]メイン ウィンドウに、新しいクラウド ユニットのサマリー情報と、クラウド ユニットを有効化および無効化するためのコントロールが表示されます。
  •  

注:S3クラウド ユニット アクセス キーとシークレット アクセス キーIDは、必要に応じてData Domain GUIから後で簡単に更新できます


三番目:  クラウド ユニットの名前
ここでamazon S3に戻ると、Data Domainシステムによってこのクラウド ユニット用に3つのバケットが作成されていることがわかります。
kA53a000000L2YkCAK_1_13

3つのバケットの命名規則は次のとおりです。

  • 16 文字の 16 進文字列。
  • ダッシュ文字 ('-')。
  • もう1つの16文字の16進文字列 である16進数文字列は、このクラウド ユニットに対して一意です
  • 別のダッシュ文字 ('-')。
  • バケットは文字列 '-d0'、'-c0'、'-m0' で終わります。
  • 文字列「-d0」で終わるバケットは、データ セグメントに使用されます。
  • 文字列「-c0」で終わるバケットは、構成データに使用されます。
  • 文字列「-m0」で終わるバケットは、メタデータに使用されます。



これで、Data Domainシステムと統合されたS3クラウド ユニットの作成が完了しました。Mtreeのデータ移動ポリシーの適用を開始して、新しく作成したクラウド階層ユニットにデータを移行する準備が整いました。

其他信息

  • クラウド階層の機能を向上させるには、DDOS 6.1.2.0以降にアップグレードすることをお勧めします。これにより、これらのリリースで追加された「クラウド階層のラージ オブジェクト サイズ」機能のメリットを活用し、コストとスペースをより適切に最適化できます。

           詳細については、次のKBを確認してください:https://support.emc.com/kb/522706
 

  • Data Domainからクラウド階層ユニットを削除する方法: 詳細については、次のKBを確認してください https://support.emc.com/kb/488612

 

  • データ移動ポリシーの構成、およびクラウド階層の詳細については、次の手順を実行します。

           次の管理者ガイドを確認します(データ移動ポリシーの構成については、427ページ以降)。
           https://support.emc.com/docu78746_Data-Domain-Operating-System-6.0-Administration-Guide.pdf?language=en_US
 


 

产品

Data Domain, DD OS 6.1
文章属性
文章编号: 000158432
文章类型: How To
上次修改时间: 11 2月 2025
版本:  6
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。