EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS
Transcription
EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS
EMC Elastic Cloud Storage (ECS) Versione 2.0 Documentazione ECS 302-001-980 01 Copyright © 2013-2015 EMC Corporation. Tutti i diritti riservati. Pubblicato Giugno, 2015 EMC ritiene che le informazioni contenute nel presente documento sono esatte alla data di pubblicazione. Le informazioni sono soggette a modifica senza preavviso. LE INFORMAZIONI CONTENUTE NEL PRESENTE DOCUMENTO VENGONO FORNITE "COSÌ COME SONO". EMC CORPORATION NON FORNISCE ALCUNA DICHIARAZIONE O GARANZIA IN RELAZIONE ALLE INFORMAZIONI CONTENUTE NELLA PRESENTE PUBBLICAZIONE, IN MODO SPECIFICO PER QUANTO ATTIENE ALLE GARANZIE DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. EMC², EMC, e il logo EMC sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altri marchi citati nel presente documento sono di proprietà dei rispettivi titolari. Per la versione più aggiornata della documentazione normativa per la vostra linea di prodotti, consultare il Supporto Online EMC (https://support.emc.com). EMC Computer Systems Italia S.p.A. Direzione e Filiale di Milano Via Giovanni Spadolini, 5 - Edificio A 20141 Milano tel. +39 02 409081 fax +39 02 48204686 http://italy.emc.com 2 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS SOMMARIO Parte 1 Novità 11 Capitolo 1 Nuove funzionalità in ECS 2.0 13 Nuove funzionalità........................................................................................ 14 Parte 2 Concetti 17 Capitolo 2 Cos'è ECS? 19 Panoramica...................................................................................................20 Piattaforma ECS............................................................................................ 20 Servizi del portale............................................................................ 20 Servizi di storage .............................................................................21 Servizio di provisioning....................................................................21 Servizio della fabric..........................................................................21 Servizio di infrastruttura...................................................................21 Capitolo 3 Informazioni sulla protezione dei dati 23 Panoramica...................................................................................................24 Servizio di storage.........................................................................................24 Creazioni di object........................................................................................ 24 Letture di object............................................................................................ 27 Codici di cancellazione..................................................................................28 Ripristino in caso di guasti di dischi e nodi....................................................29 Failover e ripristino del sito........................................................................... 30 Parte 3 Installazione e aggiornamento 31 Capitolo 4 Pianificazione di un'installazione 33 Panoramica...................................................................................................34 Preparazione dell'area di installazione..........................................................34 ECS - Checklist dell'idoneità dell'installazione.............................................. 34 Connessione di appliance ECS in un unico sito .............................................34 Requisiti multisito......................................................................................... 36 Parte 4 Configurazione e gestione 37 Capitolo 5 Guida introduttiva al portale ECS 39 Introduzione..................................................................................................40 Login al portale ECS...................................................................................... 40 Modifica password........................................................................................41 Accesso alle aree del portale.........................................................................41 Ordinamento e ricerche nelle tabelle del portale........................................... 44 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS 3 SOMMARIO Capitolo 6 Configurazione di storage pool, VDC e gruppi di replica 47 Configurazione di storage pool, VDC e gruppi di replica.................................48 Storage pool................................................................................................. 48 Creare storage pool.......................................................................... 49 Data center virtuali (VDC).............................................................................. 49 Creare un VDC per un singolo sito.................................................... 50 Aggiungere un VDC a una federazione.............................................. 51 Eseguire il failover di un sito/eliminare un VDC................................ 51 Gruppi di replica........................................................................................... 52 Creare gruppi di replica.................................................................... 53 Configurazione di ConnectEMC......................................................................53 Capitolo 7 Aggiunta di utenti e assegnazione di ruoli 55 Introduzione..................................................................................................56 Informazioni su utenti e ruoli in ECS.............................................................. 56 Utenti in ECS.................................................................................... 56 Ruoli utente..................................................................................... 58 Utenti locali e di dominio................................................................. 58 Ambito utente: globale o namespace............................................... 59 Attività con gli utenti nel portale ECS............................................................. 60 Aggiungere un nuovo utente di object.............................................. 62 Aggiungere un utente di dominio come utente di object................... 63 Creare un utente di gestione locale o assegnare un utente di dominio a un ruolo di gestione...................................................................... 64 Creare un amministratore di namespace.......................................... 65 Attività con i provider di autenticazione nel portale ECS................................ 65 Aggiungere un provider di autenticazione........................................ 66 Impostazioni del provider di autenticazione..................................... 67 Considerazioni durante l'aggiunta dei provider di autenticazione.....71 Caratteristiche principali del mapping degli utenti a un namespace.............. 72 Mapping di utenti di dominio a un namespace.................................73 Capitolo 8 Configurazione di un namespace per un tenant 75 Introduzione..................................................................................................76 Informazioni sui tenant................................................................................. 76 Informazioni sulle impostazioni dei namespace............................................ 77 Attività con i namespace nel portale ECS....................................................... 78 Creazione e configurazione di un namespace................................................ 78 Capitolo 9 Acquisizione e caricamento di un file di licenza nel portale ECS 81 Licenze..........................................................................................................82 Acquisizione del file di licenza di EMC ECS.................................................... 82 Capitolo 10 Gestione di un tenant 83 Introduzione..................................................................................................84 Quote............................................................................................................84 Periodi e policy di conservazione.................................................................. 85 Blocco di bucket e utenti............................................................................... 86 Misurazione.................................................................................................. 87 Audit di bucket..............................................................................................89 4 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS SOMMARIO Capitolo 11 Failover di un sito ECS 91 Eseguire il failover di un sito/eliminare un VDC............................................. 92 Parte 5 Monitor 93 Capitolo 12 Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi 95 Informazioni sul monitoraggio delle risorse................................................... 96 Utilizzo di pagine di monitoraggio................................................................. 96 Monitoraggio hardware................................................................................. 98 Monitoraggio del traffico di rete.................................................................... 99 Monitoraggio della larghezza di banda del disco.........................................101 Monitoraggio dell'integrità di nodi e processi..............................................102 Capitolo 13 Monitoraggio dello storage: misurazione e capacità 105 Introduzione............................................................................................... 106 Utilizzo di pagine di monitoraggio............................................................... 106 Monitoraggio della capacità........................................................................ 108 Dati di capacità di storage..............................................................108 Monitoraggio dei dati di misurazione.......................................................... 111 Dati di misurazione........................................................................ 111 Capitolo 14 Monitoraggio dei log di servizio 113 Log di servizio............................................................................................. 114 ECS - Posizioni dei log di servizio................................................................ 114 Capitolo 15 Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino 115 Informazioni sul monitoraggio dei servizi.................................................... 116 Utilizzo di pagine di monitoraggio............................................................... 116 Monitoraggio di blocchi...............................................................................118 Monitoraggio dei codici di cancellazione.....................................................120 Monitoraggio dello stato di ripristino...........................................................121 Monitoraggio della replica geografica: tassi e blocchi..................................122 Monitoraggio della replica geografica: RPO (Recovery Point Objective)........ 123 Monitoraggio della replica geografica: failover............................................ 124 Monitoraggio della replica geografica: elaborazione di bootstrap................125 Capitolo 16 Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI 127 Informazioni sul monitoraggio degli eventi.................................................. 128 Filtraggio di eventi per data e ordinamento dei risultati per colonna............ 128 Parte 6 Abilitazione dell'accesso ai dati 131 Capitolo 17 Indirizzamento di object storage ECS e utilizzo dell'URL di base 133 Introduzione............................................................................................... 134 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS 5 SOMMARIO Indirizzamento bucket.................................................................................134 Configurazione DNS....................................................................... 135 URL di base....................................................................................135 Aggiunta di un URL di base..........................................................................137 Esempio di URL di base..................................................................138 Capitolo 18 Creazione e configurazione di bucket 139 Introduzione............................................................................................... 140 Concetti e attributi dei bucket..................................................................... 140 ACL di bucket.............................................................................................. 143 Creare un bucket mediante il portale ECS.................................................... 144 Modifica di un bucket..................................................................................145 Impostazione delle autorizzazioni ACL dei bucket per un utente..................146 Impostazione delle autorizzazioni ACL dei bucket per un gruppo predefinito ................................................................................................................... 147 Creare bucket utilizzando le API basate su object........................................147 Creazione di un bucket attraverso l'utilizzo di API S3 (con s3curl).. 148 Convenzioni di denominazione per bucket e chiavi..................................... 151 Denominazione di bucket e object S3 in ECS..................................151 Denominazione di container e object OpenStack Swift in ECS........ 152 Denominazione di bucket e object Atmos in ECS............................ 152 Denominazione di pool e object CAS in ECS................................... 152 Capitolo 19 Ricezione di una chiave segreta per l'accesso all'object storage 155 Introduzione............................................................................................... 156 Creazione di una chiave per un utente di object.......................................... 156 Generare una chiave segreta dal portale ECS..................................156 Creare una chiave segreta S3 mediante ECS Management REST API ...................................................................................................... 156 Creazione di una chiave segreta S3: SELF-SERVICE...................................... 157 Utilizzo di chiavi self-service.......................................................... 157 Capitolo 20 Configurazione del supporto per applicazioni CAS SDK con il portale ECS 161 Configurazione del supporto CAS in ECS......................................................162 Conservazione CAS in ECS...........................................................................162 Configurazione di policy di conservazione dei namespace.......................... 164 Configurazione di un bucket per CAS...........................................................165 Configurazione di un utente di object CAS................................................... 166 Configurazione di ACL di bucket per un utente.............................................167 ECS REST API che supportano utenti CAS.....................................................169 Parte 7 Configurazione di ECS HDFS 171 Capitolo 21 Panoramica di HDFS 173 Cos'è HDFS?................................................................................................ 174 Configurazione di Hadoop per l'utilizzo di ECS HDFS ..................... 175 ECS - URI HDFS per l'accesso al file system.....................................175 Hadoop - Modalità di autenticazione..............................................176 Interazione con il file system..........................................................179 Applicazioni di Hadoop non supportate......................................... 179 6 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS SOMMARIO Capitolo 22 Configurazione di HDFS in un cluster Hadoop non sicuro 181 Configurazione di ECS HDFS........................................................................ 182 Pianificare l'integrazione di ECS HDFS e Hadoop............................ 182 Ottenimento del pacchetto di installazione e supporto di ECS HDFS ...................................................................................................... 183 Creazione di un bucket per HDFS....................................................183 Implementare il file JAR ECS HDFS.................................................. 184 Utilizzo di un parcel Cloudera per installare Hadoop in un cluster ..185 Modificare il file core-site.xml di Hadoop....................................... 186 Modificare hbase-site.xml HBASE.................................................. 190 Capitolo 23 Configurazione di HDFS in un cluster Hadoop sicuro 193 Configurazione del cluster Hadoop sicuro per l'utilizzo di ECS HDFS ........... 194 Pianificare l'integrazione di ECS HDFS e del cluster Hadoop sicuro.194 Ottenimento del pacchetto di installazione e supporto di ECS HDFS ...................................................................................................... 195 Creazione di un bucket per HDFS sicuro......................................... 195 Implementazione del file JAR ECS HDFS in un cluster sicuro............196 Utilizzo di un parcel Cloudera per installare Hadoop in un cluster sicuro.............................................................................................197 Configurare i nodi di ECS con l'entità del servizio ECS.................... 198 Modificare core-site.xml.................................................................201 Indicazioni sulla configurazione di Kerberos.................................. 204 ECS - Riferimento dello strumento di amministrazione................... 207 Capitolo 24 Risoluzione dei problemi di una configurazione ECS HDFS 209 Risoluzione dei problemi.............................................................................210 Verificare la corretta configurazione di AD/LDAP con cluster Hadoop sicuro.............................................................................................210 Autorizzazione negata per un utente AD......................................... 211 Riavvio di servizi in seguito alla configurazione hbase................... 211 Esito negativo del test Pig: impossibile ottenere l'entità Kerberos.. 211 Abilitare il logging Kerberos lato client........................................... 211 Debug di Kerberos sul server KDC...................................................211 Eliminare il disallineamento dei clock............................................ 212 Capitolo 25 Riferimento delle proprietà del sito core di ECS HDFS 213 Hadoop Proprietà core-site.xml per ECS HDFS............................................. 214 File core-site.xml di esempio per la modalità di autenticazione semplice........................................................................................ 218 Parte 8 Accesso ai dati ECS 221 Capitolo 26 Supporto ECS Amazon S3 Object Service API 223 API Amazon S3............................................................................................224 Funzionalità supportate e non supportate di API S3....................... 224 Estensioni delle API....................................................................... 227 Autenticazione con il servizio S3.................................................... 231 Utilizzo di SDK per l'accesso al servizio S3..................................... 231 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS 7 SOMMARIO Capitolo 27 Supporto ECS OpenStack Swift Object Service API 235 OpenStack Swift API....................................................................................236 Operazioni supportate di OpenStack Swift..................................... 236 Estensioni delle API....................................................................... 238 Autenticazione OpenStack versione 1 ........................................... 242 Autenticazione OpenStack versione 2............................................ 243 Autorizzazione su container........................................................... 245 Capitolo 28 Supporto API ECS EMC Atmos Object Service 247 Funzionalità EMC Atmos supportate da API................................................. 248 Chiamate EMC Atmos REST API supportate.................................................. 248 Chiamate EMC Atmos REST API non supportate........................................... 250 Supporto subtenant in chiamate EMC Atmos REST API.................................250 Estensioni delle API.....................................................................................251 Aggiunta di dati a un object........................................................... 251 Parte 9 Utilizzo dell'API REST 253 Capitolo 29 Utilizzo di ECS Management REST API 255 Introduzione............................................................................................... 256 Autenticazione con ECS Management REST API........................................... 256 Autenticazione con AUTH-TOKEN ................................................... 256 Autenticazione con cookie............................................................. 257 Logout........................................................................................... 258 Whoami......................................................................................... 259 ECS Management REST API summary...........................................................259 Parte 10 Manutenzione hardware 263 Capitolo 30 Hardware ECS 265 Componenti hardware dell'appliance ECS................................................... 266 Configurazioni e percorsi di aggiornamento degli appliance ECS................. 269 Cablaggio di alimentazione CA monofase per appliance U-Series ............... 271 Cablaggio di alimentazione CA trifase per appliance U-Series......................273 Switch.........................................................................................................277 Switch privato: Arista 7048............................................................ 278 Switch pubblico: Arista 7150S-24.................................................. 278 Switch pubblico: Arista 7124SX..................................................... 279 Cablaggio di reti.......................................................................................... 279 Nodi............................................................................................................280 Viste anteriori del server................................................................ 281 Vista posteriore del server..............................................................282 Nomi host di rack e nodi..............................................................................284 Unità disco..................................................................................................285 Unità disco integrate................................................................................... 285 Dischi ed enclosure.....................................................................................286 Unità disco in DAE..........................................................................286 LCC................................................................................................ 290 Modulo di controllo della ventola................................................... 291 ICM................................................................................................ 292 Alimentatore DAE........................................................................... 293 8 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS SOMMARIO Cablaggio SAS U-Series..................................................................295 Capitolo 31 Sostituzione di un disco di storage ECS in un appliance U-Series 299 Pianificazione della sostituzione delle unità................................................300 Output per il comando cs_hal list disks.......................................................300 Sostituzione di unità................................................................................... 301 Capitolo 32 Sostituzione di un disco di storage ECS in hardware di terze parti 311 Pianificazione della sostituzione delle unità................................................312 Output per il comando cs_hal list disks.......................................................312 Sostituzione di unità................................................................................... 313 Capitolo 33 Aggiunta di un aggiornamento di 60 dischi a un appliance ECS USeries 319 Pianificazione di un aggiornamento di 60 dischi......................................... 320 Comandi cs_hal.......................................................................................... 324 Esecuzione di un aggiornamento di 60 dischi..............................................325 Capitolo 34 Requisiti di rack di terze parti ECS 331 Requisiti di rack di terze parti ECS............................................................... 332 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS 9 SOMMARIO 10 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS PARTE 1 Novità Capitolo 1, "Nuove funzionalità in ECS 2.0" Novità 11 Novità 12 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 1 Nuove funzionalità in ECS 2.0 l Nuove funzionalità................................................................................................ 14 Nuove funzionalità in ECS 2.0 13 Nuove funzionalità in ECS 2.0 Nuove funzionalità Vengono descritte le nuove funzionalità e le aggiunte disponibili in ECS 2.0. Controller Nelle release precedenti ECS utilizzava il controller ViPR per fornire una serie di servizi, tra cui autorizzazione, autenticazione, licenze e logging. Queste funzionalità sono ora incluse in ECS e ViPR non è più richiesto. Inoltre, non è più necessario installare ECS in una virtual machine, in quanto il primo nodo in un appliance ECS funge ora da programma di installazione per tutti i nodi. Portal ECS era configurato in precedenza dall'interfaccia utente di ViPR. Con ECS 2.0 è disponibile un nuovo portale che fornisce funzionalità di configurazione, gestione e monitoraggio per ECS e relativi tenant. Monitoraggio e diagnostica ECS fornisce ora funzionalità complete di monitoraggio e diagnostica tramite il portale ECS ed ECS API. Sono supportate le funzionalità indicate di seguito. l l Misurazione n Misurazione dell'utilizzo di namespace e bucket n Misurazione temporale di namespace e bucket per capacità, larghezza di banda e numero di object. Utilizzo della capacità n l l l Monitoraggio dell'utilizzo dello storage pool. Monitoraggio dell'ambiente fisico n Monitoraggio dell'integrità di nodi e dischi n Monitoraggio dell'integrità di nodi: utilizzo di CPU, memoria e scheda NIC n Monitoraggio dell'integrità dei processi Efficienza dello storage n Monitoraggio delle prestazioni dei job dei codici di cancellazione n Monitoraggio dell'utilizzo dei livelli di blocchi n Monitoraggio delle operazioni di ripristino n Monitoraggio del traffico back-end per operazioni di storage (codici di cancellazione, riduzione geografica mediante XOR, ripristino) Monitoraggio della replica geografica n Monitoraggio della replica n Monitoraggio del failover n Monitoraggio del bootstrap Miglioramenti geografici Sono stati apportati i seguenti miglioramenti all'utilizzo del meccanismo di replica geografica di ECS: 14 l Miglioramento geografico: failover temporaneo dei siti a pagina 15 l Miglioramento geografico: RPO (Recovery Point Objective) migliorato a pagina 15 l Miglioramento geografico: Miglioramenti alle prestazioni dell'accesso multisito tramite geocaching a pagina 15 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Nuove funzionalità in ECS 2.0 Miglioramento geografico: failover temporaneo dei siti ECS 2.0 offre metodi automatici e sofisticati per gestire failback e guasti temporanei dei siti. Con questa nuova funzionalità le applicazioni accedono ai dati anche in assenza di connettività tra VDC federati. Sussistono limitazioni in alcune operazioni, ad esempio nella creazione di nuovi bucket quando i siti sono inattivi. ECS eseguirà automaticamente la risincronizzazione dei siti e riconcilierà i dati quando tutti i siti saranno nuovamente operativi e interconnessi. Miglioramento geografico: RPO (Recovery Point Objective) migliorato Nelle release precedenti a ECS 2.0, i blocchi di object di ECS avevano dimensione fissa (128 MB), erano sigillati e venivano replicati in un sito remoto solo una volta riempito il blocco. Sebbene questa strategia fosse più efficiente, sussisteva l'eventualità che non venissero replicati molti blocchi con dati di dimensione inferiore a 128 MB in caso di inattività di un intero sito o un rack. Per risolvere questo problema, in ECS 2.0 il processo di replica viene ora avviato nel momento in cui un blocco inizia a ricevere dati. Miglioramento geografico: Miglioramenti alle prestazioni dell'accesso multisito tramite geocaching Nelle release precedenti a ECS 2.0, con la federazione di più VDC, qualsiasi tentativo di lettura di un object doveva essere eseguito nel VDC che possedeva tale object. Di conseguenza, ogni volta che un utente di un altro sito accedeva ai dati, incorreva in un costo in termini di larghezza di banda WAN e in prestazioni ridotte a causa della latenza WAN. ECS 2.0 risolve questo problema memorizzando nella cache gli object nei siti secondari, in modo che gli utenti possano accedere in locale ai dati senza un trasferimento WAN. Misurazione degli object La misurazione degli object consente il retrieval di statistiche chiave per un tenant e per i bucket a esso associati. La misurazione dei dati include capacità, numero di object, object creati, object eliminati e larghezza di banda (in entrata e in uscita) e può essere sottoposta a retrieval per uno specifico point-in-time o per un intervallo di tempo. Policy di conservazione È possibile applicare un periodo di conservazione agli object container (definiti bucket in Amazon S3, container in OpenStack Swift e subtenant in EMC Atmos) e agli object per impedire la modifica di dati critici in un determinato periodo di tempo. ECS consente inoltre di definire policy applicabili a object, in modo che il periodo di conservazione venga applicato in conformità alla policy definita, anziché a un periodo specifico. Gestione quote È possibile impostare limiti di quota in un bucket o un namespace. In questo modo, un tenant può definire la quantità massima di storage utilizzabile per un namespace e i tenant possono creare bucket con limiti di quota. È possibile applicare quote rigide e flessibili, singolarmente o in gruppo, per registrare un evento prima di imporre un limite rigido. Blocco di bucket e utenti È possibile applicare un blocco a livello di bucket e utente mediante ECS Management REST API, al fine di impedire l'accesso. Bucket audit Viene fornito il bucket audit per consentire il logging delle operazioni di creazione, aggiornamento ed eliminazione di bucket e delle modifiche alle autorizzazioni di accesso ai bucket. Nuove funzionalità 15 Nuove funzionalità in ECS 2.0 Riconoscimento a livello di rack I rack possono essere trattati come domini di errore distinti, consentendo la distribuzione di blocchi di object store tra questi domini onde evitare che il guasto di un rack determini il guasto dell'intero sito. 16 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS PARTE 2 Concetti Capitolo 2, "Cos'è ECS?" Capitolo 3, "Informazioni sulla protezione dei dati" Concetti 17 Concetti 18 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 2 Cos'è ECS? l l Panoramica........................................................................................................... 20 Piattaforma ECS.................................................................................................... 20 Cos'è ECS? 19 Cos'è ECS? Panoramica ECS è una piattaforma software-defined cloud storage completa che supporta lo storage, la manipolazione e l'analisi di dati non strutturati su vasta scala nei prodotti hardware disponibili in commercio. ECS è progettato nello specifico per supportare applicazioni mobile, cloud, Big Data e di social networking. Può essere implementato come storage appliance "chiavi in mano" o come prodotto software installabile in un set di server e dischi qualificati disponibili in commercio. L'architettura ECS, di tipo scale-out e geograficamente distribuita, è una piattaforma cloud che offre: l costo inferiore a quello di un public cloud; l una combinazione ineguagliabile di efficienza dello storage e accesso ai dati; l sviluppo semplificato delle applicazioni grazie all'accesso in lettura e scrittura da qualsiasi posizione con coerenza assoluta; l aumento di availability e prestazioni grazie all'assenza di single point of failure; l accessibilità universale per l'eliminazione dei silos di storage e processi inefficienti di trasferimento dati/ETL. Piattaforma ECS La piattaforma ECS include i seguenti livelli e servizi software: Figura 1 Servizi di piattaforma ECS Servizi del portale I servizi del portale includono interfacce per il provisioning, la gestione e il monitoraggio delle risorse di storage. Di seguito sono indicate le interfacce disponibili. 20 l GUI: interfaccia grafica basata su browser integrata, denominata portale portale. l REST: API RESTful che può essere utilizzata per sviluppare un portale portale personalizzato. l CLI: interfaccia a riga di comando che consente di eseguire le stesse attività dell'interfaccia basata su browser. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Cos'è ECS? Servizi di storage I servizi di storage vengono forniti dallo storage engine non strutturato, che garantisce l'availability dei dati e la protezione da guasti hardware, danneggiamento dei dati e situazioni di emergenza nei data center. Consente la gestione dei namespace globali in data center situati in posizioni geografiche diverse e la replica geografica. Lo storage engine non strutturato offre i servizi di storage indicati di seguito. l Object service: consente l'archiviazione, l'accesso e la manipolazione di dati non strutturati. L'object service è compatibile con le istanze esistenti di Amazon S3 API, OpenStack Swift API, EMC CAS API ed EMC Atmos API. l HDFS: consente di utilizzare l'infrastruttura di storage del portale come Big Data repository su cui eseguire applicazioni analitiche Hadoop (in loco). Servizio di provisioning Questo servizio gestisce il provisioning delle risorse di storage e dell'accesso utente. Nello specifico, gestisce gli elementi indicati di seguito. l Gestione degli utenti: tiene traccia degli utenti che dispongono dei diritti per amministrare il sistema, eseguire il provisioning delle risorse di storage e accedere agli object tramite richieste REST. portale supporta utenti locali e di dominio. l Autorizzazione e autenticazione per tutte le richieste di provisioning: interrogano il dominio di autenticazione per determinare se gli utenti siano autorizzati a eseguire operazioni di gestione, provisioning e accesso. l Gestione delle risorse: consente agli utenti autorizzati di creare storage pool, data center virtuali e gruppi di replica. l Multi-tenant: gestisce il namespace che rappresenta un tenant e i bucket e gli object associati. Servizio della fabric Il servizio della fabric è un cluster manager distribuito responsabile degli elementi descritti di seguito. l Stato del cluster: aggrega i guasti hardware specifici del nodo e segnala l'integrità complessiva del cluster. l Stato dei nodi: monitora lo stato fisico dei nodi e rileva e segnala eventuali errori. l Stato dei dischi: monitora l'integrità dei dischi e dei file system. Garantisce operazioni di lettura/scrittura senza blocchi, rapide e raw nello storage engine ed espone informazioni sulle singole unità disco e sul relativo stato in modo che lo storage engine possa inserire dati nelle unità disco secondo gli algoritmi di protezione dei dati integrati dello storage engine. l Gestione del software: fornisce strumenti da riga di comando per l'installazione e l'esecuzione dei servizi, nonché per l'installazione e l'aggiornamento del fabric software per i nodi del cluster. Servizio di infrastruttura Questo livello fornisce il sistema operativo Linux in esecuzione nei nodi commodity e implementa interfacce di rete e altri strumenti correlati all'hardware. Servizi di storage 21 Cos'è ECS? 22 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 3 Informazioni sulla protezione dei dati l l l l l l l Panoramica........................................................................................................... 24 Servizio di storage.................................................................................................24 Creazioni di object................................................................................................ 24 Letture di object.................................................................................................... 27 Codici di cancellazione..........................................................................................28 Ripristino in caso di guasti di dischi e nodi............................................................29 Failover e ripristino del sito................................................................................... 30 Informazioni sulla protezione dei dati 23 Informazioni sulla protezione dei dati Panoramica Vengono fornite informazioni sul modo in cui ECS protegge i dati non strutturati da guasti dei nodi, dei dischi e del sito tramite replica e codici di cancellazione. ECS garantisce la durata, l'affidabilità e l'availability degli object creando e distribuendo tre copie degli object e dei relativi metadati nel set di nodi nel sito locale. Una volta scritte correttamente le tre copie, ECS assegna codici di cancellazione alle copie degli object per ridurre le spese di storage. Gestisce automaticamente gli errori e le operazioni di ripristino senza richiedere ulteriori dispositivi o backup software. Servizio di storage Il livello del servizio di storage gestisce l'availability dei dati e la protezione da danneggiamento dei dati, guasti hardware e situazioni di emergenza nei data center. Lo storage engine non strutturato rientra nel livello del servizio di storage. Si tratta di un servizio condiviso distribuito in esecuzione su ciascun nodo, che gestisce transazioni e rende persistenti i dati nei nodi. Lo storage engine non strutturato consente la gestione dei namespace globali in data center situati in posizioni geografiche diverse tramite replica geografica. Scrive tutti i dati relativi all'object (ad esempio, i dati dell'utente, i metadati e i dati della posizione dell'object) in container logici di spazio su disco contiguo noti come blocchi. I blocchi sono aperti e accettano scritture oppure chiusi e non accettano scritture. Una volta chiusi i blocchi, lo storage engine eseguirà i codici di cancellazione. Lo storage engine esegue scritture in blocchi in un modello append-only in modo che i dati esistenti non vengano mai sovrascritti o modificati. Questa strategia migliora le prestazioni perché la convalida del blocco e della cache non è richiesta per le operazioni di I/O. Tutti i nodi possono elaborare le richieste di scrittura per lo stesso object simultaneamente e scrivere in blocchi diversi. Lo storage engine tiene traccia della posizione dell'object tramite un indice che registra il nome dell'object, l'ID del blocco e l'offset. La posizione del blocco viene tracciata separatamente tramite un indice che registra l'ID del blocco e un set di posizioni dei dischi. L'indice della posizione del blocco contiene tre puntatori della posizione dei dischi prima dei codici di cancellazione e più puntatori della posizione dopo i codici di cancellazione. Lo storage engine esegue tutte le operazioni di storage (ad esempio, i codici di cancellazione e il ripristino di object) sui blocchi. Creazioni di object Creazioni di object: un VDC Nella figura seguente viene illustrato il modo in cui lo storage engine scrive dati di object in presenza di un singolo VDC. In questo esempio, nel sito è implementato un singolo appliance, ma si applicano gli stessi principi in presenza di più appliance. Gli otto nodi si trovano in un singolo storage pool con un singolo gruppo di replica. 24 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Informazioni sulla protezione dei dati Figura 2 Sito singolo: creazioni di object 1. Un'applicazione crea un object in un bucket. 2. Lo storage engine scrive l'object in un blocco. Le posizioni dei dischi corrispondenti a questo blocco si trovano in tre dischi/nodi diversi, pertanto le scritture si verificano in tre dischi/nodi diversi in parallelo. Lo storage engine può scrivere l'object in qualsiasi nodo appartenente al gruppo di replica del bucket. Il VDC in cui è creato l'object è il proprietario dell'object. 3. Lo storage engine registra le posizioni dei dischi del blocco nell'indice delle posizioni del blocco e l'ID e l'offset del blocco nell'indice delle posizioni dell'object. 4. Lo storage engine scrive l'indice delle posizioni dell'object in un blocco e le posizioni dei dischi corrispondenti al blocco in tre dischi/nodi diversi, pertanto le scritture si verificano in tre dischi/nodi diversi in parallelo. Le posizioni dell'indice vengono scelte indipendentemente dalle posizioni del blocco di object. 5. Una volta scritte tutte le posizioni, lo storage engine accetta la scrittura nell'applicazione. Quando i blocchi di object sono pieni, lo storage engine esegue i codici di cancellazione. Da questa operazione vengono esclusi i blocchi con indice delle posizioni degli object. Creazioni di object: VDC federati (2 siti) In un'implementazione federata di due VDC, lo storage engine scrive blocchi di object nel VDC locale e anche in quello remoto. Creazioni di object 25 Informazioni sulla protezione dei dati Figura 3 Due siti: creazioni di object 1. Un'applicazione crea un object in un bucket. 2. Lo storage engine scrive l'object in un blocco nel sito in cui è acquisito. Le posizioni dei dischi corrispondenti a questo blocco si trovano in tre dischi/nodi diversi, pertanto le scritture si verificano in tre dischi/nodi diversi in parallelo. Lo storage engine può scrivere l'object in qualsiasi nodo appartenente al gruppo di replica del bucket. Lo storage engine registra le posizioni dei dischi del blocco nell'indice delle posizioni del blocco e l'ID e l'offset del blocco nell'indice delle posizioni dell'object. Il sito in cui è originariamente acquisito l'object è il proprietario dell'object. 3. Una volta scritte tutte le posizioni, lo storage engine accetta la scrittura nell'applicazione. 4. Lo storage engine replica il blocco in tre nodi nel sito federato. Registra le posizioni del blocco nell'indice delle posizioni dell'object (non illustrato in questo diagramma) anche in tre nodi diversi nel sito federato. Quando i blocchi sono pieni, lo storage engine esegue i codici di cancellazione nei blocchi di object. Da questa operazione vengono esclusi i blocchi con indice delle posizioni degli object. Quando in un gruppo di replica si trovano due VDC, entrambi contengono una copia leggibile dell'object. 26 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Informazioni sulla protezione dei dati Tre siti: creazioni di object Figura 4 Creazioni di object: VDC federati (3 o più siti) 1. Un'applicazione crea un object in un bucket. 2. Lo storage engine scrive l'object in un blocco nel sito in cui è acquisito. Le posizioni dei dischi corrispondenti a questo blocco si trovano in tre dischi/nodi diversi, pertanto le scritture si verificano in tre dischi/nodi diversi in parallelo. Può scrivere l'object in qualsiasi nodo appartenente al gruppo di replica del bucket. Lo storage engine registra le posizioni dei dischi del blocco nell'indice delle posizioni del blocco e l'ID e l'offset del blocco nell'indice delle posizioni dell'object (non illustrato in questo diagramma). Il VDC in cui viene ricevuta la scrittura è il proprietario dell'object e contiene una copia leggibile dell'object. 3. Una volta scritte tutte le posizioni, lo storage engine accetta la scrittura nell'applicazione. 4. Lo storage engine replica i blocchi nei nodi di un altro VDC all'interno del gruppo di replica. Per migliorare l'efficienza dello storage, lo storage engine esegue un'operazione XOR sui blocchi con altri blocchi di altri object archiviati nel nodo. Quando i blocchi sono pieni, lo storage engine esegue i codici di cancellazione nei blocchi sottoposti all'operazione XOR. Laddove possibile, scrive blocchi XOR direttamente in formato di codici di cancellazione senza passare attraverso la fase di replica. Da questa operazione vengono esclusi i blocchi con indice delle posizioni degli object. Aggiornamenti di object Quando un'applicazione aggiorna completamente un object, lo storage engine scrive un nuovo object (secondo i principi descritti in precedenza). Lo storage engine aggiorna quindi l'indice della posizione dell'object in modo che punti alla nuova posizione. Poiché la vecchia posizione non è più referenziata da un indice, l'object originale è disponibile per la garbage collection. Letture di object Letture di object: VDC singolo In un'implementazione di un singolo sito, quando un client invia una richiesta di lettura, lo storage engine utilizza l'indice delle posizioni dell'object per trovare i blocchi che Letture di object 27 Informazioni sulla protezione dei dati archiviano l'object, esegue il retrieval dei blocchi o dei frammenti con codici di cancellazione, ricostruisce e restituisce l'object al client. Letture di object: VDC federati (2 siti) In una federazione a due siti, lo storage engine legge il blocco di object o i frammenti con codici di cancellazione dai nodi nel VDC a cui è connessa l'applicazione. In una federazione a due siti esistono blocchi di object in entrambi i siti. Letture di object: VDC federati (3 o più siti) Se l'applicazione richiedente è connessa al VDC che possiede l'object, lo storage engine legge il blocco di object o i frammenti con codici di cancellazione dai nodi nel VDC. Se l'applicazione richiedente non è connessa al VDC che possiede l'object, lo storage engine esegue il retrieval del blocco di object o dei frammenti con codici di cancellazione dal VDC che possiede l'object, li copia nel VDC a cui è connessa l'applicazione e restituisce l'object all'applicazione. Lo storage engine conserva una copia dell'object nella cache, nel caso in cui venga effettuata un'altra richiesta per l'object. Se viene effettuata un'altra richiesta, lo storage engine confronta il timestamp dell'object nella cache con quello dell'object nel VDC che lo possiede. Se coincidono, restituisce l'object all'applicazione; se sono diversi, ne esegue il retrieval e lo memorizza nuovamente nella cache. Codici di cancellazione ECS utilizza i codici di cancellazione per offrire una migliore efficienza di storage senza compromettere la protezione dei dati. Lo storage engine implementa lo schema dei codici di cancellazione 12/4 Reed Solomon in cui un object è suddiviso in 12 frammenti di dati e 4 frammenti di codice. I 16 frammenti risultanti sono distribuiti tra i nodi nel sito locale. Lo storage engine è in grado di ricostruire un object da uno qualsiasi dei 12 frammenti. Tabella 1 Spese di storage durante l'implementazione di più siti Numero di siti Spese di storage 1 1,33 2 2,67 3 2,00 4 1,77 5 1,67 6 1,60 7 1,55 8 1.52 ECS richiede almeno quattro nodi che eseguono l'object service in un singolo sito. Tollera errori in base al numero di nodi. Tabella 2 Tolleranza agli errori dei nodi in un sito Nodi totali Tolleranza errori nodi per scritture 4 28 1 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Informazioni sulla protezione dei dati Tabella 2 Tolleranza agli errori dei nodi in un sito (continua) Nodi totali Tolleranza errori nodi per scritture 8 - 24 2 Quando a un object viene assegnato un codice di cancellazione, le porzioni di dati originali sono presenti sotto forma di singola copia costituita da 16 frammenti distribuiti all'interno del cluster. Quando a un object è stato assegnato un codice di cancellazione, ECS può leggere gli object direttamente senza alcuna decodifica o ricostruzione. ECS utilizza solo i frammenti di codice per la ricostruzione di object quando si verifica un guasto hardware. Ripristino in caso di guasti di dischi e nodi ECS monitora continuamente l'integrità dei nodi, dei dischi e degli object archiviati nel cluster. Poiché ECS distribuisce le responsabilità relative alla protezione dei dati nel cluster, è in grado di proteggere di nuovo automaticamente gli object a rischio in caso di guasto nei nodi o nei dischi. Stato del disco ECS segnala l''integrità del disco come Good, Suspect o Bad. l Good: è possibile leggere e scrivere sulle partizioni del disco. l Suspect: il disco non ha ancora raggiunto un limite di soglia tale da essere considerato non valido. l Bad: è stato raggiunto un determinato limite di soglia di prestazioni hardware ridotte. Una volta che questo limite di soglia è stato raggiunto, i dati non possono essere letti o scritti. ECS scrive solo sui dischi validi. Non scrive sui dischi sospetti o non validi. ECS legge da dischi validi e sospetti. Quando due blocchi di un object si trovano su dischi sospetti, ECS scrive i blocchi in altri nodi. Stato del nodo ECS segnala l'integrità del nodo come Good, Suspect, Degraded o Bad. l Good: il nodo è disponibile e risponde alle richieste di I/O in modo tempestivo. Il monitoraggio dello stato interno indica che è valido. l Suspect: il nodo è disponibile, ma segnala informazioni sullo stato interno, quali un guasto della ventola (se sono presenti più ventole) e un guasto di un singolo alimentatore (se vi sono alimentatori ridondanti). Oppure il nodo non è raggiungibile dagli altri, ma è visibile nelle indagini BMC e il suo stato è sconosciuto. l Degraded: il nodo è disponibile, ma segnala dischi non validi o sospetti. l Bad: il nodo è raggiungibile, ma il monitoraggio dello stato interno indica uno stato non valido. Ad esempio, le ventole del nodo sono offline, la temperatura della CPU è troppo elevata, vi sono troppi errori di memoria e così via. Lo stato non valido può inoltre essere segnalato quando il nodo è offline e le indagini BMC indicano uno stato non accettabile. ECS scrive solo sui nodi validi. Non scrive sui nodi sospetti, danneggiati o non validi. ECS legge dai nodi validi e sospetti. Quando due blocchi di un object si trovano su nodi sospetti, ECS scrive due nuovi blocchi in altri nodi. Quando un nodo viene segnalato come sospetto o non valido, anche tutti i dischi che gestisce sono considerati sospetti o non validi. Ripristino in caso di guasti di dischi e nodi 29 Informazioni sulla protezione dei dati Ripristino dei dati Quando si verifica un guasto di un nodo o di un'unità nel sito, lo storage engine: 1. identifica i blocchi o i frammenti con codici di cancellazione coinvolti dal guasto; 2. scrive copie dei blocchi o dei frammenti con codici di cancellazione coinvolti in nodi e dischi validi attualmente privi di copie. Failover e ripristino del sito ECS fornisce protezione da un guasto del sito dovuto a una situazione di emergenza o un altro problema che determina l'inattività di un sito o la sua disconnessione da altri in un'implementazione con federazione geografica. Guasto temporaneo del sito Si verifica un guasto temporaneo del sito quando viene interrotta la connettività di rete tra VDC federati o quando un VDC è temporaneamente inattivo. Quando un VDC è inattivo, la pagina Replication Group visualizza lo stato Temporarily unavailable per il VDC irraggiungibile. Quando vengono configurati bucket con la proprietà Access During Outage impostata su On, le applicazioni possono leggere object quando sono connesse a qualsiasi sito. Quando sono connesse applicazioni a un sito diverso dal proprietario del bucket, l'applicazione deve accedere in modo esplicito al bucket per scrivervi o visualizzarne i contenuti. Se un'applicazione modifica un object o un bucket mentre è connessa a un VDC diverso dal proprietario, lo storage engine trasferisce la proprietà al sito in cui è stata avviata la modifica. Non è possibile completare le seguenti operazioni in alcun sito della federazione geografica finché non verrà risolto il guasto temporaneo, indipendentemente dall'impostazione Access During Outage: l Bucket: creazione o ridenominazione di bucket, modifica delle proprietà dei bucket, elenco dei bucket per un namespace quando il sito proprietario non è raggiungibile l Namespace: generazione l Utente: generazione Una volta riconnessi i siti, lo storage engine avvierà un'operazione di risincronizzazione in background. Utilizzare le opzioni Monitor > Recovery Status del portale per monitorare l'avanzamento dell'operazione di risincronizzazione. Failover permanente del sito Se si verifica una situazione di emergenza nel sito e il VDC non può essere riattivato, è necessario eliminarlo. 30 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS PARTE 3 Installazione e aggiornamento Capitolo 4, "Pianificazione di un'installazione" Installazione e aggiornamento 31 Installazione e aggiornamento 32 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 4 Pianificazione di un'installazione l l l l l Panoramica........................................................................................................... 34 Preparazione dell'area di installazione.................................................................. 34 ECS - Checklist dell'idoneità dell'installazione...................................................... 34 Connessione di appliance ECS in un unico sito .....................................................34 Requisiti multisito................................................................................................. 36 Pianificazione di un'installazione 33 Pianificazione di un'installazione Panoramica Vengono fornite informazioni sui requisiti multisito, relativi all'ambiente fisico e al data center, nonché sulle topologie delle reti di gestione private. Preparazione dell'area di installazione Esaminare il documento Site Preparation Guide per conoscere i requisiti ambientali associati al cabinet 40U-D utilizzato dall'appliance ECS. ECS - Checklist dell'idoneità dell'installazione Esaminare l'elenco dei componenti dell'infrastruttura necessari per garantire l'esito positivo di un'installazione. L'implementazione di un appliance ECS comprende i componenti descritti di seguito. l Uno o più rack. n Il rack deve essere collegato tramite uplink alla rete del cliente per la gestione remota e del traffico dei dati. Il rack e tutti i nodi devono essere accesi. I nodi devono avere indirizzi IP validi assegnati da DHCP o configurati staticamente. l Requisiti dell'infrastruttura: l'ambiente del data center deve includere i seguenti server raggiungibili da tutti i nodi. n Server DHCP (se si assegnano indirizzi IP tramite DHCP) n Server DNS (o forwarder) n Server NTP n Server SMTP SSH deve essere abilitato su tutti i nodi. Le porte indicate di seguito sono aperte e utilizzate dal programma di installazione. l Registro di sistema Docker: 5000 l Agente del ciclo di vita: 9240 l Object: 9020-9025,9040,9091,9094-9098,8088,9898,1095,1096,1098,9100,9101,9111,3 218 l ZooKeeper: 9277,9278,9279 Vedere Security Guide per l'elenco delle porte che devono essere aperte. Connessione di appliance ECS in un unico sito Le reti di gestione degli appliance ECS sono interconnesse tramite Nile Area Network. La rete NAN viene creata connettendo la porta 51 o 52 a un altro turtle switch di un altro appliance ECS. Tramite queste connessioni, i nodi di qualsiasi segmento possono comunicare con qualsiasi altro nodo nella NAN. 34 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Pianificazione di un'installazione La topologia più semplice per connettere tra loro gli appliance ECS non richiede switch aggiuntivi. Tutti i turtle switch possono essere interconnessi tramite topologia lineare o daisy-chain. Figura 5 Topologia lineare o daisy-chain In questa topologia, se si verifica una perdita di connettività, può verificarsi uno scenario di split-brain. Figura 6 Split-brain lineare o daisy-chain Per una rete più affidabile, le estremità della topologia daisy-chain possono essere interconnesse per creare una rete ad anello. La topologia ad anello è più stabile, dal momento che uno scenario di split-brain richiederebbe due interruzioni dei collegamenti dei cavi. Il principale svantaggio relativo a una topologia ad anello è rappresentato dal fatto che le porte RMM non possono essere connesse alla rete del cliente, a meno che all'anello non venga aggiunto uno switch esterno di aggregazione o del cliente. Figura 7 Topologia ad anello Le topologie daisy-chain o ad anello sono sconsigliate per le installazioni di grandi dimensioni. In presenza di quattro o più appliance ECS, è consigliabile utilizzare uno switch di aggregazione. L'aggiunta di uno switch di aggregazione in una topologia a stella può garantire un livello avanzato di failover riducendo i problemi di split-brain. Connessione di appliance ECS in un unico sito 35 Pianificazione di un'installazione Figura 8 Topologia a stella Requisiti multisito In fase di pianificazione di un'installazione ECS multisito, accertarsi di soddisfare i requisiti indicati di seguito. l Sono richiesti almeno due VDC. l Ciascun VDC nella configurazione multisito richiede connettività IP agli altri VDC. n Latenza di rete: garantire una latenza massima di 1000 ms tra i siti. n Storage libero: se il piano di disaster recovery prevede l'esecuzione per un certo periodo con un sito definitivamente guasto (anziché il ripristino tempestivo), ciascun sito avrà bisogno di uno spazio di storage libero sufficiente su tutti i siti per supportare il ribilanciamento dei dati. La quantità di spazio libero da lasciare su tutti i siti sarà, in totale: free space across n sites =1.33*x/(n-1)/(n-2) dove x indica la quantità totale di dati dell'utente su n siti. Questa quantità di spazio libero non è necessaria se si aggiunge un nuovo sito immediatamente dopo il failover e non si continuano a utilizzare (N-1) siti a tempo indeterminato. 36 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS PARTE 4 Configurazione e gestione Capitolo 5, "Guida introduttiva al portale ECS" Capitolo 6, "Configurazione di storage pool, VDC e gruppi di replica" Capitolo 7, "Aggiunta di utenti e assegnazione di ruoli" Capitolo 8, "Configurazione di un namespace per un tenant" Capitolo 9, "Acquisizione e caricamento di un file di licenza nel portale ECS" Capitolo 10, " Gestione di un tenant" Capitolo 11, "Failover di un sito ECS" Configurazione e gestione 37 Configurazione e gestione 38 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 5 Guida introduttiva al portale ECS l l l l l Introduzione..........................................................................................................40 Login al portale ECS.............................................................................................. 40 Modifica password................................................................................................41 Accesso alle aree del portale.................................................................................41 Ordinamento e ricerche nelle tabelle del portale................................................... 44 Guida introduttiva al portale ECS 39 Guida introduttiva al portale ECS Introduzione Il portale ECS consente di configurare, gestire e monitorare ECS. Il portale fornisce inoltre funzionalità per consentire ai tenant di gestire e monitorare i propri namespace e creare e configurare bucket al loro interno. Il portale è principalmente destinato a utenti di gestione, System Administrator e amministratori di namespace/tenant di ECS. Gli utenti di object storage accedono a ECS mediante i protocolli di object supportati utilizzando client che supportano tali protocolli. Ulteriori informazioni su utenti e ruoli di ECS sono disponibili in Aggiunta di utenti e assegnazione di ruoli a pagina 56. Il portale utilizza l'istanza pubblica di ECS Management REST API ed è possibile sviluppare client personalizzati che utilizzino questa API per eseguire operazioni. Login al portale ECS È possibile effettuare il login al portale ECS dal browser specificando l'indirizzo IP di qualsiasi nodo nel cluster. Prima di cominciare l È possibile eseguire il login al portale ECS se si dispone del ruolo di System Admin o Namespace Admin in ECS. l Per l'accesso iniziale viene fornito un account utente "root", assegnato al ruolo di System Admin. La sessione scadrà automaticamente dopo 15 minuti di inattività. Procedura 1. Digitare l'indirizzo IP pubblico del primo nodo nel sistema oppure l'indirizzo del load balancer configurato come front-end per ECS nel seguente formato: http:/ <node1_public_ip>. Ad esempio: http://198.51.100.244 Verrà visualizzata la schermata di login. 40 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Guida introduttiva al portale ECS 2. Inserire il nome utente e la password. Se si esegue il login utilizzando le credenziali root iniziali (root/ChangeMe), è consigliabile modificare la password. La sessione terminerà chiudendo il browser o eseguendo il logout. Il logout comporta sempre la chiusura della sessione. Se non è possibile effettuare il login, contattare l'amministratore. Modifica password Una volta eseguito l'accesso al portale ECS, sarà possibile modificare la password. Prima di cominciare Gli utenti con ruoli di System Admin e Namespace Admin possono accedere alla pagina Password. Eseguendo l'accesso come utente root, questo account non coincide con quello utilizzato per fornire l'accesso della riga di comando a un nodo. Pertanto, la modifica della password in questa posizione non si rifletterà sull'account root del nodo. Procedura 1. Nel portale ECS selezionare Settings > Password 2. Immettere una nuova password nel campo Password, quindi immetterla nuovamente per conferma. 3. Fare clic su Salva. Accesso alle aree del portale Il portale fornisce un menu di navigazione a sinistra e un'area di pagine. Modifica password 41 Guida introduttiva al portale ECS Il System Admin può accedere a tutte le pagine, un Namespace Admin può accedere a un numero limitato di pagine ed eseguire solo operazioni specifiche per i tenant. Nelle sezioni indicate di seguito viene illustrato l'accesso fornito per utenti di gestione diversi. l System Administrator a pagina 42 l Namespace Admin a pagina 44 System Administrator Nella tabella indicata di seguito vengono elencate le voci di menu accessibili e viene fornito un link ad articoli della documentazione contenenti ulteriori informazioni sul loro utilizzo. Area Menu Operazioni supportate Monitor Metering Visualizzazione della misurazione di object per namespace o bucket. Monitoraggio della capacità di storage pool, nodi e dischi. Utilizzo della capacità Per ulteriori informazioni vedere: Monitoraggio dello storage: misurazione e capacità a pagina 106. Events Visualizzazione di eventi di audit. Per ulteriori informazioni vedere: Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI a pagina 128. Traffic Metrics Vengono forniti dettagli di monitoraggio come indicato di seguito. l Monitoraggio di larghezza di banda e latenza in lettura e scrittura. l Monitoraggio di storage node e stato del disco per ciascuno storage pool. l Monitoraggio dell'integrità di nodi e processi per utilizzo di CPU e memoria. l Monitoraggio dell'utilizzo della larghezza di banda del disco. Hardware Health Node and Process Health Larghezza di banda disco Per ulteriori informazioni vedere: Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi a pagina 96 Riepilogo dei blocchi Codici di cancellazione Recovery Status Geo Replication Vengono forniti dettagli di monitoraggio come indicato di seguito. l Monitoraggio dei blocchi e del relativo stato. l Monitoraggio dello stato dei codici di cancellazione. l Monitoraggio dello stato di ripristino. l Monitoraggio dell'attività di replica geografica. Per ulteriori informazioni vedere: Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino a pagina 116. Gestione 42 Storage pool EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Sono consentite le operazioni indicate di seguito. l Aggiunta di uno storage pool e indicazione dei nodi che comprende. Guida introduttiva al portale ECS Area Menu Operazioni supportate Data center virtuale l Replication Group l Aggiunta di un VDC e definizione dei dettagli di connessione. Configurazione di un gruppo di replica tramite l'aggiunta di storage pool appartenenti a un VDC. Per ulteriori informazioni vedere: Configurazione di storage pool, VDC e gruppi di replica a pagina 48. Autenticazione Aggiunta di un provider di autenticazione per gli utenti di dominio. Vedere Aggiunta di utenti e assegnazione di ruoli a pagina 56. Namespace Sono consentite le operazioni indicate di seguito. l Creazione di un nuovo namespace. l Impostazione di una quota per il namespace. l Mapping di utenti di object a un namespace. Per ulteriori informazioni vedere: Configurazione di un namespace per un tenant a pagina 76 Utenti Sono consentite le operazioni indicate di seguito. l Creazione di utenti di object per il namespace. l Modifica di utenti di object. l Creare chiavi segrete. Per ulteriori informazioni vedere: Aggiunta di utenti e assegnazione di ruoli a pagina 56 Bucket Sono consentite le operazioni indicate di seguito. l Creazione di un bucket. l Assegnazione di ACL al proprietario del bucket e agli utenti di object. Per ulteriori informazioni vedere: Creazione e configurazione di bucket a pagina 140 Impostazion URL di base dell'object i Impostazione dell'URL di base per determinare quale parte dell'indirizzo dell'object rappresenta il bucket e il namespace. Per ulteriori informazioni vedere: Indirizzamento di object storage ECS e utilizzo dell'URL di base a pagina 134 Modifica password Modifica della password personale. Per ulteriori informazioni vedere: Modifica password a pagina 41 ConnectEMC Configurazione dell'invio di eventi a EMC. Licenze Visualizzazione dello stato della licenza e caricamento di una licenza. Accesso alle aree del portale 43 Guida introduttiva al portale ECS Area Menu Operazioni supportate Per ulteriori informazioni vedere: Acquisizione e caricamento di un file di licenza nel portale ECS a pagina 82 Namespace Admin Nella tabella indicata di seguito vengono elencate le voci di menu accessibili e viene fornito un link ad articoli della documentazione contenenti ulteriori informazioni sul loro utilizzo. Area Menu Operazioni supportate Monitor Metering Visualizzazione della misurazione di object per namespace o bucket. Per ulteriori informazioni, consultare Monitoraggio dello storage: misurazione e capacità a pagina 106 Gestione Namespace Modifica del namespace. Per ulteriori informazioni, consultare Configurazione di un namespace per un tenant a pagina 76 Utenti Sono consentite le operazioni indicate di seguito. l Creazione di utenti di object per il namespace. l Modifica di utenti di object l Creazione di chiavi segrete per utenti di object Per ulteriori informazioni, consultare Aggiunta di utenti e assegnazione di ruoli a pagina 56 Bucket Sono consentite le operazioni indicate di seguito. l Creazione di un bucket. l Assegnazione di ACL al proprietario del bucket e agli utenti di object. Per ulteriori informazioni, consultare Creazione e configurazione di bucket a pagina 140 Impostazion Modifica password i Modifica della password personale. Per ulteriori informazioni, consultare Modifica password a pagina 41 Ordinamento e ricerche nelle tabelle del portale Quando un set di dati nel portale è di dimensioni elevate, e soprattutto se viene eseguito su più pagine, è utile poter riordinare una tabella e cercare informazioni al suo interno. Di seguito è illustrato un esempio di una pagina contenente una tabella. 44 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Guida introduttiva al portale ECS Riordinamento di colonne di tabelle È possibile riordinare le righe di una tabella in base all'ordinamento di una colonna selezionata. Una colonna di tabella può essere ordinata facendo clic sull'intestazione. Le colonne contenenti dati testuali vengono disposte in ordine alfabetico. Se ad esempio si seleziona il campo Namespace nella tabella Users, la colonna verrà disposta in ordine alfabetico e regolerà l'ordinamento delle righe. Quando si reimmette la pagina, verrà applicato l'ordinamento predefinito. In modo analogo, l'aggiornamento della pagina ripristinerà l'ordinamento predefinito. Utilizzo della ricerca La funzionalità di ricerca consente di filtrare le righe delle tabelle in base a stringhe di testo corrispondenti. Man mano che si digita testo nella casella di ricerca, vengono visualizzate le righe contenenti le stringhe corrispondenti alla ricerca. L'ordine di visualizzazione delle righe corrispondenti ai criteri di ricerca varia a seconda dell'ordinamento applicato alle colonne delle tabelle (vedere Riordinamento di colonne di tabelle a pagina 45). Aggiornamento di una pagina Nelle pagine contenenti i dati delle tabelle è disponibile un controllo di aggiornamento. Un aggiornamento ripristina l'ordinamento predefinito della tabella. Ordinamento e ricerche nelle tabelle del portale 45 Guida introduttiva al portale ECS 46 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 6 Configurazione di storage pool, VDC e gruppi di replica l l l l l Configurazione di storage pool, VDC e gruppi di replica.........................................48 Storage pool..........................................................................................................48 Data center virtuali (VDC)...................................................................................... 49 Gruppi di replica....................................................................................................52 Configurazione di ConnectEMC..............................................................................53 Configurazione di storage pool, VDC e gruppi di replica 47 Configurazione di storage pool, VDC e gruppi di replica Configurazione di storage pool, VDC e gruppi di replica Vengono fornite informazioni su come utilizzare il portale per creare, modificare ed eliminare storage pool, VDC e gruppi di replica per implementazioni singole o federate e su come configurare ConnectEMC per l'object service. Per eseguire queste procedure, gli utenti devono essere assegnati al ruolo di System Admin. Storage pool Gli storage pool consentono di organizzare risorse di storage in base ai requisiti del business. Se ad esempio è necessaria la separazione fisica dei dati, è possibile partizionare lo storage in più storage pool diversi. Utilizzare la pagina Storage Pool Management disponibile in Manage > Storage Pools per creare nuovi storage pool e modificare, eliminare o visualizzare i dettagli degli storage pool esistenti. Figura 9 Pagina Storage Pool Management Tabella 3 Proprietà degli storage pool Campo Descrizione Nome Nome dello storage pool. # Nodes Numero di nodi assegnati allo storage pool. Stato Stato corrente dello storage pool e dei nodi. Di seguito sono indicati gli stati di uno storage pool. l Ready: sono installati almeno quattro nodi e tutti hanno uno stato ready to use. Nome host l Not Ready: un nodo nello storage pool non è in stato ready to use. l Partially Ready: sono presenti meno di quattro nodi e tutti hanno uno stato ready to use. Nome host completo assegnato al nodo. Node IP address Indirizzo IP pubblico assegnato al nodo. 48 Rack ID Nome assegnato al rack contenente i nodi. Azioni Le azioni: EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di storage pool, VDC e gruppi di replica Tabella 3 Proprietà degli storage pool (continua) Campo Descrizione l Edit: utilizzare questa azione per modificare il nome dello storage pool e il set di nodi inclusi al suo interno. l Delete: utilizzare questa azione per eliminare storage pool. Tutti i nodi nello storage pool devono essere rimossi per poter eliminare uno storage pool. Non è possibile eliminare lo storage pool di sistema, ovvero il primo storage pool creato. Se lo storage pool di sistema include nodi vuoti, questi possono essere eliminati se superiori a quattro. Creare storage pool Per assegnare nodi a storage pool, attenersi alla procedura descritta di seguito. Gli storage pool devono contenere almeno quattro nodi. Il primo storage pool creato è noto come storage pool di sistema, poiché archivia metadati di sistema. Lo storage pool di sistema non può essere eliminato. Procedura 1. Dal portale selezionare Manage > Storage Pools. 2. Fare clic su New Storage Pool. 3. Digitare il nome dello storage pool. Ad esempio: StoragePool1. 4. Selezionare i nodi da aggiungere allo storage pool dall'elenco Available Nodes. a. Per selezionare individualmente i nodi, fare clic sull'icona + accanto a ciascun nodo. b. Per selezionare tutti i nodi disponibili, fare clic sull'icona + in cima all'elenco Available Nodes. c. Per restringere l'elenco di nodi disponibili, digitare l'indirizzo IP pubblico o il nome host del nodo nel campo search. 5. Una volta completata la selezione, fare clic su Save. 6. Una volta che lo storage pool passerà allo stato Ready, attendere 10 minuti prima di eseguire altre attività di configurazione. In questo modo verrà inizializzata l'ora dello storage pool. Se non si attenderà un periodo di tempo sufficiente, verrà restituito il seguente messaggio di errore: Error 7000 (http: 500): An error occurred in the API Service. An error occurred in the API service.Cause: error insertVdcInfo. Virtual Data Center creation failure may occur when Data Services has not completed initialization. Se si riceve questo errore, attendere ulteriormente prima di procedere con altre configurazioni. Data center virtuali (VDC) I VDC sono costrutti logici. Si tratta di risorse di livello superiore che rappresentano l'insieme dell'infrastruttura ECS da gestire come unità. Utilizzare la pagina Virtual Data Center Management disponibile in Manage > Virtual Data Centers per visualizzare i dettagli dei VDC, creare nuovi VDC, modificare ed eliminare VDC Creare storage pool 49 Configurazione di storage pool, VDC e gruppi di replica esistenti, nonché federare più VDC per un'implementazione multisito. Nell'esempio riportato di seguito viene illustrata la pagina Manage Virtual Data Center per un'implementazione federata multisito. La configurazione viene eseguita con tre siti. I VDC sono denominati vdc1, vdc2 e vdc3. Figura 10 Pagina VDCManagement Tabella 4 Proprietà di VDC Campo Descrizione Nome Nome del VDC. Endpoint Indirizzi IP pubblici dei nodi negli storage pool che comprendono il VDC. Stato Di seguito sono indicati gli stati. Azioni l Online l Permanently Failed: il VDC è stato eliminato. Le azioni: l Edit: utilizzare questa azione per modificare il nome del VDC, la chiave di accesso e gli indirizzi IP pubblici dei nodi negli storage pool del VDC. l Delete: utilizzare questa azione per eliminare un VDC. L'operazione di eliminazione determina il failover permanente del VDC, pertanto non è possibile riaggiungerlo utilizzando lo stesso nome. Non è possibile eliminare un VDC facente parte di un gruppo di replica finché non vi verrà rimosso. Non è possibile eliminare un VDC dopo aver eseguito il login al VDC che si tenta di eliminare. Creare un VDC per un singolo sito In fase di creazione di un VDC per l'implementazione in un singolo sito o durante la creazione del primo VDC in una federazione multisito, attenersi alla procedura descritta di seguito. Prima di cominciare Uno o più storage pool sono disponibili e in stato Ready. Procedura 1. Dal portale ECS selezionare Manage > Virtual Data Center. 2. Fare clic su New Virtual Data Center. 3. Digitare un nome. Ad esempio: VDC1. Il nome non può includere spazi o caratteri di sottolineatura. 4. Fare clic su Get VDC Access Key. 50 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di storage pool, VDC e gruppi di replica La chiave di accesso VDC viene utilizzata come chiave simmetrica per la crittografia del traffico di replica tra VDC in una federazione multisito. 5. Nella casella di testo Endpoints immettere gli indirizzi IP pubblici di ciascun nodo negli storage pool del VDC. Fornire tali elementi sotto forma di elenco separato da virgole. 6. Fare clic su Salva. Aggiungere un VDC a una federazione Per aggiungere un VDC (ad esempio, VDC2) a un VDC esistente (ad esempio, VDC1) e creare una federazione, attenersi alla procedura descritta di seguito. Prima di cominciare Ottenere le credenziali del portale ECS per l'utente root o per un utente con credenziali di System Administrator per eseguire il login a entrambi i siti. Verificare di disporre dell'elenco di indirizzi IP pubblici per i nodi dal sito che si intende aggiungere (VDC2). Verificare che nel sito da aggiungere (VDC2) sia caricata una licenza valida e sia presente almeno uno storage pool in stato Ready. Procedura 1. Eseguire il login al portale ECS nel sito che si intende aggiungere (VDC2). Le credenziali predefinite sono root/ChangeMe. 2. Selezionare Manage > Virtual Data Center. 3. Fare clic su Get VDC Access Key. 4. Selezionare la chiave di accesso e copiarla con la combinazione di tasti CTRL+C per salvarla nel buffer. 5. Eseguire il logout dal portale ECS nel sito che si intende aggiungere (VDC2). 6. Eseguire il login al portale ECS per il primo VDC (VDC1). 7. Selezionare Manage > Virtual Data Center. 8. Fare clic su New Virtual Data Center. 9. Immettere il nome del VDC. Ad esempio: VDC2. 10.Fare clic nel campo Key e incollare (CTRL-V) la chiave copiata dal sito che si intende aggiungere (VDC2) seguendo i passaggi 3 e 4 in alto. 11.Immettere gli indirizzi IP pubblici del sito da aggiungere. Fornire tali elementi sotto forma di elenco separato da virgole. 12.Fare clic su Salva. Eseguire il failover di un sito/eliminare un VDC Utilizzare questa procedura per eliminare un VDC. L'eliminazione di un VDC avvia il failover del sito quando il VDC in questione fa parte di una federazione multisito. Se si verifica una situazione di emergenza, un intero VDC potrebbe non essere più recuperabile. ECS tratta inizialmente il VDC irrecuperabile come guasto del sito temporaneo. Se il guasto è permanente, è necessario rimuovere il VDC dalla federazione per avviare l'elaborazione del failover che ricrea e protegge nuovamente gli object archiviati nel VDC che presenta il problema. Le attività di ripristino vengono eseguite in background. Per controllare il processo di ripristino, utilizzare Monitor > Geo Replication > Failover Procesing. Aggiungere un VDC a una federazione 51 Configurazione di storage pool, VDC e gruppi di replica Procedura 1. Accedere a uno dei VDC operativi nella federazione. 2. Passare a Manage > Replication Group. 3. Fare clic su Edit per il gruppo di replica contenente il VDC da eliminare. 4. Fare clic su Delete nella riga contenente il VDC e lo storage pool da rimuovere. 5. Fare clic su Salva. 6. Passare a Manage > VDC. Lo stato del VDC rimosso in modo definitivo cambia in Permanently failed. 7. Selezionare Delete dall'elenco a discesa nella riga del VDC da rimuovere. 8. Fare clic su Salva. Gruppi di replica I gruppi di replica sono costrutti logici che definiscono il punto in cui il contenuto dello storage pool è protetto. I gruppi di replica possono essere locali o globali. I gruppi di replica locali proteggono gli object all'interno dello stesso VDC da errori nei nodi o nei dischi. I gruppi di replica globali proteggono gli object da errori nei nodi, nei dischi e nei siti. Utilizzare la pagina Manage Replication Groups per visualizzare dettagli dei gruppi di replica, creare nuovi gruppi e modificare quelli esistenti. Non è possibile eliminare gruppi di replica in questa versione. Figura 11 Pagina Manage Replication Groups Tabella 5 Proprietà dei gruppi di replica Campo Descrizione Nome Nome del gruppo di replica. VDC Numero dei VDC nel gruppo di replica e nomi dei VDC in cui si trovano gli storage pool. Storage pool Nomi degli storage pool e dei VDC associati. Stato Di seguito sono indicati gli stati. Azioni 52 l Online l Temp Unavailable: il traffico di replica in questo VDC ha avuto esito negativo. Se tutto il traffico di replica nello stesso VDC è in stato Temp Unavailable, sono consigliabili ulteriori indagini sulla causa dell'errore. Edit: utilizzare questa azione per modificare il nome del gruppo di replica e il set di VDC e storage pool al suo interno. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di storage pool, VDC e gruppi di replica Creare gruppi di replica Per creare gruppi di replica, attenersi alla procedura descritta di seguito. Per creare gruppi di replica globali, scegliere storage pool da più VDC. Procedura 1. Dal portale ECS selezionare Manage > Replication Group . 2. Fare clic su New Replication Group. 3. Digitare un nome. Ad esempio: ReplicationGroup1. 4. Fare clic su Add VDC. 5. Selezionare un data center virtuale e uno storage pool dall'elenco a discesa. Ripetere questa procedura per aggiungere i VDC e gli storage pool richiesti per la protezione degli object. 6. Fare clic su Salva. Configurazione di ConnectEMC Utilizzare questa procedura per configurare l'object service ConnectEMC. Procedura 1. Nel portale fare clic su Settings > ConnectEMC. 2. Selezionare il tipo di trasporto e scegliere se crittografare le comunicazioni. 3. Se il tipo di trasporto è FTPS, utilizzare la tabella di seguito per ottenere assistenza nel completamento della configurazione. Opzione Descrizione Crittografia Scegliere se crittografare i dati del servizio. Hostname Specificare corpusfep3.emc.com. Email Server Specificare il server SMTP utilizzato nell'ambiente. Email Addresses L'indirizzo email a cui inviare le notifiche del servizio ConnectEMC. 4. Se il tipo di trasporto è SMTP, utilizzare la tabella di seguito per ottenere assistenza nel completamento della configurazione. Opzione Descrizione Crittografia Scegliere se crittografare i dati del servizio. Autenticazione Scegliere un tipo per eseguire l'autenticazione al server SMTP oppure NONE. Se è richiesta l'autenticazione, è inoltre necessario fornire il nome utente e la password per l'autenticazione al server SMTP. Server SMTP Immettere il nome host o l'indirizzo IP del server SMTP. Porta SMTP Immettere la porta del server SMTP. Creare gruppi di replica 53 Configurazione di storage pool, VDC e gruppi di replica Opzione Descrizione Indirizzo mittente L'indirizzo email da visualizzare come indirizzo del mittente per le notifiche del servizio ConnectEMC. Email Addresses L'indirizzo email aggiuntivo a cui inviare le notifiche del servizio ConnectEMC. 5. Fare clic su Salva. Per consentire l'invio automatico degli alert, il sistema deve disporre di licenza e al suo interno devono essere configurati ConnectEMC, storage pool, un VDC e gruppi di replica. 54 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 7 Aggiunta di utenti e assegnazione di ruoli l l l l l Introduzione..........................................................................................................56 Informazioni su utenti e ruoli in ECS...................................................................... 56 Attività con gli utenti nel portale ECS..................................................................... 60 Attività con i provider di autenticazione nel portale ECS........................................ 65 Caratteristiche principali del mapping degli utenti a un namespace...................... 72 Aggiunta di utenti e assegnazione di ruoli 55 Aggiunta di utenti e assegnazione di ruoli Introduzione In questo articolo vengono descritti i tipi di utenti supportati in ECS e i ruoli a cui possono essere assegnati. Vengono introdotti i concetti principali su utenti e ruoli di ECS: l Informazioni su utenti e ruoli in ECS a pagina 56 l Attività con gli utenti nel portale ECS a pagina 60 Viene quindi descritto come aggiungere utenti di gestione o di object: l Aggiungere un nuovo utente di object a pagina 62 l Aggiungere un utente di dominio come utente di object a pagina 63 l Creare un utente di gestione locale o assegnare un utente di dominio a un ruolo di gestione a pagina 64 l Creare un amministratore di namespace a pagina 65 Viene infine illustrato come configurare un provider di autenticazione ed eseguire il mapping di utenti di dominio a un namespace: l Aggiungere un provider di autenticazione a pagina 66 l Mapping di utenti di dominio a un namespace a pagina 73 Informazioni su utenti e ruoli in ECS ECS definisce vari tipi e ruoli di utenti per determinare l'accesso alle funzionalità di gestione di ECS e all'object store. I concetti principali relativi a utenti e ruoli sono descritti negli argomenti indicati di seguito. l Utenti in ECS a pagina 56 l Ruoli utente a pagina 58 l Utenti locali e di dominio a pagina 58 l Ambito utente: globale o namespace a pagina 59 Utenti in ECS ECS richiede due tipi di utenti: utenti di gestione, che possono eseguire l'amministrazione di ECS, e utenti di object, che accedono all'object store per leggere e scrivere object e bucket mediante i protocolli di accesso ai dati supportati (S3, EMC Atmos, OpenStack Swift e CAS). Gli utenti di gestione possono accedere al portale ECS. Gli utenti di object non possono accedere al portale ECS, ma possono accedere all'object store mediante i client che supportano i protocolli di accesso ai dati di ECS. Utenti di gestione e utenti di object vengono archiviati in tabelle distinte e dispongono di credenziali diverse. Gli utenti di gestione richiedono un nome utente locale e una password oppure un link a un account utente di dominio. Gli utenti object richiedono un nome utente e una chiave segreta. È pertanto possibile creare un utente di gestione e un utente object con lo stesso nome, ma si tratta di utenti differenti con credenziali diverse. Inoltre, i nomi degli utenti di gestione e di object possono essere univoci nel sistema ECS o all'interno di un namespace. Si tratta del cosiddetto ambito utente, descritto in: Ambito utente: globale o namespace a pagina 59. 56 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Aggiunta di utenti e assegnazione di ruoli Nelle seguenti sezioni vengono forniti dettagli dei tipi di utenti supportati: l Utenti di gestione a pagina 57 l Utenti di object a pagina 57 l Utente root a pagina 57 Utenti di gestione Gli utenti di gestione possono eseguire la configurazione e l'amministrazione del sistema ECS e dei tenant configurati in ECS. Gli utenti di gestione possono essere utenti locali con credenziali archiviate da ECS e autenticate da ECS a fronte delle credenziali in locale oppure utenti di dominio definiti in Active Directory (AD) o Lightweight Directory Access Protocol (LDAP) e autenticati a fronte degli utenti inclusi in tali sistemi. Ulteriori informazioni su utenti di dominio e locali sono disponibili in Utenti locali e di dominio a pagina 58. Gli utenti di gestione non vengono replicati tra VDC con federazione geografica. Utenti di object Gli utenti di object sono utenti finali dell'object store ECS, a cui accedono tramite object client mediante i protocolli di object supportati in ECS (S3, EMC Atmos, Openstack Swift e CAS). Gli utenti di object sono definiti tramite un nome utente e una chiave segreta utilizzabili per accedere all'object store. I nomi utente possono essere nomi locali o in stile di dominio con l'inclusione del simbolo "@". Un utente di gestione può creare un account utente di object e può assegnare una chiave segreta a tale account in fase di creazione o in qualsiasi altro momento. Se creata da un utente di gestione, la chiave segreta degli utenti di object viene distribuita tramite email o altri supporti. Per gli utenti di dominio, una chiave segreta può essere ottenuta dall'utente di object mediante la funzionalità self-service ECS, utilizzando un client che comunica con ECS REST API (gli utenti di object non hanno accesso al portale ECS). Ulteriori informazioni sugli utenti di dominio sono disponibili in: Utenti locali e di dominio a pagina 58ed è possibile fare riferimento a Ricezione di una chiave segreta per l'accesso all'object storage a pagina 156 per ottenere informazioni sulla creazione di una chiave segreta. Tuttavia, gli utenti di object utilizzano credenziali ECS e non viene archiviato alcun link a un account AD, pertanto ECS non verifica che il nome esista in AD o sia mappato al namespace. Gli utenti di object sono risorse globali. A un utente di object creato in un VDC possono quindi essere assegnati privilegi di lettura e scrittura nei bucket e negli object, all'interno del namespace a cui sono assegnati, da qualsiasi VDC. Utente root L'utente root è disponibile in fase di inizializzazione del sistema e viene preassegnato al ruolo di System Admin. È consigliabile utilizzare l'utente root solo per l'accesso iniziale al sistema. In questa fase, la password dell'utente root deve essere modificata nella pagina Settings > Password ed è consigliabile creare uno o più nuovi account System Admin. Dal punto di vista dell'audit, è importante sapere quale utente ha apportato la modifica al sistema, dunque non è opportuno utilizzare l'utente root e ciascun utente con ruolo di System Admin deve disporre di un account personale. Utenti in ECS 57 Aggiunta di utenti e assegnazione di ruoli Ruoli utente ECS definisce ruoli per determinare le operazioni eseguibili da un account utente nel portale ECS o durante l'accesso a ECS mediante ECS Management REST API. Gli utenti di gestione possono essere assegnati a ruoli di amministrazione in ECS e possono essere utenti locali o di dominio. Se un utente di gestione che è un utente di dominio deve essere assegnato al ruolo di Namespace Admin, l'utente deve essere mappato al namespace. Sono definiti i ruoli di gestione descritti di seguito. l System Administrator a pagina 58 l Namespace Admin a pagina 58 System Administrator Il ruolo di System Admin può configurare ECS e specificare lo storage utilizzato per l'object store, la procedura di replica dello store, la modalità di configurazione dell'accesso dei tenant all'object store e quali utenti dispongono di autorizzazioni a un namespace assegnato. Il System Admin può inoltre configurare namespace ed eseguirne l'amministrazione oppure può assegnare un utente appartenente al namespace come Namespace Admin. Il System Admin ha accesso al portale ECS ed è possibile eseguire le operazioni di amministrazione del sistema anche da client programmatici mediante ECS Management REST API. Poiché gli utenti di gestione non vengono replicati nel sito, è necessario creare un System Admin in ciascun VDC che ne richieda uno. Se un utente di gestione che è un utente di dominio deve essere assegnato al ruolo di Namespace Admin, l'utente deve essere mappato al namespace. Namespace Admin Il Namespace Admin è un utente di gestione che può accedere al portale ECS per configurare le impostazioni dei namespace, tra cui quote e periodi di conservazione, e può eseguire il mapping degli utenti di dominio al namespace e assegnare utenti locali come utenti di object per il namespace. Le operazioni di un Namespace Admin possono inoltre essere eseguite mediante ECS Management REST API. Un Namespace Admin può essere amministratore di un solo namespace. Poiché provider di autenticazione e namespace vengono replicati nei siti (sono risorse globali di ECS), un utente di dominio con ruolo di Namespace Admin può effettuare il login in qualsiasi sito ed eseguire operazioni di amministrazione dei namespace al suo interno. Gli account di gestione locali non vengono replicati nei siti, pertanto un utente locale con ruolo di Namespace Admin può effettuare il login esclusivamente nel VDC in cui è stato creato l'account dell'utente di gestione. Se si desidera utilizzare lo stesso nome utente in un altro VDC, l'utente deve essere creato nel secondo VDC. Poiché si tratta di account diversi, le modifiche apportate a un account in un VDC, ad esempio la modifica di una password, non verranno propagate nell'account con lo stesso nome nel secondo VDC. Utenti locali e di dominio ECS fornisce supporto per utenti locali e di dominio. 58 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Aggiunta di utenti e assegnazione di ruoli Gli utenti locali sono account utente le cui credenziali sono archiviate in ECS. Utenti di gestione e utenti di object possono essere definiti in locale in ECS. Nel caso degli utenti di object le credenziali sono risorse globali disponibili in tutti i VDC ECS. È più semplice scegliere utenti locali per iniziare a utilizzare ECS. L'uso di AD/LDAP consente tuttavia di sfruttare un database di utenti esistenti e fornisce a un numero elevato di utenti l'accesso all'object store senza dover creare account per loro. Gli utenti di dominio sono definiti in un database Active Directory AD/LDAP e ECS deve comunicare con il server AD o LDAP per autenticare la richiesta di login utente. ECS utilizza un costrutto definito provider di autenticazione per fornire le credenziali necessarie per comunicare con il server AD/LDAP e specificare i domini e i gruppi da rendere disponibili per ECS. Gli utenti di dominio sono definiti nel formato [email protected] e ECS tenterà di autenticare i nomi utente in tale formato mediante i provider di autenticazione configurati. I nomi utente sprovvisti del simbolo @ verranno autenticati a fronte del database di utenti locali. Gli utenti di dominio assegnati a ruoli di gestione possono essere autenticati a fronte delle relative credenziali AD/LDAP per consentirne l'accesso a ECS e l'esecuzione di operazioni di amministrazione di ECS. Le operazioni di amministrazione possono essere eseguite dal portale ECS o mediante ECS Management API. Gli utenti di dominio possono inoltre essere assegnati come utenti di object. Per evitare l'overhead amministrativo correlato alla creazione manuale di un numero elevato di account utente di object in ECS, è disponibile una funzionalità self-service che consente a ECS di autenticare utenti di dominio, aggiungerli automaticamente come utenti di object e assegnarvi una chiave segreta. A tale scopo, è necessario eseguire il mapping di un utente di dominio a un namespace e ECS fornisce un meccanismo per il mapping di utenti di dominio a un namespace in base all'appartenenza al dominio e al gruppo e agli attributi associati al relativo account. Per un utente di object, ECS supporta nomi che includono il simbolo "@", pertanto è possibile configurare utenti di object con nomi identici al nome di dominio. In questo modo gli utenti possono accedere all'object store di ECS utilizzando un nome familiare. Tuttavia, l'autenticazione utilizza una chiave segreta memorizzata in locale, non le credenziali AD. Se un utente di object è anche un utente di dominio ed è mappato a un namespace, è possibile utilizzare ECS REST API per ottenere una nuova chiave segreta per l'accesso all'object store di ECS mediante S3 API. Tale condizione viene definita funzionalità selfservice. Ambito utente: globale o namespace L'ambito degli utenti di object varia a seconda dell'ambito utente impostato. L'impostazione influisce su tutti gli utenti in tutti i namespace di tutti i VDC federati L'ambito utente può essere di tipo GLOBAL o NAMESPACE. Nell'ambito globale, i nomi degli utenti di object sono univoci in tutti i VDC nel sistema ECS. Nell'ambito namespace, i nomi degli utenti di object sono univoci all'interno di un namespace, pertanto in namespace diversi possono esistere nomi di account di utenti di object uguali. L'impostazione predefinita è GLOBAL. Se si intende utilizzare ECS in una configurazione multi-tenant e si desidera verificare che ai tenant non venga impedito di utilizzare nomi già esistenti in un altro namespace, è consigliabile modificare la configurazione predefinita in NAMESPACE. Ambito utente: globale o namespace 59 Aggiunta di utenti e assegnazione di ruoli Nota L'impostazione dell'ambito utente deve essere applicata precedentemente alla creazione del primo utente di object. Impostazione dell'ambito utente L'ambito utente può essere impostato mediante l'API PUT /config/object/properties e passando l'ambito utente nel payload. Di seguito è illustrato un esempio di payload che imposta user_scope su NAMESPACE. PUT /config/object/properties/ <property_update> <properties> <properties> <entry> <key>user_scope</key> <value>NAMESPACE</value> </entry> </properties> </property_update> Attività con gli utenti nel portale ECS Il portale ECS fornisce una pagina Manage > Users per consentire la creazione e l'assegnazione di utenti locali come utenti di object per un namespace. Permette inoltre ai System Administrator di creare utenti di gestione locali e assegnarli a ruoli di amministrazione, nonché assegnare anche utenti di dominio a ruoli di amministrazione. La pagina Manage > Users include due pagine secondarie: l Vista Object Users a pagina 60 l Vista Management Users a pagina 61 La pagina Management è accessibile solo per gli utenti con ruolo di System Admin (o utenti root) per ECS. Vista Object Users La vista Object Users visualizza una tabella Object Users in cui vengono elencati gli utenti locali creati, il namespace a cui sono stati assegnati e le azioni eseguibili sull'utente. Per gli utenti con ruolo di System Admin sono visibili gli utenti di object per tutti i namespace. Per gli utenti con ruolo di Namespace Admin sono visibili esclusivamente gli utenti appartenenti al proprio namespace. Di seguito è illustrata la vista Object Users. 60 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Aggiunta di utenti e assegnazione di ruoli La tabella Object Users fornisce l'accesso alle informazioni e alle operazioni descritte di seguito. Attributo Descrizione Nome Nome dell'utente. Namespace Namespace a cui è assegnato l'utente. Azioni Fornisce un menu di selezione per le azioni disponibili. Di seguito sono indicate le azioni disponibili. Edit e Delete. Il riquadro Object Users fornisce inoltre l'accesso ai controlli indicati di seguito. Controllo Descrizione New Object User Il pulsante New Object User consente l'aggiunta di un utente di object. Vista Management Users La vista Management Users include una tabella Management Users in cui vengono elencati gli utenti di gestione creati e le azioni eseguibili sull'utente. Questa pagina è visibile esclusivamente agli utenti con ruolo di System Admin. Di seguito è illustrata la vista Management Users. Attività con gli utenti nel portale ECS 61 Aggiunta di utenti e assegnazione di ruoli La tabella Management Users fornisce l'accesso alle informazioni e alle operazioni descritte di seguito. Colonna Descrizione Nome Nome dell'utente. Azioni Fornisce un menu di selezione per le azioni disponibili. Di seguito sono indicate le azioni disponibili. Edit e Delete. La vista Management Users fornisce inoltre i comandi descritti di seguito. Controllo Descrizione New Management User Il pulsante New Management User consente l'aggiunta di un utente di gestione a cui può essere assegnato il ruolo di System Admin per ECS. Aggiungere un nuovo utente di object È possibile creare nuovi utenti locali e configurarli per l'utilizzo dei protocolli di accesso agli object supportati. In seguito alla creazione, sarà possibile modificare una configurazione utente aggiungendo o rimuovendo l'accesso a un protocollo di object oppure creando una nuova chiave segreta per l'utente. Prima di cominciare l l l l Gli utenti che dispongono del ruolo di System Admin in ECS possono assegnare utenti per qualsiasi namespace. Gli utenti che dispongono del ruolo di Namespace Admin possono assegnare utenti per i namespace di cui sono amministratori. Per abilitare gli utenti di dominio come utenti di object, fare riferimento a Aggiungere un utente di dominio come utente di object a pagina 63. In fase di assegnazione di una password per un utente Swift, l'utente verrà aggiunto al gruppo Swift Admin. Nota Non utilizzare il portale ECS per eseguire questa operazione se si desidera che gli utenti vengano assegnati a gruppi Swift diversi. 62 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Aggiunta di utenti e assegnazione di ruoli È possibile fare riferimento a Attività con gli utenti nel portale ECS a pagina 60 per informazioni sulla pagina Manage > Users. Procedura 1. Nel portale ECS selezionare Manage > Users. Per impostazione predefinita viene visualizzata la pagina Object Users, contenente la tabella Object Users in cui vengono elencati gli utenti locali creati e il namespace a cui sono assegnati. 2. Selezionare New Object User. Verrà visualizzata la pagina New Object User. 3. Immettere il nome dell'utente. Si tratta del nome per l'utente locale che verrà creato. È possibile utilizzare nomi in stile di dominio che includono il simbolo "@". Ad esempio, "[email protected]". Si tratta tuttavia di una convenzione. Per mantenere i nomi univoci e coerenti con i nomi AD, viene eseguita l'autenticazione mediante una chiave segreta assegnata al nome utente, non tramite AD o LDAP. 4. Selezionare il namespace a cui verrà assegnato l'utente locale. Una volta selezionato il namespace, sarà possibile salvare l'utente selezionando Save e, in un secondo momento, modificarlo e assegnare una chiave segreta per l'accesso a un protocollo di object. In alternativa, è possibile selezionare Add Passwords e specificare password o chiavi segrete per l'accesso ai protocolli di object di ECS. 5. Per configurare chiavi segrete per l'utente, selezionare Add Passwords. 6. Per ciascun protocollo di object che si desidera utilizzare per accedere all'object store di ECS, immettere o generare una chiave da utilizzare per l'accesso a S3, Swift o CAS e salvarla. Per salvare la chiave, selezionare Add Password. 7. Specificare una password per ciascuna interfaccia di object che si desidera rendere accessibile all'utente. Per S3 e CAS è possibile generare la password. 8. Chiavi segrete e password vengono salvate automaticamente ed è possibile fare clic sul pulsante Close per tornare alla pagina Users. Aggiungere un utente di dominio come utente di object È possibile configurare utenti di dominio in modo che possano accedere a ECS e generare chiavi segrete per loro. In tal modo, potranno aggiungersi come utenti di object. Prima di cominciare Procedura 1. Verificare che sia stato configurato un provider di autenticazione per la connessione al sistema AD/LDAP appropriato. L'aggiunta di un provider di autenticazione deve essere eseguita da un System Admin ed è descritta in Aggiungere un provider di autenticazione a pagina 66. 2. Eseguire il mapping di utenti di dominio al namespace come descritto in Mapping di utenti di dominio a un namespace a pagina 73. Questa operazione può essere eseguita dal Namespace Admin. Aggiungere un utente di dominio come utente di object 63 Aggiunta di utenti e assegnazione di ruoli 3. Consentire agli utenti di creare chiavi segrete seguendo le istruzioni in Ricezione di una chiave segreta per l'accesso all'object storage a pagina 156. Creare un utente di gestione locale o assegnare un utente di dominio a un ruolo di gestione È possibile aggiungere un utente di gestione locale e assegnare lo stesso tipo di utente oppure un utente di dominio a un ruolo di gestione dal portale ECS. Gli utenti di gestione sono necessari per eseguire l'amministrazione a livello di sistema (amministrazione di VDC) e l'amministrazione di namespace. Se un utente non è più necessario per l'esecuzione di operazioni di amministrazione, è possibile rimuovere l'assegnazione del ruolo. Prima di cominciare l Per creare un utente di gestione locale o assegnare un ruolo di gestione, è necessario disporre del ruolo di System Admin. l L'utente root di ECS dispone del ruolo di System Admin per impostazione predefinita e può eseguire l'assegnazione iniziale di un utente al ruolo di System Admin. l Per assegnare un utente di dominio a un ruolo di gestione, è in primo luogo necessario verificare che sia stato aggiunto un provider di autenticazione. Vedere Aggiungere un provider di autenticazione a pagina 66. l Per assegnare un ruolo di Namespace Admin, è necessario creare un utente di gestione utilizzando l'operazione qui definita ed eseguire l'assegnazione del ruolo nella pagina Namespace del portale (vedere Configurazione di un namespace per un tenant a pagina 76). L'utente non potrà eseguire l'accesso finché non disporrà del ruolo di Namespace Admin (o System Admin). È possibile fare riferimento a Attività con gli utenti nel portale ECS a pagina 60 per informazioni sulla pagina Manage > Users. Procedura 1. Nel portale ECS selezionare Manage > Users. Per impostazione predefinita viene visualizzata la pagina Object Users; è necessario passare alla pagina Management Users. 2. Selezionare Management Users. Viene visualizzata la pagina Management Users, che elenca eventuali utenti a cui sia stato assegnato il ruolo e include un pulsante New Management User. 3. Selezionare New Management User. Verrà visualizzata la pagina New Management User, che consente di creare un utente locale e assegnare il nuovo utente al ruolo di gestione oppure assegnare un utente di dominio al ruolo di gestione. 4. Selezionare Local User o AD/LDAP User. Per un utente locale è necessario definire una password; per un utente di dominio, le credenziali di nome utente e password utilizzate da ECS per autenticare un utente sono memorizzate in AD/LDAP, pertanto non è necessario definire una password. 5. Immettere il nome dell'utente. Se è stato selezionato AD/LDAP, l'utente deve essere presente e disponibile attraverso l'aggiunta di un provider di autenticazione a ECS. Se si seleziona un utente locale, verrà creato un nuovo utente di gestione locale 64 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Aggiunta di utenti e assegnazione di ruoli 6. Se si desidera assegnare l'utente al ruolo di System Admin, selezionare Yes nel selettore System Administrator. Se si crea un utente di gestione che verrà assegnato al ruolo di Namespace Admin per un namespace, mantenere l'impostazione No. Se si seleziona Yes e in un secondo momento si desidera rimuovere i privilegi di System Administrator dall'utente, sarà possibile modificare le impostazioni utente e selezionare No. 7. Se non è stato selezionato System Admin poiché si intende assegnare l'utente al ruolo di Namespace Admin, è necessario selezionare la casella "In order to log in, non-System Admin users...". In base alla casella "In order to log in, non-System Admin users...", l'utente non potrà eseguire l'accesso finché non disporrà del ruolo di Namespace Admin. 8. Selezionare Save. Creare un amministratore di namespace È possibile assegnare un utente locale o di dominio come Namespace Admin. Prima di cominciare l Per creare un utente di gestione e assegnare un utente al ruolo di Namespace Admin, è necessario disporre del ruolo di System Admin. È possibile fare riferimento a Attività con gli utenti nel portale ECS a pagina 60 per informazioni sulla pagina Manage > Users. Procedura 1. Per assegnare un utente di gestione locale al ruolo di Namespace Admin, è necessario creare un utente di gestione come descritto in Creare un utente di gestione locale o assegnare un utente di dominio a un ruolo di gestione a pagina 64. Per assegnare un utente di dominio al ruolo di Namespace Admin, non è necessario assegnare in modo esplicito l'utente a un ruolo di gestione. 2. Nella pagina Manage > Namespace effettuare le operazioni indicate di seguito. a. Selezionare l'azione Edit per il namespace. b. Aggiungere l'utente al campo Namespace Admin. In presenza di più di un Namespace Admin, i nomi utente devono essere inclusi in un elenco separato da virgole. Un utente può essere assegnato come Namespace Admin per un singolo namespace. c. Salvare il namespace selezionando Salva. Ulteriori informazioni sulla configurazione di un namespace sono disponibili in: Configurazione di un namespace per un tenant a pagina 76. Attività con i provider di autenticazione nel portale ECS Il portale ECS fornisce una pagina Manage > Authentication per consentire l'aggiunta di provider di autenticazione. La pagina Authentication Provider è accessibile solo per gli utenti con ruolo di System Admin (o utenti root) per ECS. Creare un amministratore di namespace 65 Aggiunta di utenti e assegnazione di ruoli La pagina Authentication Provider include la tabella Authentication Provider, in cui viene elencato il provider di autenticazione creato. Di seguito è riportato un esempio. La tabella fornisce l'accesso alle informazioni e alle operazioni descritte di seguito. Attributo Descrizione Nome Nome attribuito al provider di autenticazione. Tipo Indica se il provider di autenticazione è un server Active Directory (AD) o Lightweight Directory Access Protocol (LDAP). Domini Domini a cui il provider di autenticazione fornisce l'accesso. Enabled Indica se il provider di autenticazione è al momento abilitato (Enabled) o disabilitato (Disabled). Azioni Fornisce un menu di selezione per le azioni disponibili. Di seguito sono indicate le azioni disponibili. Edit e Delete. La pagina Authentication Provider fornisce inoltre l'accesso ai controlli indicati di seguito. Controllo Descrizione New Authentication Provider Il pulsante New Authentication Provider consente l'aggiunta di un provider di autenticazione. Aggiungere un provider di autenticazione L'autenticazione utente per gli utenti di dominio viene eseguita mediante uno o più provider di autenticazione aggiunti a ECS. Un provider di autenticazione è un costrutto che consente a ECS di connettersi a un server AD/LDAP e identifica i domini e i gruppi che AD/LDAP dovrà rendere disponibile per ECS. Prima di cominciare l Per aggiungere un provider di autenticazione, è necessario disporre del ruolo di System Admin in ECS. L'utente root dispone del ruolo di System Admin. l È necessario disporre dell'accesso alle informazioni del provider di autenticazione elencate in Impostazioni del provider di autenticazione a pagina 67. Notare in particolare i requisiti per l'utente Manager DN. Procedura 1. Nel portale ECS selezionare Manage > Authentication > New Authentication Providers. 2. Immettere i valori per gli attributi. Fare riferimento a Impostazioni del provider di autenticazione a pagina 67 66 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Aggiunta di utenti e assegnazione di ruoli 3. Salvare. 4. Per verificare la configurazione, aggiungere un utente dal provider di autenticazione da Manage > Users > Management Users, quindi provare a effettuare l'accesso come nuovo utente. Impostazioni del provider di autenticazione È necessario fornire alcune informazioni durante l'aggiunta o la modifica di un provider di autenticazione. Tabella 6 Impostazioni del provider di autenticazione Nome campo Descrizione e requisiti Nome Il nome del provider di autenticazione. È possibile disporre di più provider per domini diversi. Descrizione Descrizione con testo libero del provider di autenticazione. Tipo Active Directory o LDAP. Domini Active Directory e LDAP consentono agli amministratori di organizzare object di una rete (quali utenti, computer e dispositivi) in una raccolta gerarchica di contenitori. I domini costituiscono una raccolta di object definiti a livello amministrativo che condividono un database di directory comune, policy di sicurezza e relazioni di trust con altri domini. In questo modo, ogni dominio è una delimitazione amministrativa per gli object. Un singolo dominio può estendersi a più siti fisici o i siti e possono contenere milioni di object. Una tipica voce in questo campo del provider di autenticazione ha il seguente aspetto: mycompany.com Se in Active Directory è configurato un suffisso UPN alternativo, nell'elenco Domains deve essere presente anche l'UPN alternativo configurato per il dominio. Se, ad esempio, si aggiunge myco come suffisso UPN alternativo per mycompany.com, l'elenco Domains conterrà sia myco sia mycompany.com. Server URLs ldap o ldaps (LDAP sicuro) con l'indirizzo IP del controller di dominio. La porta predefinita per ldap è 389 e quella per ldaps è 636. Utilizzo: una o più ldap://<IP controller di dominio>:<porta> (se diversa dalla porta predefinita) oppure ldaps://<IP controller di dominio>:<porta> (se diversa dalla porta predefinita) Se il provider di autenticazione supporta una foresta multidominio, utilizzare l'IP del server del catalogo globale e Impostazioni del provider di autenticazione 67 Aggiunta di utenti e assegnazione di ruoli Tabella 6 Impostazioni del provider di autenticazione (continua) Nome campo Descrizione e requisiti specificare sempre il numero di porta. Il valore predefinito è 3268 per ldap e 3269 per ldaps. Utilizzo: ldap(s)://<IP del server del catalogo globale>:<porta> Manager DN Indica l'account utente Active Directory Bind che ECS utilizza per connettersi al server Active Directory o LDAP. Questo account è utilizzato per effettuare la ricerca in Active Directory quando un amministratore ECS specifica, ad esempio, un utente per l'assegnazione dei ruoli. Requisito: questo utente deve avere l'opzione Read all inetOrgPerson information in Active Directory. La classe di object InetOrgPerson è utilizzata in diversi servizi di directory non Microsoft, Lightweight Directory Access Protocol (LDAP) e X.500 per rappresentare il personale di un'organizzazione. Per impostare questo privilegio in Active Directory, aprire Active Directory Users and Computers, fare clic con il pulsante destro del mouse sul dominio e selezionare Delegate Control... . Fare clic su Next, quindi selezionare l'utente utilizzato per managerdn e fare clic su Next. Le autorizzazioni necessarie sono visualizzate nella schermata successiva "Read all inetOrgPerson information." Esempio: CN=Manager,CN=Users,DC=mydomaincontroller,DC=com In questo esempio l'utente di Active Directory Bind è Manager, nella struttura ad albero Users del dominio mydomaincontroller.com. In genere managerdn è un utente che dispone di un numero di privilegi inferiore rispetto a un amministratore, ma sufficienti per eseguire in Active Directory query relative agli attributi degli utenti e alle informazioni sul gruppo. AVVERTENZA È necessario aggiornare questo valore in ECS in caso di modifica delle credenziali managerdn in Active Directory. Manager Password La password dell'utente managerdn. AVVERTENZA È necessario aggiornare questo valore in ECS in caso di modifica delle credenziali managerdn in Active Directory. Provider 68 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Selezionare Disabled se si desidera aggiungere il server a ECS ma non utilizzarlo immediatamente per l'autenticazione. Indipendentemente dal fatto che questa proprietà sia true, ECS valida l'univocità del nome e del dominio del provider. Aggiunta di utenti e assegnazione di ruoli Tabella 6 Impostazioni del provider di autenticazione (continua) Nome campo Descrizione e requisiti Group Attribute Indica l'attributo di Active Directory utilizzato per identificare un gruppo. Utilizzato per effettuare ricerche nella directory per gruppi. Esempio: CN Solo Active Directory. Non si applica ad altri provider di autenticazione. Nota Una volta impostato per un provider, questo valore non può essere modificato perché i tenant che utilizzano questo provider potrebbero già disporre di assegnazioni di ruolo e autorizzazioni configurate utilizzando nomi di gruppo in un formato che usa l'attributo corrente. Group Whitelist Opzionale. Uno o più nomi di gruppo definiti dal provider di autenticazione. Questa impostazione filtrerà le informazioni di appartenenza al gruppo che ECS recupera riguardo a un utente. l Quando uno o più gruppi sono inclusi in una whitelist, significa che ECS riconoscerà l'appartenenza di un utente solo al gruppo o ai gruppi specificati. Sono consentiti più valori (uno per riga nel portale ECS, separati da virgola in CLI e API) e caratteri jolly (ad esempio MyGroup*,TopAdminUsers*). l Un valore vuoto (predefinito) significa che ECS riconoscerà qualsiasi gruppo al quale appartiene un utente. L'asterico (*) equivale al valore vuoto. Esempio: l'utente A appartiene al Gruppo 1 e al Gruppo 2. Se la whitelist è vuota, ECS sa che l'utente A è un membro del gruppo 1 e del gruppo 2. Se la whitelist è "Gruppo 1", ECS sa che l'utente A è un membro del Gruppo 1, ma non sa che l'utente A è un membro del Gruppo 2 (o di qualsiasi altro gruppo). Prestare attenzione quando si aggiunge un valore di whitelist. Se, ad esempio, lo user mapping a un tenant è basato sull'appartenenza a un gruppo, ECS deve riconoscere l'appartenenza dell'utente al gruppo. Per limitare l'accesso a un namespace solo agli utenti di un determinato gruppo o di determinati gruppi, è necessario: l Aggiungere tale gruppo o tali gruppi allo user mapping del namespace (utilizzando il comando CLI viprcli tenant add-group), in modo che il tenant sia configurato per accettare solo utenti di tale gruppo o di tali gruppi. Impostazioni del provider di autenticazione 69 Aggiunta di utenti e assegnazione di ruoli Tabella 6 Impostazioni del provider di autenticazione (continua) Nome campo Descrizione e requisiti l Aggiungere questo gruppo o questi gruppi alla whitelist, in modo che ECS sia autorizzato a ricevere le informazioni su di essi. Si noti che, per impostazione predefinita, se non vengono aggiunti gruppi allo user mapping del tenant, vengono accettati gli utenti di qualsiasi gruppo, indipendentemente dalla configurazione della whitelist. Solo Active Directory. Non si applica ad altri provider di autenticazione. Search Scope Un livello (ricerca di utenti a un livello sotto la base di ricerca) o una sottostruttura ad albero (ricerca dell'intera sottostruttura ad albero sotto la base di ricerca). Search Base Indica il nome distinto di base che ECS utilizza per effettuare la ricerca di utenti al momento del login e quando vengono assegnati ruoli o si definiscono ACL. Esempio: CN=Users,DC=mydomaincontroller,DC=com In questo esempio viene eseguita la ricerca di tutti gli utenti nel contenitore Users. Esempio: CN=Users,OU=myGroup,DC=mydomaincontroller,DC=com In questo esempio viene eseguita la ricerca di tutti gli utenti nel contenitore User dell'unità organizzativa myGroup. Si noti che la struttura del valore della base di ricerca inizia con il livello "leaf" e prosegue verso l'alto fino al livello del controller di dominio, secondo una direzione opposta rispetto a quella della struttura esaminata nella UI Utenti e computer di Active Directory. Search Filter Indica la stringa utilizzata per selezionare i sottoinsiemi di utenti. Esempio: userPrincipalName=%u Nota ECS non valida questo valore quando si aggiunge il provider di autenticazione. Se un suffisso UPN alternativo è configurato in Active Directory, il valore Search Filter deve essere nel formato sAMAccountName=%U, dove %U è il nome utente, e non contenere il nome del dominio. Questa impostazione non è disponibile nella UI. 70 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Valore che controlla il numero massimo di object restituiti in un singolo risultato di ricerca. È indipendente dalla dimensione di ciascun object restituito. Se viene specificato, deve essere maggiore di 0. Non può essere superiore alla dimensione massima della pagina configurata nel provider di autenticazione. Aggiunta di utenti e assegnazione di ruoli Tabella 6 Impostazioni del provider di autenticazione (continua) Nome campo Descrizione e requisiti (non applicabile) Quando si utilizza il protocollo ldaps, SSL convalida il certificato del provider di autenticazione. Il valore predefinito è false. Se impostato su true, il protocollo LDAP deve disporre di un certificato CA valido. Considerazioni durante l'aggiunta dei provider di autenticazione Quando si configura ECS per l'utilizzo con Active Directory, è necessario stabilire se gestire diversi domini in un unico provider di autenticazione o aggiungere provider di autenticazione distinti per ciascun dominio. La decisione di aggiungere un unico provider di autenticazione, o più, dipende dal numero di domini nell'ambiente e dalla posizione nella struttura ad albero da cui l'utente responsabile può effettuare le ricerche. I provider di autenticazione sono dotati di una singola search_base da cui vengono condotte le ricerche. Dispongono di un account manager singolo che deve disporre dell'accesso in lettura al livello di search_base e precedenti. Utilizzare un singolo provider di autenticazione per più domini se si gestisce una foresta di Active Directory e: l l'account del responsabile dispone di privilegi di ricerca sufficientemente elevati nella struttura ad albero da consentire l'accesso a tutte le voci utente; l la ricerca verrà condotta nell'intera foresta da una singola base di ricerca e non nei singoli domini elencati nel provider. In caso contrario, configurare un provider di autenticazione per ciascun dominio. Notare che anche se si gestisce una foresta e si dispone dei privilegi corretti, è possibile non voler gestire tutti i domini con un unico provider di autenticazione. Si utilizzerà ancora un provider di autenticazione per dominio quando è necessaria granularità e un maggior controllo su ciascun dominio, specialmente per impostare il punto di partenza della base di ricerca per la ricerca. Poiché esiste una sola base di ricerca per configurazione, essa deve includere tutto ciò che viene definito nella configurazione in modo che la ricerca possa funzionare. La base di ricerca deve essere sufficientemente elevata nella struttura della directory della foresta in modo che la ricerca possa trovare correttamente tutti gli utenti nei domini di destinazione. l Se la foresta nella configurazione contiene dieci domini ma i domini di destinazione sono solo tre, non utilizzare una singola configurazione del provider in quanto la ricerca si estenderà inutilmente all'intera foresta e questo può influire sulle prestazioni. In questo caso, utilizzare tre singole configurazioni. l Se la foresta nella configurazione contiene dieci domini e si desidera che i domini di destinazione siano dieci, la scelta ideale è una configurazione globale poiché c'è meno overhead da installare. Considerazioni durante l'aggiunta dei provider di autenticazione 71 Aggiunta di utenti e assegnazione di ruoli Caratteristiche principali del mapping degli utenti a un namespace È possibile aggiungere utenti di dominio a ECS mediante provider di autenticazione. Per rendere disponibili gli utenti come utenti namespace, è necessario eseguirne il mapping al namespace. Il provider di autenticazione rende disponibili a ECS gli utenti appartenenti ai domini e ai gruppi in whitelist specificati. Tali utenti possono essere assegnati a ruoli di sistema. Per associare utenti a un namespace e renderli utenti di object idonei per il namespace, è necessario associare il dominio di appartenenza dell'utente al namespace e, se necessario, applicare un filtraggio più granulare in base ai gruppi appartenenti al dominio e agli attributi assegnati agli utenti di dominio. Un dominio può essere mappato a un singolo namespace o fornire utenti per più namespace. Il portale ECS ed ECS Management REST API consentono di specificare mapping quando viene registrato un nuovo namespace e forniscono supporto per l'aggiornamento dei mapping per tutti i namespace. La creazione di un namespace è un'operazione che richiede privilegi di System Admin; le operazioni di modifica di un tenant ed esecuzione di user mapping possono essere effettuate da un Namespace Admin. Gli user mapping assegnati a namespace diversi non devono sovrapporsi. Pertanto, se il namespace Accounts esegue il mapping degli utenti dallo stesso dominio del namespace HR, deve fornire ulteriori mapping per differenziare i suoi utenti. Nell'esempio riportato di seguito, il namespace Accounts utilizza il dominio corp.sean.com ma esegue il mapping di utenti con attributi specifici. In questo caso, si tratta di quelli con il relativo attributo Department impostato su Accounts in Active Directory. Figura 12 User mapping a un tenant con gli attributi AD L'esempio riportato di seguito mostra l'utilizzo di più criteri di mapping. Verrà eseguito il mapping al namespace di tutti i membri del dominio corp.sean.com appartenenti al gruppo Storage Admins e con gli attributi Department e Company impostati rispettivamente su Accounts e su Acme oppure appartenenti al gruppo Storage Admins e con l'attributo Department impostato su Finance. 72 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Aggiunta di utenti e assegnazione di ruoli Figura 13 Utilizzo di più criteri di mapping Mapping di utenti di dominio a un namespace Il portaleECS consente di eseguire il mapping degli utenti a un namespace in base al dominio AD/LDAP, ai gruppi e agli attributi associati agli utenti. Prima di cominciare l Un provider di autenticazione deve essere registrato in ECS e fornire l'accesso al dominio da cui si desidera eseguire il mapping degli utenti. l L'amministratore di AD deve aver configurato i gruppi o gli utenti in AD prima di eseguire il mapping degli utenti dal portale ECS. l Se si utilizza il mapping degli attributi, ogni utente deve disporre del valore di attributo appropriato impostato in AD. È consigliabile apprendere i concetti associati allo user mapping, descritti in Caratteristiche principali del mapping degli utenti a un namespace a pagina 72. Mapping di utenti di dominio a un namespace 73 Aggiunta di utenti e assegnazione di ruoli Procedura 1. Nel portaleECS selezionare Manage > Namespace. 2. Nella tabella Namespaces fare clic sull'azione Edit del namespace per aprirlo e modificarlo. 3. Se non è stato già specificato un dominio, fare clic su Add per aggiungere un mapping e immettere il nome di dominio nel campo Domain. 4. Specificare i gruppi che si intende utilizzare per il mapping degli utenti al namespace. Il gruppo o i gruppi specificati devono esistere in AD. 5. Se si desidera utilizzare attributi per il mapping degli utenti al namespace, immettere il nome e uno o più valori per l'attributo. Se non si desidera utilizzare attributi per il mapping degli utenti al namespace, fare clic sul pulsante di eliminazione per rimuovere i campi dell'attributo dal mapping corrente. Ai fini del mapping degli utenti al dominio, il set di valori di attributo per l'utente deve corrispondere al valore di attributo specificato in ECS. 6. Fare clic su Save per salvare le impostazioni del namespace. 74 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 8 Configurazione di un namespace per un tenant l l l l l Introduzione..........................................................................................................76 Informazioni sui tenant......................................................................................... 76 Informazioni sulle impostazioni dei namespace.................................................... 77 Attività con i namespace nel portale ECS............................................................... 78 Creazione e configurazione di un namespace........................................................ 78 Configurazione di un namespace per un tenant 75 Configurazione di un namespace per un tenant Introduzione I namespace forniscono il meccanismo in base al quale più tenant possono accedere all'object store di ECS e garantiscono che gli object e i bucket scritti dagli utenti di un tenant siano isolati dagli utenti di altri tenant. In questo articolo vengono introdotti alcuni concetti relativi ai tenant e alle impostazioni dei namespace: l Informazioni sui tenant a pagina 76 l Informazioni sulle impostazioni dei namespace a pagina 77 l Attività con i namespace nel portale ECS a pagina 78 Vengono inoltre descritte le operazioni necessarie per configurare un namespace mediante il portale ECS: l Creazione e configurazione di un namespace a pagina 78 Sebbene per le operazioni di configurazione descritte in questo articolo venga fatto riferimento al portale ECS, i concetti descritti in Informazioni sui tenant a pagina 76 e Informazioni sulle impostazioni dei namespace a pagina 77 si applicano indipendentemente dal fatto che si usi il portale o l'API REST. Informazioni sui tenant ECS supporta l'accesso multi-tenant, in cui ciascun tenant è definito da un namespace e il namespace dispone di un set di utenti configurati che possono archiviare e accedere agli object all'interno del namespace. I namespace sono risorse globali in ECS e un System Admin o un Namespace Admin che accede a ECS in qualsiasi VDC federato può configurarne le impostazioni. Inoltre, gli utenti di object assegnati a un namespace sono globali e possono accedere all'object store da qualsiasi VDC federato. La caratteristica principale di un namespace consiste nel fatto che gli utenti di un namespace non possono accedere agli object appartenenti a un altro. Inoltre, ECS consente a un'azienda di configurare namespace e monitorarne e misurarne l'utilizzo e permette di concedere al tenant diritti di gestione, in modo che possa eseguire operazioni di configurazione, monitoraggio e misurazione. È inoltre possibile utilizzare bucket per creare subtenant. Il proprietario dei bucket è l'amministratore del subtenant e può assegnare utenti al subtenant mediante ACL. Tuttavia, i subtenant non forniscono lo stesso livello di isolamento dei tenant; a qualsiasi utente appartenente al tenant potrebbero essere assegnati privilegi su un subtenant. È pertanto necessario prestare attenzione in fase di assegnazione di utenti. Sono supportati gli scenari indicati di seguito. Enterprise con singolo tenant Tutti gli utenti accedono a bucket e object nello stesso namespace. È possibile creare subtenant (bucket) per consentire a un subset di utenti di namespace di accedere allo stesso set di object. Un subtenant può essere un dipartimento all'interno dell'azienda. Enterprise multi-tenant Dipartimenti diversi all'interno di un'organizzazione vengono assegnati a namespace diversi e a ciascun namespace vengono assegnati utenti di dipartimento. 76 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di un namespace per un tenant Cloud service provider con singolo tenant Viene configurato un singolo namespace e il service provider fornisce l'accesso all'object store per gli utenti all'interno o all'esterno dell'azienda. Cloud service provider multi-tenant Il service provider assegna namespace ad aziende diverse e un amministratore per il namespace. L'amministratore del namespace per il tenant può quindi aggiungere utenti e monitorare e misurare l'uso di bucket e object. Le funzionalità fornite per consentire la gestione dei tenant sono descritte in Gestione di un tenant a pagina 84. Ciascun tenant può accedere ai gruppi di replica resi disponibili dal System Admin. A seconda dei modelli di accesso di un tenant, può richiedere gruppi di replica che includono siti in specifiche aree geografiche. Se ad esempio un client tenant si trova in Cina, potrebbe preferire accedere a gruppi di replica che includono VDC situati in Cina. Informazioni sulle impostazioni dei namespace Un namespace fornisce un meccanismo in base al quale è possibile isolare object e bucket in modo che un object in un namespace possa avere lo stesso nome di un object in un altro. ECS è sempre in grado di distinguere l'object richiesto dal qualificatore del namespace. Il namespace viene inoltre configurato con attributi che definiscono gli utenti che possono accedere al namespace e le caratteristiche del namespace. Un namespace ECS può essere considerato come un tenant. Gli utenti con privilegi appropriati possono creare bucket, e object al loro interno, nel namespace. Il modo in cui i nomi di namespace e bucket vengono utilizzati in fase di indirizzamento di object in ECS è descritto in Indirizzamento di object storage ECS e utilizzo dell'URL di base a pagina 134. Un namespace ECS è caratterizzato dai seguenti attributi: Gruppo di replica predefinito Il gruppo di replica in cui un bucket verrà creato se non ne è specificato uno in una richiesta. Ulteriori informazioni sulla configurazione di gruppi di replica sono disponibili in Configurazione di storage pool, VDC e gruppi di replica a pagina 48 Amministratori di namespace Utenti assegnati al ruolo di Namespace Admin per il namespace. Il Namespace Admin è un utente di gestione di ECS e può essere un utente locale o di dominio. User mapping I domini, i gruppi e gli attributi che identificano gli utenti che possono essere assegnati come utenti di object per un namespace. Il modo in cui gli utenti vengono aggiunti a ECS e mappati a uno specifico namespace è descritto in Aggiunta di utenti e assegnazione di ruoli a pagina 56. Gruppi di replica consentiti (e non consentiti) ECS Management REST API consente a un client di specificare quali gruppi di replica possono essere utilizzati dal namespace. Non è disponibile dal portale ECS. È inoltre possibile specificare policy di conservazione e una quota per il namespace. Ulteriori informazioni sull'utilizzo di queste funzionalità sono disponibili in Gestione di un tenant a pagina 84. Informazioni sulle impostazioni dei namespace 77 Configurazione di un namespace per un tenant Quota Se abilitata, una dimensione di quota impostata sul namespace può determinare il logging di un evento (quota flessibile) o il blocco dell'accesso (quota rigida) al raggiungimento di un limite di storage specificato. Policy di conservazione A un namespace possono essere associate varie policy di conservazione, in cui ciascuna policy definisce un periodo di conservazione. Applicando una policy di conservazione a un numero di object, una modifica nella policy di conservazione determinerà un cambiamento nel periodo di conservazione per il set completo di object a cui è stata applicata la policy. Non è consentita una richiesta di modifica di object precedente alla scadenza del periodo di conservazione. Attività con i namespace nel portale ECS La pagina del portale dei namespace, Manage > Namespace, consente di creare namespace e fornisce una tabella in cui sono elencati i namespace esistenti, che possono essere modificati. Figura 14 Pagina di gestione dei namespace La tabella dei namespace include i seguenti campi: Campo Descrizione Nome Nome del namespace. Quota Quota, se disponibile, assegnata al namespace. Replication Group Gruppo di replica predefinito per il namespace. Notification Quota Limite della quota in cui viene generata una notifica. Max Quota Limite della quota in cui verranno bloccate le scritture nel namespace. Azioni Azioni eseguibili sul namespace. Sono disponibili le azioni Edit e Delete. Creazione e configurazione di un namespace È possibile creare un nuovo namespace o modificare la configurazione di un namespace esistente nella pagina Manage > Namespace. 78 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di un namespace per un tenant Prima di cominciare l Per eseguire questa operazione, è necessario disporre del ruolo di System Admin in ECS. l Deve esistere un gruppo di replica. Il gruppo di replica fornisce l'accesso agli storage pool in cui sono archiviati i dati degli object. l Per consentire agli utenti di dominio di accedere al namespace, è necessario aver aggiunto un provider di autenticazione a ECS. Inoltre, se si intende configurare utenti di object di dominio, è opportuno decidere la procedura in base alla quale eseguire il mapping degli utenti al namespace. Per ulteriori informazioni sul mapping degli utenti, è possibile fare riferimento a Aggiunta di utenti e assegnazione di ruoli a pagina 56. Accertarsi di aver acquisito dimestichezza con le informazioni generali sui namespace fornite in Informazioni sulle impostazioni dei namespace a pagina 77. Procedura 1. Nel portaleECS selezionare Manage > Namespace. 2. Per creare un nuovo namespace, selezionare New Namespace. Per modificare la configurazione di un namespace esistente, scegliere l'azione Edit associata al namespace esistente. 3. Specificare il valore appropriato per ciascun campo. Nella tabella riportata di seguito vengono fornite indicazioni sulle impostazioni per ciascun campo. Campo Descrizione Nome Nome del namespace. Il nome deve essere inserito in caratteri minuscoli. Una volta creato il nome, non sarà possibile modificarlo. Admin ID di uno o più utenti che si desidera assegnare al ruolo di Namespace Admin; separare più utenti con una virgola. I Namespace Admin possono essere utenti locali o di dominio. Se si desidera rendere il Namespace Admin un utente di dominio, sarà necessario verificare di aggiungere un provider di autenticazione a ECS. Fare riferimento a Aggiunta di utenti e assegnazione di ruoli a pagina 56 per informazioni dettagliate. Replication Group Gruppo di replica predefinito per il namespace. Quota Questo controllo consente di abilitare una quota e specificare il comportamento quando viene raggiunta. Vedere il passaggio 4 a pagina 80 Policy di conservazione Consente di aggiungere e configurare una o più policy di conservazione. È possibile modificare, disabilitare o eliminare le policy di conservazione esistenti. Vedere il passaggio 5 a pagina 80 Dominio Consente di specificare i domini AD/LDAP e di configurare le regole per includere utenti dal dominio. Gli utenti appartenenti al dominio possono pertanto utilizzare la funzionalità self-service di ECS per registrarsi come utenti di object. Vedere il passaggio 6 a pagina 80 Creazione e configurazione di un namespace 79 Configurazione di un namespace per un tenant 4. Abilitare e configurare una quota. a. Impostare il controllo della quota su Enabled se si desidera impostare una quota per il namespace. b. Scegliere Notification Only o Block Access Se si sceglie di bloccare l'accesso al raggiungimento di un limite di storage specificato, è inoltre possibile specificare una percentuale del limite in cui verrà inviata una notifica. 5. Aggiungere e configurare policy di conservazione. a. Nell'area Retention Policies selezionare Add per aggiungere una nuova policy. b. Immettere un nome per la policy. c. Specificare il periodo per la policy di conservazione. È possibile specificare un valore in minuti oppure selezionare la casella di controllo Infinite per indicare che i bucket a cui è assegnata questa policy di conservazione non vengano mai eliminati. 6. Specificare un dominio AD/LDAP i cui utenti possano effettuare il login a ECS ed eseguire attività amministrative per il namespace. Immettere il nome del dominio e specificare gruppi e attributi per fornire un livello di controllo più granulare sugli utenti del dominio che potranno accedere a ECS nel namespace corrente. Per eseguire mapping più complessi mediante gruppi e attributi, è consigliabile fare riferimento a Aggiunta di utenti e assegnazione di ruoli a pagina 56 7. Selezionare Save. 80 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 9 Acquisizione e caricamento di un file di licenza nel portale ECS l l Licenze..................................................................................................................82 Acquisizione del file di licenza di EMC ECS............................................................ 82 Acquisizione e caricamento di un file di licenza nel portale ECS 81 Acquisizione e caricamento di un file di licenza nel portale ECS Licenze Le licenze EMC ECS vengono concesse in base alla capacità. È necessario ottenere almeno una licenza ECS e caricarla nell'appliance. Nella pagina Settings > License vengono forniti maggiori dettagli. Acquisizione del file di licenza di EMC ECS È necessario ottenere il file di licenza (.lic) dal sito web di gestione delle licenze EMC per caricarlo in ECS. Prima di cominciare Per ottenere il file di licenza è necessario disporre del codice LAC (License Authorization Code), inviato per email da EMC. Procedura 1. Visitare la pagina support.EMC.com 2. Selezionare Support > Service Center. 3. Selezionare Get and Manage Licenses. 4. Selezionare ECS dall'elenco dei prodotti. 5. Nella pagina della richiesta LAC, immettere il codice LAC e attivarlo. 6. Selezionare le autorizzazioni da attivare e avviare il processo di attivazione. 7. Selezionare Add a Machine e specificare una stringa descrittiva per il raggruppamento di licenze. Non è necessario inserire il nome del computer, è sufficiente una stringa per tenere facilmente traccia delle licenze. 8. Immettere le quantità da attivare per ogni autorizzazione o selezionare Activate All. Fare clic su Next. Se si ricevono licenze per una configurazione multisito (geo), è necessario distribuire i controller in modo appropriato per ottenere i singoli file di licenza per ogni data center virtuale. 9. In via opzionale, specificare un destinatario per ricevere un'email di riepilogo della transazione di attivazione. 10.Fare clic su End. 11.Fare clic su Save to File per salvare il file di licenza (.lic) in una cartella del computer. Il file di licenza è necessario durante la configurazione iniziale di ECS o in un secondo momento per l'aggiunta di una nuova licenza nel portale ECS (Settings > Licensing). 12.Nel portale ECS selezionare Settings > Licensing. 13.Selezionare Choose File, il file di licenza e quindi Upload. Verrà aggiornata la visualizzazione della licenza. 82 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 10 Gestione di un tenant l l l l l l Introduzione..........................................................................................................84 Quote....................................................................................................................84 Periodi e policy di conservazione.......................................................................... 85 Blocco di bucket e utenti....................................................................................... 86 Misurazione.......................................................................................................... 87 Audit di bucket......................................................................................................89 Gestione di un tenant 83 Gestione di un tenant Introduzione ECS fornisce una serie di funzionalità per supportare la gestione di un tenant. Sono supportate le funzionalità indicate di seguito. Utenti La capacità di assegnare un Namespace Admin per il namespace e di creare utenti di object per il namespace è descritta in Aggiunta di utenti e assegnazione di ruoli a pagina 56. Quote La capacità di impostare quote su namespace e bucket è descritta in Quote a pagina 84. Periodi di conservazione La capacità di creare policy di conservazione è descritta in Periodi e policy di conservazione a pagina 85. Blocco di bucket e utenti La capacità di bloccare bucket e utenti è descritta in Blocco di bucket e utenti a pagina 86. Misurazione La capacità di misurare la scrittura di dati in bucket e namespace è descritta in Misurazione a pagina 87. Audit di bucket La capacità di eseguire l'audit delle operazioni associate ai bucket è descritta in Audit di bucket a pagina 89. Quote È possibile impostare quote rigide e flessibili in un namespace e nei bucket creati al suo interno. Le quote flessibili determinano il logging degli eventi, per segnalare il raggiungimento della quota. Le quote rigide forniscono un limite sulla quantità di object storage utilizzabile per un bucket o un namespace: una volta raggiunto il limite, l'accesso al bucket o al namespace verrà bloccato. Le quote possono essere impostate dal portale ECS oppure mediante l'API e la CLI. Impostazione di quote dal portale È possibile impostare quote per un namespace dalla pagina Manage > Namespace, come descritto in Configurazione di un namespace per un tenant a pagina 76. Le quote per un bucket vengono impostate dalla pagina Manage > Bucket, come descritto in Creazione e configurazione di bucket a pagina 140 . Impostazione di quote mediante API I seguenti percorsi API consentono di impostare quote: 84 Metodologia Descrizione PUT/GET/DELETE /object/namespaces/ namespace/{namespace}/quota Imposta la quota per un namespace. Il payload specifica quote rigide e flessibili. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Gestione di un tenant Metodologia Descrizione PUT/GET/DELETE /object/bucket/ {bucketName}/quota Imposta la quota per un bucket. Il payload specifica quote rigide e flessibili. Ulteriori informazioni su ECS Management REST API sono disponibili in: Utilizzo di ECS Management REST API a pagina 256 e il riferimento online è disponibile qui. Periodi e policy di conservazione ECS consente di impedire la modifica di dati entro un periodo di conservazione specificato. I periodi di conservazione possono essere definiti nei metadati associati a object e bucket e vengono controllati a ogni richiesta di modifica di un object. I periodi di conservazione sono supportati in tutte le interfacce di object S3, Swift, Atmos e CAS. Tuttavia, i dati CAS sono immutabili, pertanto il periodo di conservazione applicato a CAS si riferisce alla capacità di eliminare object CAS. Mentre è possibile impostare il periodo di conservazione per un bucket nel portale ECS, la relativa assegnazione, o policy, a un object deve essere eseguita mediante l'interfaccia dell'object. È possibile definire la conservazione in due modi: periodi di conservazione e policy di conservazione. Periodi di conservazione I periodi di conservazione vengono assegnati a livello di object o bucket. Quando un periodo di conservazione viene assegnato a un bucket, ogni volta che si tenta di modificare un object in un bucket viene controllato il relativo periodo e viene calcolata un'ora di scadenza. Un esempio è costituito da un documento finanziario che deve essere conservato per 3 anni dalla data di creazione. È inoltre possibile specificare che l'object venga conservato a tempo indeterminato. Policy di conservazione Le policy di conservazione consentono l'acquisizione di use case di conservazione e l'applicazione a object. Ad esempio, tipi diversi di documenti possono avere periodi di conservazione differenti. Potrebbero essere richiesti i seguenti periodi di conservazione: l Documenti finanziari - 3 anni l Documenti legali - 5 anni l Email - 6 mesi Se una policy di conservazione viene applicata a una serie di object, modificando la policy può essere modificato il periodo di conservazione di tutti gli object associati. Come creare policy di conservazione Per configurare le policy di conservazione disponibili per il namespace dal portale ECS, fare riferimento a: Configurazione di un namespace per un tenant a pagina 76 In alternativa, è possibile crearle mediante ECS Management REST API, di cui viene fornito un riepilogo di seguito. Periodi e policy di conservazione 85 Gestione di un tenant Metodologia Descrizione PUT /object/bucket/{bucketName}/retention Il valore di conservazione di un bucket definisce un periodo di conservazione predefinito applicato a ogni object in un bucket. Se pertanto si imposta un periodo di conservazione di 1 anno, non sarà possibile eliminare un object dal bucket per un anno. GET /object/bucket/{bucketName}/retention Restituisce il periodo di conservazione attualmente impostato per un bucket specificato. POST /object/namespaces/namespace/ {namespace}/retention Per i namespace, l'impostazione della conservazione opera come una policy, dove ciascuna policy è costituita da una coppia <Name>: <Retention period>. È possibile definire un numero di policy di conservazione per un namespace e assegnare una policy per nome a un object nel namespace. In questo modo è possibile modificare il periodo di conservazione di un set di object con la stessa policy assegnata modificando la policy corrispondente. PUT /object/namespaces/namespace/ {namespace}/retention/{class} Aggiorna il periodo di una classe di conservazione associata a un namespace. GET /object/namespaces/namespace/ {namespace}/retention Restituisce le classi di conservazione definite per un namespace. Le informazioni su come accedere a ECS Management REST API sono descritte nel seguente articolo: Utilizzo di ECS Management REST API a pagina 256 e il riferimento online è disponibile qui. Come applicare periodi e policy di conservazione È possibile applicare periodi di conservazione ai bucket nel portale ECS. Quando si creano object o bucket mediante i protocolli di object service, ad esempio se si crea un bucket S3 mediante un client che supporta il protocollo S3, è possibile applicare il periodo di conservazione o la policy di conservazione tramite intestazioni xems. In fase di creazione di object è possibile applicare le seguenti intestazioni per il periodo di conservazione e la policy di conservazione: l x-emc-retention-period l x-emc-retention-policy In fase di creazione di un bucket è possibile impostare il periodo di conservazione tramite l'intestazione x-emc-retention-period. Blocco di bucket e utenti ECS consente di impedire l'accesso a un bucket e l'accesso utenti. Il supporto per le operazioni di blocco di bucket e utenti è disponibile in ECS Management REST API. Non è previsto il supporto per il blocco di bucket e utenti nel portale ECS. Sono supportate le chiamate riportate di seguito. 86 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Gestione di un tenant Metodologia Descrizione PUT /object/bucket/{bucketName}/lock Blocca un bucket e non consente scritture al suo interno. DELETE /object/bucket/{bucketName}/lock Sblocca un bucket e consente nuovamente scritture al suo interno. PUT /object/users/{userid}/lock Blocca un utente di object (non AD). Tutte le successive operazioni API eseguite dall'utente restituiranno un errore. DELETE /object/user/{userid}/lock Sblocca un utente di object (non AD). L'utente sarà nuovamente in grado di eseguire ulteriori operazioni API. Le informazioni su come accedere a ECS Management REST API sono descritte nel seguente articolo: Utilizzo di ECS Management REST API a pagina 256 e il riferimento online è disponibile qui. Misurazione ECS fornisce supporto per la misurazione dell'utilizzo dell'object storage a livello di namespace e bucket. Misurazione mediante il portale È possibile utilizzare il portale ECS per monitorare l'utilizzo del namespace e dei bucket. La pagina Monitor > Metering consente la selezione di un namespace o di uno specifico bucket al suo interno e la visualizzazione dei relativi dati di misurazione. Tabella 7 Misurazione di bucket e namespace Attributo Descrizione Spazio totale (GB) Dimensione totale degli object archiviati nel namespace o nel bucket selezionato. Conteggio oggetti Numero di object associati al namespace o al bucket selezionato al termine dell'ora specificata nel filtro. Objects Created Numero di object creati nel namespace o nel bucket selezionato nel periodo di tempo. Objects Deleted Numero di object eliminati dal namespace o dal bucket selezionato nel periodo di tempo. Bandwidth Ingress (MB) Totale di dati di object in entrata (scritture) per il namespace o il bucket selezionato durante il periodo specificato. Bandwidth Egress (MB) Totale di dati di object in uscita (letture) per il namespace o il bucket selezionato durante il periodo specificato. Misurazione 87 Gestione di un tenant Nota I dati di misurazione non sono immediatamente disponibili, in quanto potrebbe essere necessario molto tempo per raccogliere le statistiche per i dati aggiunti al sistema ed eliminati da esso. Per ulteriori informazioni su come accedere a questi dettagli, fare riferimento a Monitoraggio dello storage: misurazione e capacità a pagina 106. Misurazione mediante l'API I seguenti percorsi API consentono di eseguire il retrieval delle informazioni di misurazione: Metodologia Descrizione GET /object/billing/buckets/{namespace}/ {bucket}/info?sizeunit=<KB|MB|GB> Ottiene l'utilizzo corrente di un bucket in un namespace specificato. GET /object/billing//buckets/{namespace}/ {bucket}/sample? start_time=<ISO8061_format>&end_time=<ISO8 061_format>&marker=<string_marker> &sizeunit=<KB|MB|GB> Campiona l'attività di un bucket per il periodo di tempo specificato. Per impostazione predefinita, la risoluzione campione minima di un bucket è 5 minuti e i campioni verranno conservati per 30 giorni. Se l'ora di inizio e di fine non rientrano nei limiti del campione, verrà restituito un errore. Se l'intervallo di tempo si estende a più campioni di livello inferiore, i dati verranno aggregati per il periodo al fine di produrre un data point. GET /object/billing/namespace/ Ottiene le informazioni di utilizzo per tutti i {namespace_name}/info? bucket in un namespace. marker=<string_marker>&include_bucket_detail Nota =<true|false>&sizeunit=<KB|MB|GB> Quando sono inclusi i dettagli del bucket, la dimensione totale sul disco potrebbe essere diversa rispetto a quella senza dettagli. Ciò è dovuto all'arrotondamento delle dimensioni del bucket, che vanno a sommarsi per fornire la dimensione totale. GET /object/billing/namespace/ {namespace_name}/sample? start_time=<ISO8061_format>&end_time=<ISO8 061_format>&marker=<string_marker> &include_bucket_detail=<true| false>&sizeunit=<KB|MB|GB> Ottiene una snapshot per un particolare campione di tempo per un namespace. Per impostazione predefinita, bucket e namespace verranno campionati ogni 5 minuti e i campioni verranno conservati per 30 giorni. Se l'ora di inizio e di fine non rientrano nei limiti del campione, verrà restituito un errore. Se l'intervallo di tempo si estende a più campioni di livello inferiore, i dati verranno aggregati per il periodo al fine di produrre un data point. Ulteriori informazioni su ECS Management REST API sono disponibili in: Utilizzo di ECS Management REST API a pagina 256 e il riferimento online è disponibile qui. 88 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Gestione di un tenant Audit di bucket L'API del controller consente di eseguire l'audit dell'utilizzo delle interfacce di object S3, EMC Atmos e OpenStack Swift. Viene eseguito il logging delle seguenti operazioni sugli object container (bucket S3, subtenant EMC Atmos e container OpenStack Swift). l Creazione di bucket l Delete Bucket l Aggiornamento di bucket l Impostazione di ACL di bucket l Modifica del proprietario di un bucket l Impostazione del bucket versioning l Impostazione dell'origine del bucket versioning l Impostazione dei metadati dei bucket l Impostazione dei metadati dei bucket head l Impostazione della policy di scadenza di un bucket l Eliminazione della policy di scadenza di un bucket l Impostazione della configurazione Cors dei bucket l Eliminazione della configurazione Cors dei bucket Generazione di audit log nel portale È possibile utilizzare la pagina Monitor > Events del portale per rilevare la generazione di un evento di audit log. È consigliabile utilizzare l'utente root solo per l'accesso iniziale al sistema. In questa fase, la password dell'utente root deve essere modificata nella pagina Settings > Password ed è consigliabile creare uno o più nuovi account System Admin. Dal punto di vista dell'audit, è importante sapere quale utente ha apportato la modifica al sistema, dunque non è opportuno utilizzare l'utente root e ciascun utente con ruolo di System Admin deve disporre di un account personale. Per ulteriori informazioni sull'utilizzo del log eventi, è possibile fare riferimento a Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI a pagina 128. API di audit Il supporto per bucket audit viene fornito dalle seguenti chiamate ECS Management REST API: Metodologia Descrizione GET /monitoring/events Recupera gli eventi di audit per un namespace e un intervallo di tempo specificati. Ulteriori informazioni su ECS Management REST API sono disponibili in: Utilizzo di ECS Management REST API a pagina 256 e il riferimento online è disponibile qui. Audit di bucket 89 Gestione di un tenant 90 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 11 Failover di un sito ECS l Eseguire il failover di un sito/eliminare un VDC..................................................... 92 Failover di un sito ECS 91 Failover di un sito ECS Eseguire il failover di un sito/eliminare un VDC Utilizzare questa procedura per eliminare un VDC. L'eliminazione di un VDC avvia il failover del sito quando il VDC in questione fa parte di una federazione multisito. Se si verifica una situazione di emergenza, un intero VDC potrebbe non essere più recuperabile. ECS tratta inizialmente il VDC irrecuperabile come guasto del sito temporaneo. Se il guasto è permanente, è necessario rimuovere il VDC dalla federazione per avviare l'elaborazione del failover che ricrea e protegge nuovamente gli object archiviati nel VDC che presenta il problema. Le attività di ripristino vengono eseguite in background. Per controllare il processo di ripristino, utilizzare Monitor > Geo Replication > Failover Procesing. Procedura 1. Accedere a uno dei VDC operativi nella federazione. 2. Passare a Manage > Replication Group. 3. Fare clic su Edit per il gruppo di replica contenente il VDC da eliminare. 4. Fare clic su Delete nella riga contenente il VDC e lo storage pool da rimuovere. 5. Fare clic su Salva. 6. Passare a Manage > VDC. Lo stato del VDC rimosso in modo definitivo cambia in Permanently failed. 7. Selezionare Delete dall'elenco a discesa nella riga del VDC da rimuovere. 8. Fare clic su Salva. 92 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS PARTE 5 Monitor Capitolo 12, "Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi" Capitolo 13, "Monitoraggio dello storage: misurazione e capacità" Capitolo 14, "Monitoraggio dei log di servizio" Capitolo 15, "Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino" Capitolo 16, "Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI" Monitor 93 Monitor 94 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 12 Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi l l l l l l Informazioni sul monitoraggio delle risorse........................................................... 96 Utilizzo di pagine di monitoraggio......................................................................... 96 Monitoraggio hardware......................................................................................... 98 Monitoraggio del traffico di rete.............................................................................99 Monitoraggio della larghezza di banda del disco.................................................101 Monitoraggio dell'integrità di nodi e processi......................................................102 Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi 95 Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi Informazioni sul monitoraggio delle risorse Vengono descritte le funzionalità del portale ECS per il monitoraggio delle risorse. Il monitoraggio delle risorse include gli elementi indicati di seguito. l Integrità dell'hardware a pagina 98 l Metriche del traffico di rete a pagina 99 l Larghezza di banda del disco a pagina 101 l Integrità di nodi e processi a pagina 102 Ciascuna di queste aree di monitoraggio presenta una pagina corrispondente nel menu Monitor del portale ECS. Per informazioni su altre funzionalità di monitoraggio del portale ECS, consultare gli articoli indicati di seguito. l Monitoraggio dello storage: misurazione e capacità a pagina 106 l Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino a pagina 116 l Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI a pagina 128 Utilizzo di pagine di monitoraggio Vengono introdotte le tecniche di base per l'utilizzo di pagine di monitoraggio nel portale ECS. Le pagine di monitoraggio del portale ECS condividono un set di interazioni comuni. Le limitazioni sono riportate di seguito. l Ricerca: viene visualizzata l'icona di ricerca quando è possibile restringere i risultati di monitoraggio effettuando la corrispondenza del testo di ricerca con le righe dei risultati che lo contengono. Figura 15 Cerca l Aggiornamento: l'icona di aggiornamento consente di aggiornare la visualizzazione del monitoraggio con i dati più recenti. Figura 16 Aggiorna l Filtro: compilare i campi di filtro e l'intervallo di date e selezionare Filter per visualizzare le righe dei risultati corrispondenti a tutti i campi di filtro. L'intervallo di date predefinito è sempre compreso tra il giorno precedente e il giorno stesso. Figura 17 Filtro 96 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi l Ordinamento per colonna: selezionare una volta un'intestazione di colonna per disporre i risultati in base a essa in ordine crescente. Selezionare nuovamente per cambiare la disposizione in ordine decrescente. Figura 18 Ordina l Visualizzazioni drill-down con percorsi di navigazione: i percorsi di navigazione consentono di eseguire rapidamente il drill-up dopo aver eseguito il drill-down in schermate dettagliate. Vedere l'esempio riportato di seguito. l Grafici cronologici con passaggi del mouse da sinistra a destra: è possibile ottenere grafici dettagliati indicanti snapshot di dati ogni ora per gli ultimi cinque giorni che è possibile esplorare con passaggi del mouse da sinistra a destra. Vedere l'esempio riportato di seguito. Figura 19 Navigazione con percorsi Il testo evidenziato in una riga di tabella indica un link a una visualizzazione dettagliata. Selezionare il link per eseguire il drill-down al livello di dettaglio successivo. Nelle visualizzazioni drill-down una stringa di percorso mostra la posizione corrente dell'utente nella sequenza di visualizzazioni drill-down. Questa stringa di percorso è denominata traccia degli spostamenti o percorso di navigazione. Selezionare un percorso di navigazione evidenziato per passare alla visualizzazione associata. Utilizzo di pagine di monitoraggio 97 Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi Figura 20 Grafico di dati con cursore attivo Quando si seleziona un pulsante History, al di sotto della tabella vengono visualizzati tutti i grafici disponibili per la riga corrispondente. Passare il mouse su un grafico da sinistra a destra per visualizzare una linea verticale che agevola l'individuazione di una data e un'ora specifiche nel grafico. Una visualizzazione pop-up mostra il valore e il timestamp per il punto. Monitoraggio hardware Viene descritto come utilizzare la pagina Monitor > Hardware Health. L'integrità dell'hardware è indicata da tre stati: l Good: il componente hardware è in normali condizioni operative. l Suspect: il componente hardware è in fase di transizione dallo stato Good allo stato Bad per via di una diminuzione delle metriche hardware, si è verificato un problema in un componente hardware di livello inferiore oppure l'hardware non è rilevabile dal sistema per problemi di connettività. l Bad: l'hardware necessita di sostituzione. Nel caso dei dischi, il significato di questi stati è descritto di seguito. l Good: il sistema è in grado di leggere dal disco e scrivere al suo interno. l Suspect: il sistema non è più in grado di scrivere nel disco, ma può leggere da esso. Un numero elevato di dischi in stato Suspect può essere determinato da problemi di connettività in un nodo. Questi dischi eseguiranno nuovamente la transizione allo stato Good una volta risolti i problemi di connettività. l Bad: il sistema non è in grado di leggere dal disco, né di scrivere al suo interno. Sostituire il disco. Una volta identificato il disco come non valido da parte del sistema ECS, non potrà essere riutilizzato all'interno di ECS. Per via della protezione dei dati di ECS, quando un disco presenta problemi, negli altri dischi del sistema vengono ricreate copie dei dati precedentemente presenti al suo interno. Di conseguenza un disco non valido rappresenta solo una perdita di capacità per il sistema e non una perdita di dati. Una volta sostituito, il nuovo disco non avrà dati ripristinati al suo interno. Diverrà semplicemente capacità raw per il sistema. Procedura 1. Selezionare Monitor > Hardware Health. 2. Individuare la riga di tabella per lo storage pool di destinazione. 98 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi 3. Facoltativamente, selezionare un nome per lo storage pool per eseguire il drill-down fino alla visualizzazione dei nodi. 4. Facoltativamente, selezionare l'endpoint di un nodo per eseguire il drill-down fino alla visualizzazione del disco. Figura 21 Hardware Health Nota Per informazioni sull'utilizzo degli ID disco per identificare i dischi che necessitano di sostituzione, vedere Sostituzione di un disco di storage ECS in un appliance USeries a pagina 300. Monitoraggio del traffico di rete Viene descritta la pagina di monitoraggio del portale ECS per il traffico di rete. La pagina Monitor > Traffic Metrics fornisce metriche per il traffico di rete a livello di data center virtuale o singolo nodo. I grafici mostrano i dati relativi agli ultimi sette giorni. Monitoraggio del traffico di rete 99 Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi Tabella 8 Metriche del traffico di rete Etichetta di metrica Descrizione R Avg. Latenza (ms) Latenza media delle letture in millisecondi. W Avg. Latenza (ms) Latenza media delle scritture in millisecondi. R Bandwidth Larghezza di banda delle letture in megabyte al secondo. W Bandwidth Larghezza di banda delle scritture in megabyte al secondo. R Transactions (per/s) Transazioni di letture al secondo. W Transactions (per/s) Transazioni di scritture al secondo. Recent Transaction Failures per type Per ciascun codice di errore verificatosi nel periodo di monitoraggio viene visualizzata la percentuale degli errori totali. Procedura 1. Selezionare Monitor > Traffic Metrics. 2. Individuare il nome del VDC di destinazione. 3. Facoltativamente, selezionare il nome del VDC per eseguire il drill-down fino alla visualizzazione dei nodi. 4. Selezionare il pulsante History per il nodo o il VDC di destinazione. Figura 22 Grafici relativi al traffico di rete di un VDC 100 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi Monitoraggio della larghezza di banda del disco Viene descritta la pagina di monitoraggio del portale ECS per la larghezza di banda del disco. La pagina Monitor > Disk bandwidth fornisce metriche sull'utilizzo del disco a livello di data center virtuale o singolo nodo. Per ciascun VDC o nodo è disponibile una riga per la lettura e un'altra per la scrittura. I grafici mostrano i dati relativi agli ultimi sette giorni. Tabella 9 Metriche relative alla larghezza di banda del disco Etichetta di metrica Descrizione Totale Larghezza di banda totale del disco utilizzata in kilobyte al secondo per operazioni di lettura o scrittura. Hardware Recovery Quantità di larghezza di banda del disco utilizzata per ripristinare i dati in seguito a un guasto dell'hardware. Erasure Encoding Quantità di larghezza di banda del disco utilizzata nelle operazioni relative ai codici di cancellazione nel sistema. XOR Quantità di larghezza di banda del disco del totale utilizzata nelle operazioni XOR di protezione dei dati del sistema. Le operazioni XOR si verificano per i sistemi con almeno tre siti (VDC). Consistency Checker Quantità di larghezza di banda del disco utilizzata per individuare eventuali incoerenze tra i dati protetti e le relative repliche. Area geografica Quantità di larghezza di banda del disco utilizzata per il supporto di operazioni di replica geografica. User Traffic Quantità di larghezza di banda utilizzata dagli utenti di object. Procedura 1. Selezionare Monitor > Disk Bandwidth. 2. Individuare il nome del VDC di destinazione e la riga della tabella di lettura o scrittura per il VDC. 3. Facoltativamente, selezionare Node Count per eseguire il drill-down fino a una tabella con le righe per i nodi nel VDC. 4. Selezionare il pulsante History per il VDC o il nodo. Monitoraggio della larghezza di banda del disco 101 Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi Figura 23 Larghezza di banda disco Monitoraggio dell'integrità di nodi e processi Viene descritta la pagina di monitoraggio del portale ECS per l'integrità di nodi e processi. La pagina Monitor > Node & Process Health fornisce metriche che consentono di valutare l'integrità del VDC, del nodo o del processo di un nodo. Tabella 10 Metriche relative all'integrità di VDC, nodo e processo 102 Etichetta di metrica Livello Descrizione Tempo Larghezza di banda NIC VDC e nodo Larghezza di banda media del controller hardware dell'interfaccia di rete utilizzata dal VDC o dal nodo selezionato. Tempo CPU Usage (%) VDC e nodo Percentuale media del PCU hardware utilizzato dal VDC o dal nodo selezionato. Tempo Utilizzo di memoria VDC e nodo Utilizzo medio in megabyte della memoria aggregata disponibile nel VDC o nel nodo. Relative NIC (%) Percentuale di larghezza di banda disponibile del VDC e nodo EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi Tabella 10 Metriche relative all'integrità di VDC, nodo e processo (continua) Etichetta di metrica Livello Descrizione controller hardware dell'interfaccia di rete utilizzata dal VDC o dal nodo selezionato. Relative Memory (%) VDC e nodo Percentuale di memoria utilizzata rispetto alla memoria disponibile per il VDC o il nodo selezionato. CPU (%) Process Percentuale di CPU del nodo utilizzata dal processo. Utilizzo di memoria Process Memoria in megabyte utilizzata dal processo. Relative Memory (%) Process Percentuale di memoria utilizzata rispetto alla memoria disponibile per il processo. Tempo # Thread Process Numero medio di thread utilizzati dal processo. Last Restart Process Ora dell'ultimo riavvio del processo nel nodo. Procedura 1. Individuare la riga di tabella per il VDC di destinazione. 2. Facoltativamente, selezionare il nome del VDC per eseguire il drill-down fino a una tabella con le righe per ciascun nodo nel VDC. 3. Facoltativamente, selezionare un endpoint di un nodo per eseguire il drill-down fino a una tabella con le righe per ciascun processo in esecuzione nel nodo. 4. Selezionare il pulsante History per il VDC, il nodo o il processo di destinazione. Monitoraggio dell'integrità di nodi e processi 103 Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi Figura 24 Node & Process Health 104 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 13 Monitoraggio dello storage: misurazione e capacità l l l l Introduzione....................................................................................................... 106 Utilizzo di pagine di monitoraggio....................................................................... 106 Monitoraggio della capacità................................................................................ 108 Monitoraggio dei dati di misurazione.................................................................. 111 Monitoraggio dello storage: misurazione e capacità 105 Monitoraggio dello storage: misurazione e capacità Introduzione ECS consente di misurare la creazione e l'eliminazione di object a livello di bucket e di namespace. ECS consente inoltre il monitoraggio dell'utilizzo della capacità. Ciascuna di queste funzionalità di monitoraggio presenta un pannello corrispondente nel menu Monitor del portale ECS e il meccanismo per accedervi, insieme ai dati forniti dal pannello, è descritto nei seguenti argomenti: l Monitoraggio dei dati di misurazione a pagina 111 l Monitoraggio della capacità a pagina 108 Per informazioni su altre funzionalità di monitoraggio del portale ECS, consultare gli articoli indicati di seguito. l Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi a pagina 96 l Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino a pagina 116 l Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI a pagina 128 Utilizzo di pagine di monitoraggio Vengono introdotte le tecniche di base per l'utilizzo di pagine di monitoraggio nel portale ECS. Le pagine di monitoraggio del portale ECS condividono un set di interazioni comuni. Le limitazioni sono riportate di seguito. l Ricerca: viene visualizzata l'icona di ricerca quando è possibile restringere i risultati di monitoraggio effettuando la corrispondenza del testo di ricerca con le righe dei risultati che lo contengono. Figura 25 Cerca l Aggiornamento: l'icona di aggiornamento consente di aggiornare la visualizzazione del monitoraggio con i dati più recenti. Figura 26 Aggiorna l Filtro: compilare i campi di filtro e l'intervallo di date e selezionare Filter per visualizzare le righe dei risultati corrispondenti a tutti i campi di filtro. L'intervallo di date predefinito è sempre compreso tra il giorno precedente e il giorno stesso. Figura 27 Filtro 106 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio dello storage: misurazione e capacità l Ordinamento per colonna: selezionare una volta un'intestazione di colonna per disporre i risultati in base a essa in ordine crescente. Selezionare nuovamente per cambiare la disposizione in ordine decrescente. Figura 28 Ordina l Visualizzazioni drill-down con percorsi di navigazione: i percorsi di navigazione consentono di eseguire rapidamente il drill-up dopo aver eseguito il drill-down in schermate dettagliate. Vedere l'esempio riportato di seguito. l Grafici cronologici con passaggi del mouse da sinistra a destra: è possibile ottenere grafici dettagliati indicanti snapshot di dati ogni ora per gli ultimi cinque giorni che è possibile esplorare con passaggi del mouse da sinistra a destra. Vedere l'esempio riportato di seguito. Figura 29 Navigazione con percorsi Il testo evidenziato in una riga di tabella indica un link a una visualizzazione dettagliata. Selezionare il link per eseguire il drill-down al livello di dettaglio successivo. Nelle visualizzazioni drill-down una stringa di percorso mostra la posizione corrente dell'utente nella sequenza di visualizzazioni drill-down. Questa stringa di percorso è denominata traccia degli spostamenti o percorso di navigazione. Selezionare un percorso di navigazione evidenziato per passare alla visualizzazione associata. Utilizzo di pagine di monitoraggio 107 Monitoraggio dello storage: misurazione e capacità Figura 30 Grafico di dati con cursore attivo Quando si seleziona un pulsante History, al di sotto della tabella vengono visualizzati tutti i grafici disponibili per la riga corrispondente. Passare il mouse su un grafico da sinistra a destra per visualizzare una linea verticale che agevola l'individuazione di una data e un'ora specifiche nel grafico. Una visualizzazione pop-up mostra il valore e il timestamp per il punto. Monitoraggio della capacità È possibile monitorare l'utilizzo della capacità di storage pool, nodi e dischi. Tabelle e visualizzazioni di capacità sono illustrate in Dati di capacità di storage a pagina 108. A ciascuna tabella è associata una visualizzazione cronologica che consente di notare le variazioni dei dati nel tempo. L'utilizzo di ECS Management REST API consente il retrieval dei dati a livello di codice mediante client personalizzati. Il supporto per questa funzionalità e altre che consentono la gestione di un tenant è disponibile in Gestione di un tenant a pagina 84. ECS Management REST API Reference viene fornito qui. Procedura 1. Nel portale ECS selezionare Monitor > Capacity. 2. È possibile eseguire il drill-down nei nodi e nei singoli dischi selezionando il link appropriato nella tabella. Indicazioni sulla navigazione nelle tabelle sono disponibili in Utilizzo di pagine di monitoraggio a pagina 96. 3. Per visualizzare le variazioni della capacità nel tempo, selezionare History per lo storage pool, il nodo o il disco desiderato. Dati di capacità di storage È possibile visualizzare la capacità di storage per storage pool, nodi e dischi nella pagina Monitor > Capacity Utilization. Le aree di utilizzo della capacità sono descritte in: 108 l Capacità storage pool a pagina 109 l Utilizzo della capacità dei nodi a pagina 109 l Utilizzo della capacità del disco a pagina 110 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio dello storage: misurazione e capacità Per indicazioni sulla navigazione delle visualizzazioni della capacità, fare riferimento a Utilizzo di pagine di monitoraggio a pagina 96. Capacità storage pool Tabella 11 Utilizzo della capacità: Storage pool Attributo Descrizione Storage pool Nome dello storage pool. Nodi Numero di nodi nello storage pool. Fare clic sul numero di nodi da aprire: Utilizzo della capacità dei nodi a pagina 109 Dischi Numero di dischi nello storage pool. Usable Capacity Capacità utilizzabile totale. Totale della capacità già in uso e di quella ancora allocabile. Capacità utilizzata Capacità utilizzata nello storage pool. Capacità disponibile Capacità disponibile per l'uso. Azioni Viene fornita la seguente azione: History. History visualizza la cronologia dell'utilizzo della capacità a livello grafico. Di seguito è illustrata la visualizzazione cronologica della tabella relativa all'utilizzo della capacità dello storage pool. Utilizzo della capacità dei nodi Tabella 12 Utilizzo della capacità: Node Attributo Descrizione Nodi Indirizzo IP del nodo. Dischi Numero di dischi associati al nodo. Fare clic sul numero di nodi da aprire: Utilizzo della capacità del disco a pagina 110 Usable Capacity Capacità utilizzabile totale fornita dai dischi nel nodo. Totale della capacità già in uso e di quella ancora allocabile. Capacità utilizzata Capacità utilizzata nel nodo. Capacità disponibile Capacità rimanente disponibile nel nodo. Dati di capacità di storage 109 Monitoraggio dello storage: misurazione e capacità Tabella 12 Utilizzo della capacità: Node (continua) Attributo Descrizione Node Status Il segno di spunta indica che lo stato del nodo è Good. Azioni Viene fornita la seguente azione: Cronologia History visualizza la cronologia dell'utilizzo della capacità a livello grafico. Di seguito è illustrata la visualizzazione cronologica della tabella relativa all'utilizzo della capacità del nodo. Utilizzo della capacità del disco Tabella 13 Utilizzo della capacità: Disco Attributo Descrizione Dischi Identificatore del disco. Usable Capacity Capacità utilizzabile fornita dal disco. Capacità utilizzata Capacità utilizzata nel disco. Capacità disponibile Capacità rimanente disponibile nel disco. Stato del disco Il segno di spunta indica che lo stato del nodo è Good. Azioni Viene fornita la seguente azione: Cronologia History visualizza la cronologia dell'utilizzo della capacità a livello grafico. Di seguito è illustrata la visualizzazione cronologica della tabella relativa all'utilizzo del disco. 110 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio dello storage: misurazione e capacità Monitoraggio dei dati di misurazione È possibile scegliere il namespace, o il bucket al suo interno, per cui si desidera visualizzare dati di misurazione ed è possibile selezionare il periodo di tempo per cui visualizzare i dati. I dati di misurazione disponibili sono descritti in dettaglio in Dati di misurazione a pagina 111. L'utilizzo di ECS Management REST API consente il retrieval dei dati a livello di codice mediante client personalizzati. Il supporto per questa funzionalità e altre che consentono la gestione di un tenant è disponibile in Gestione di un tenant a pagina 84. ECS Management REST API Reference viene fornito qui. Procedura 1. Nel portale ECS selezionare Monitor > Metering. 2. Selezionare il namespace per cui si desidera visualizzare i dati di misurazione. Gli utenti con ruolo di Namespace Admin potranno selezionare esclusivamente il proprio namespace. 3. Facoltativamente, immettere il nome del bucket per cui si desidera visualizzare i dati di object. Se non si specifica un bucket, i dati di misurazione degli object corrisponderanno ai totali di tutti i bucket nel namespace. 4. Utilizzare i calendari From e To per scegliere il periodo di tempo per cui visualizzare i dati. I dati di misurazione vengono mantenuti per circa 30 giorni. 5. Per visualizzare i dati di misurazione per il namespace e il bucket selezionato, nonché il periodo di tempo, fare clic su Filter. Dati di misurazione I dati di misurazione degli object per un namespace specificato, o un bucket specificato al suo interno, possono essere ottenuti per un periodo di tempo definito nella pagina Monitor > Metering del portale ECS. Monitoraggio dei dati di misurazione 111 Monitoraggio dello storage: misurazione e capacità Tabella 14 Misurazione di bucket e namespace Attributo Descrizione Spazio totale (GB) Dimensione totale degli object archiviati nel namespace o nel bucket selezionato. Conteggio oggetti Numero di object associati al namespace o al bucket selezionato al termine dell'ora specificata nel filtro. Objects Created Numero di object creati nel namespace o nel bucket selezionato nel periodo di tempo. Objects Deleted Numero di object eliminati dal namespace o dal bucket selezionato nel periodo di tempo. Bandwidth Ingress (MB) Totale di dati di object in entrata (scritture) per il namespace o il bucket selezionato durante il periodo specificato. Bandwidth Egress (MB) Totale di dati di object in uscita (letture) per il namespace o il bucket selezionato durante il periodo specificato. Nota I dati di misurazione non sono immediatamente disponibili, in quanto potrebbe essere necessario molto tempo per raccogliere le statistiche per i dati aggiunti al sistema ed eliminati da esso. 112 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 14 Monitoraggio dei log di servizio l l Log di servizio..................................................................................................... 114 ECS - Posizioni dei log di servizio........................................................................ 114 Monitoraggio dei log di servizio 113 Monitoraggio dei log di servizio Log di servizio Vengono descritte la posizione e la funzione dei log di servizio ECS. Gli amministratori di storage possono accedere ai log di servizio ECS se si dispone dell'autorizzazione a SSH in un nodo e accedere ai log. L'utilizzo delle pagine Monitoring del portale ECS è in genere ideale per conoscere lo stato del sistema. ECS - Posizioni dei log di servizio Vengono descritti la posizione e il contenuto dei log di servizio ECS. È possibile accedere ai log di servizio ECS direttamente da una sessione SSH su un nodo. Passare alla seguente directory: /opt/emc/caspian/fabric/agent/services/ object/main/log per individuare i log degli object service: 114 l authsvc.log: registra informazioni dal servizio di autenticazione. l blobsvc*.log: questi log registrano aspetti del servizio blob. l cassvc*.log: questi log registrano aspetti del servizio CAS. l coordinatorsvc.log: registra informazioni dal servizio di coordinamento. l ecsportalsvc.log: registra informazioni dal servizio del portale ECS. l eventsvc*.log: questi log registrano aspetti del servizio eventi. Queste informazioni sono disponibili nel menu Monitoring del portale ECS. l hdfssvc*.log: questi log registrano aspetti del servizio HDFS. l objcontrolsvc.log: registra informazioni dall'object service. l objheadsvc*.log: questi log registrano aspetti dei vari object head supportati dall'object service. l provisionsvc*.log: questi log registrano aspetti del servizio di provisioning ECS. l resourcesvc*.log: questi log registrano aspetti delle funzioni di suddivisione in blocchi di ECS. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 15 Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino l l l l l l l l l Informazioni sul monitoraggio dei servizi............................................................ 116 Utilizzo di pagine di monitoraggio....................................................................... 116 Monitoraggio di blocchi.......................................................................................118 Monitoraggio dei codici di cancellazione.............................................................120 Monitoraggio dello stato di ripristino...................................................................121 Monitoraggio della replica geografica: tassi e blocchi..........................................122 Monitoraggio della replica geografica: RPO (Recovery Point Objective)................ 123 Monitoraggio della replica geografica: failover.................................................... 124 Monitoraggio della replica geografica: elaborazione di bootstrap........................ 125 Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino 115 Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino Informazioni sul monitoraggio dei servizi Vengono descritte le funzionalità del portale ECS per il monitoraggio dei servizi. Il monitoraggio dei servizi include: l Riepilogo dei blocchi a pagina 118 l Codici di cancellazione a pagina 120 l Stato di ripristino a pagina 121 l Replica geografica: tassi e blocchi a pagina 122 l Replica geografica: RPO (Recovery Point Objective) a pagina 123 l Replica geografica: elaborazione di failover a pagina 124 l Replica geografica: elaborazione di bootstrap a pagina 124 Ciascuna di queste aree di monitoraggio presenta una pagina corrispondente nel menu Monitor del portale ECS. La pagina Geo Replication include quattro sezioni separate. Per informazioni su altre funzionalità di monitoraggio del portale ECS, consultare gli articoli indicati di seguito. l Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi a pagina 96 l Monitoraggio dello storage: misurazione e capacità a pagina 106 l Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI a pagina 128 Utilizzo di pagine di monitoraggio Vengono introdotte le tecniche di base per l'utilizzo di pagine di monitoraggio nel portale ECS. Le pagine di monitoraggio del portale ECS condividono un set di interazioni comuni. Le limitazioni sono riportate di seguito. l Ricerca: viene visualizzata l'icona di ricerca quando è possibile restringere i risultati di monitoraggio effettuando la corrispondenza del testo di ricerca con le righe dei risultati che lo contengono. Figura 31 Cerca l Aggiornamento: l'icona di aggiornamento consente di aggiornare la visualizzazione del monitoraggio con i dati più recenti. Figura 32 Aggiorna l 116 Filtro: compilare i campi di filtro e l'intervallo di date e selezionare Filter per visualizzare le righe dei risultati corrispondenti a tutti i campi di filtro. L'intervallo di date predefinito è sempre compreso tra il giorno precedente e il giorno stesso. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino Figura 33 Filtro l Ordinamento per colonna: selezionare una volta un'intestazione di colonna per disporre i risultati in base a essa in ordine crescente. Selezionare nuovamente per cambiare la disposizione in ordine decrescente. Figura 34 Ordina l Visualizzazioni drill-down con percorsi di navigazione: i percorsi di navigazione consentono di eseguire rapidamente il drill-up dopo aver eseguito il drill-down in schermate dettagliate. Vedere l'esempio riportato di seguito. l Grafici cronologici con passaggi del mouse da sinistra a destra: è possibile ottenere grafici dettagliati indicanti snapshot di dati ogni ora per gli ultimi cinque giorni che è possibile esplorare con passaggi del mouse da sinistra a destra. Vedere l'esempio riportato di seguito. Figura 35 Navigazione con percorsi Il testo evidenziato in una riga di tabella indica un link a una visualizzazione dettagliata. Selezionare il link per eseguire il drill-down al livello di dettaglio successivo. Nelle visualizzazioni drill-down una stringa di percorso mostra la posizione corrente dell'utente nella sequenza di visualizzazioni drill-down. Questa stringa di percorso è denominata traccia degli spostamenti o percorso di navigazione. Selezionare un percorso di navigazione evidenziato per passare alla visualizzazione associata. Utilizzo di pagine di monitoraggio 117 Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino Figura 36 Grafico di dati con cursore attivo Quando si seleziona un pulsante History, al di sotto della tabella vengono visualizzati tutti i grafici disponibili per la riga corrispondente. Passare il mouse su un grafico da sinistra a destra per visualizzare una linea verticale che agevola l'individuazione di una data e un'ora specifiche nel grafico. Una visualizzazione pop-up mostra il valore e il timestamp per il punto. Monitoraggio di blocchi Viene descritta la pagina di monitoraggio del portale ECS per i blocchi. In questa pagina vengono riportate le statistiche per i blocchi sigillati nella zona locale. Un blocco si definisce sigillato se non può più accettare scritture. È immutabile. Tabella 15 Tabelle dei blocchi Tabella Descrizione Chunk Count of Each Type Mostra il numero e la percentuale di blocchi sigillati per tipi diversi in base a ciascuno storage pool configurato nella zona locale. Total Length of Each Chunk Type Mostra la dimensione logica totale di blocchi sigillati per tipi diversi in base a ciascuno storage pool configurato nella zona locale. Avg Sealed Length of Each Type Mostra la dimensione logica media di blocchi sigillati per tipi diversi in base a ciascuno storage pool configurato nella zona locale. Tabella 16 Metriche dei blocchi Etichetta di metrica Descrizione Storage pool Questa colonna fornisce l'elenco di storage pool configurati nel VDC locale. Ciascuna riga fornisce metriche di blocchi per lo storage pool specificato. Repo User data I blocchi di repository contengono dati dell'utente. Questa colonna fornisce dati pertinenti per i blocchi di repository nello storage pool. 118 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino Tabella 16 Metriche dei blocchi (continua) Etichetta di metrica Descrizione Level-0 btree I blocchi B-Tree contengono metadati di sistema sulla disposizione e sulla posizione dei dati dell'utente. "Level-0" (livello 0) si riferisce al livello inferiore di dati nel sistema, ad esempio tabelle di object e di ricerca di base. Questa colonna fornisce dati pertinenti per i blocchi B-Tree di livello 0 nello storage pool. Level-0 journal I blocchi di journal contengono dati di ripristino da errore. "Level-0" (livello 0) si riferisce al livello inferiore di dati nel sistema, ad esempio tabelle di object e di ricerca. Questa colonna fornisce dati pertinenti per i blocchi di journal di livello 0 nello storage pool. Level-1 btree I blocchi B-Tree contengono metadati di sistema sulla disposizione e sulla posizione dei dati dell'utente. "Level-1" (livello 1) si riferisce a dati più complessi nel sistema. Questa colonna fornisce dati pertinenti per i blocchi B-Tree di livello 1 nello storage pool. Level-1 journal I blocchi di journal contengono dati di ripristino da errore. "Level-1" (livello 1) si riferisce a dati più complessi nel sistema. Questo campo fornisce dati pertinenti per i blocchi di journal di livello 1 nello storage pool. Geo copy I blocchi geografici contengono repliche di dati da altre zone (VDC). Questo campo fornisce dati pertinenti per i blocchi di copie geografiche nello storage pool. XOR I blocchi XOR consentono di risparmiare spazio sul disco utilizzando l'algoritmo XOR per comprimere dati da altri blocchi e sostituire questi ultimi con un blocco XOR. Questo campo fornisce dati pertinenti per i blocchi XOR nello storage pool. Totale Numero totale di blocchi nello storage pool. Monitoraggio di blocchi 119 Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino Metriche dei blocchi Figura 37 Riepilogo dei blocchi Monitoraggio dei codici di cancellazione Viene descritto come utilizzare la pagina Monitor > Erasure Coding. La visualizzazione dei codici di cancellazione monitora il numero totale di dati dell'utente e di dati con codici di cancellazione in uno storage pool locale. Indica inoltre il numero di dati in attesa di codici di cancellazione per il tasso corrente e l'ora di completamento stimata. I grafici mantengono i dati fino a sette giorni. Tabella 17 Metriche per codici di cancellazione Colonna Descrizione Storage pool Total User Data Dimensione logica totale dei blocchi di dati dell'utente nello storage pool. Total Erasure Coded Data Dimensione logica totale di tutti i blocchi con codici di cancellazione nello storage pool. Rate of Erasure Coding Tasso in cui vengono elaborati i dati correnti in attesa di codici di cancellazione. Est Time to Complete Ora stimata per il completamento estrapolata dal tasso di codici di cancellazione corrente. Procedura 1. Selezionare Monitor > Erasure Coding. 2. Individuare la riga di tabella per lo storage pool di destinazione. 3. Selezionare il pulsante History. 120 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino Monitoraggio dello stato di ripristino Viene descritto come utilizzare la pagina Monitor > Recovery Status. Il ripristino è il processo di ricostruzione dei dati in seguito a una condizione locale risultante in dati non validi (blocchi). Questa tabella include una riga per ciascuno storage pool nella zona locale. Tabella 18 Metriche di ripristino Colonna Descrizione Storage pool Elenca ciascuno storage pool nella zona locale. Total Amount Data to be Recovered Dimensione logica dei dati ancora da ripristinare. Recovery Rate Tasso a cui i dati vengono ripristinati nello storage pool specificato in byte al secondo. Time to Completion Tempo di completamento stimato del ripristino estrapolato dal tasso di ripristino corrente. Procedura 1. Selezionare Monitor > Recovery Status. 2. Individuare la riga di tabella per lo storage pool di destinazione. 3. Selezionare il pulsante History. Monitoraggio dello stato di ripristino 121 Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino Monitoraggio della replica geografica: tassi e blocchi Vengono descritti i campi delle tabelle disponibili nella pagina Monitor > Geo-Replication > Rate and Chunks del portale ECS. Questa pagina fornisce metriche fondamentali sul traffico di rete per una replica e i blocchi in attesa di replica da parte del VDC o del gruppo di replica. Tabella 19 Colonne di tassi e blocchi 122 Colonna Descrizione Remote Zone Elenca i VDC remoti con gruppi di replica che includono il VDC locale. I dati elencati rappresentano l'UUID del VDC. Replication Group Questa colonna elenca il gruppo di replica a cui partecipa questa zona (VDC). Write Traffic Tasso corrente di scritture nel VDC o nel gruppo di replica in gigabyte al secondo. Read Traffic Tasso corrente di letture nel VDC o nel gruppo di replica in gigabyte al secondo. Repo Chunks Pending Replication Total Space Dimensione logica totale di tutti i blocchi di dati dell'utente (repository) in attesa di replica. Journal Chunks Pending Replication Total Space Dimensione logica totale di tutti i blocchi di metadati di sistema in attesa di replica. Chunks Pending XOR Total Space Dimensione logica totale di tutti i blocchi in attesa di elaborazione da parte dell'algoritmo di compressione XOR. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino Figura 38 Replica geografica: tassi e blocchi Monitoraggio della replica geografica: RPO (Recovery Point Objective) Vengono descritti i campi delle tabelle disponibili nella pagina Monitor > Geo-Replication > RPO del portale ECS. Un Recovery Point Objective (RPO) è una regola di business per il limite di durata di inattività di un servizio. Con questa visualizzazione è possibile conoscere la durata di un ripristino per una zona o un gruppo di replica. Tabella 20 Colonne di RPO Colonna Descrizione Remote Replication Group\Remote Zone A livello di VDC, elenca tutti i gruppi di replica remota a cui partecipa la zona locale. A livello di gruppo di replica, questa colonna elenca le zone remote nel gruppo di replica. Il dato elencato rappresenta l'identificatore di sistema per il VDC o il gruppo di replica sotto forma di URN. Overall RPO (minutes) Tempo trascorso nell'ultimo ripristino per la zona o il gruppo di replica. Figura 39 RPO Monitoraggio della replica geografica: RPO (Recovery Point Objective) 123 Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino Monitoraggio della replica geografica: failover Vengono descritte le metriche disponibili nella pagina Monitor > Geo-Replication > Failover Processing del portale ECS. La pagina Failover Processing fornisce metriche sul processo di risincronizzazione di un gruppo di replica una volta ripristinata la connettività tra VDC in seguito all'interruzione dell'attività. Tabella 21 Colonne di failover Campo Descrizione Replication Group Elenca i gruppi di replica di cui è membro la zona locale. Il dato elencato rappresenta l'identificatore di sistema per il gruppo di replica sotto forma di URN. Failed Zone Identifica una zona con guasti facente parte del gruppo di replica. In caso di più zone con guasti, nella tabella saranno presenti più righe per il gruppo di replica. Il dato mostrato rappresenta l'identificatore di sistema per la zona sotto forma di URN. Repo chunks pending rereplication (# / Total Space) Mostra blocchi contenenti dati dell'utente (dati di repository) che necessitano di essere nuovamente replicati, poiché il sistema non è in grado di verificare l'esito positivo della replica dei blocchi originali a causa della zona con guasti. Il campo elenca il numero di blocchi in attesa di nuova replica, nonché la dimensione logica totale di questi blocchi. Journal chunks pending rereplication (# / Total Space) Mostra blocchi contenenti dati di ripristino da errore che necessitano di essere nuovamente replicati, poiché il sistema non è in grado di verificare l'esito positivo della replica dei blocchi originali a causa della zona con guasti. Il campo elenca il numero di blocchi in attesa di nuova replica, nonché la dimensione logica totale di questi blocchi. Btree chunks pending rereplication (# / Total Space) Mostra blocchi contenenti metadati di sistema che necessitano di essere nuovamente replicati, poiché il sistema non è in grado di verificare l'esito positivo della replica dei blocchi originali a causa della zona con guasti. Il campo elenca il numero di blocchi in attesa di nuova replica, nonché la dimensione logica totale di questi blocchi. Repo chunks pending XOR decoding (# / Total Space) Mostra il numero e la dimensione logica totale dei blocchi in attesa di retrieval mediante lo schema di compressione XOR. Failover State 124 l BLIND_REPLAY_DONE l REPLICATION_CHECK_DONE: il processo che verifica che tutti i blocchi di replica siano in stato accettabile è stato completato. l CONSISTENCY_CHECK_DONE: il processo che verifica che tutti i metadati di sistema siano completamente coerenti con altri dati replicati è stato completato. l ZONE_SYNC_DONE: la sincronizzazione della zona con guasti è stata completata. l ZONE_BOOTSTRAP_DONE: il processo di bootstrap della zona con guasti è stato completato. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino Tabella 21 Colonne di failover (continua) Campo Descrizione ZONE_FAILOVER_DONE: il processo di failover è stato completato. l Failover Progress Indicatore in percentuale dello stato generale del processo di failover. Figura 40 Failover Monitoraggio della replica geografica: elaborazione di bootstrap Vengono descritti i campi disponibili nella pagina Monitor > Geo Replication > Bootstrap Processing del portale ECS. Per bootstrap si intende il processo di copia dei metadati necessari in un gruppo di replica che ha aggiunto una zona. Tabella 22 Colonne di Bootstrap Processing Colonna Descrizione Replication Group Questa colonna fornisce l'elenco di gruppi di replica a cui partecipa la zona locale con nuove zone aggiunte. Ciascuna riga fornisce metriche per il gruppo di replica specificato. Added Zone Zona aggiunta al gruppo di replica specificato. Repo Chunks Pending Replication Total Space Dimensione logica di tutti i blocchi di dati dell'utente (repository) in attesa di replica nella zona con guasti. Journal Chunks Pending Replication Total Space Dimensione logica di tutti i blocchi di ripristino da errore in attesa di replica nella zona con guasti. Btree Chunks Pending Replication Total Space Dimensione logica di tutti i blocchi di metadati di sistema in attesa di replica nella zona con guasti. Bootstrap State l Started: il sistema è in procinto di aggiungere la zona al gruppo di replica. l BlindReplayDone Monitoraggio della replica geografica: elaborazione di bootstrap 125 Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino Tabella 22 Colonne di Bootstrap Processing (continua) Colonna Descrizione l ReplicationCheckDone: il processo che verifica che tutti i blocchi di replica siano in stato accettabile è stato completato. l ConsistencyCheckDone: il processo che verifica che tutti i metadati di sistema siano completamente coerenti con altri dati replicati è stato completato. l ZoneSyncDone: la sincronizzazione della zona con guasti è stata completata. l ZoneBootstrapDone: il processo di bootstrap della zona con guasti è stato completato. l Done: l'intero processo di bootstrap è stato completato. Bootstrap Progress Percentuale di completamento dell'intero processo di bootstrap. (%) Figura 41 Elaborazione di bootstrap 126 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 16 Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI l l Informazioni sul monitoraggio degli eventi.......................................................... 128 Filtraggio di eventi per data e ordinamento dei risultati per colonna.................... 128 Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI 127 Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI Informazioni sul monitoraggio degli eventi Vengono descritte le funzioni di monitoraggio degli eventi del portale ECS. La pagina Events nel menu Monitor visualizza: l tutte le attività svolte dagli utenti che utilizzano il portale, ECS REST API o la CLI di ECS; l alert generati dal sistema ECS; l alert generati dai servizi ECS. I dati degli eventi nel portale ECS sono indicati per un massimo di 5 giorni. Per mantenere i dati per periodi di tempo prolungati, valutare l'utilizzo di ViPR SRM. Per informazioni su altre pagine di monitoraggio del portale ECS, consultare gli articoli indicati di seguito. l Monitoraggio di risorse: hardware, traffico di rete, larghezza di banda del disco, integrità di nodi e processi a pagina 96 l Monitoraggio dello storage: misurazione e capacità a pagina 106 l Monitoraggio dei servizi: blocchi, codici di cancellazione, replica geografica e stato di ripristino a pagina 116 Filtraggio di eventi per data e ordinamento dei risultati per colonna Utilizzare la funzionalità di filtraggio per restringere gli eventi a uno specifico intervallo di date e ordinare i risultati. Procedura 1. Immettere una data di inizio nel campo From e una data di fine nel campo To oppure selezionare le icone del calendario per scegliere le date. La voce predefinita in questi campi è sempre l'intervallo compreso tra il giorno precedente e il giorno stesso. 2. Selezionare Filter. 3. Selezionare un'intestazione di colonna per disporre i dati per User ID, Description, Namespace o Timestamp in ordine crescente. Selezionare nuovamente la colonna per cambiare la disposizione in ordine decrescente. 128 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI Figura 42 Gli eventi vengono visualizzati filtrati per un intervallo di date e disposti per ID utente in ordine decrescente Filtraggio di eventi per data e ordinamento dei risultati per colonna 129 Monitoraggio degli eventi: portale di audit, API, alert di sistema ed eventi CLI 130 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS PARTE 6 Abilitazione dell'accesso ai dati Capitolo 17, "Indirizzamento di object storage ECS e utilizzo dell'URL di base " Capitolo 18, "Creazione e configurazione di bucket " Capitolo 19, "Ricezione di una chiave segreta per l'accesso all'object storage " Capitolo 20, "Configurazione del supporto per applicazioni CAS SDK con il portale ECS" Abilitazione dell'accesso ai dati 131 Abilitazione dell'accesso ai dati 132 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 17 Indirizzamento di object storage ECS e utilizzo dell'URL di base l l l Introduzione....................................................................................................... 134 Indirizzamento bucket.........................................................................................134 Aggiunta di un URL di base..................................................................................137 Indirizzamento di object storage ECS e utilizzo dell'URL di base 133 Indirizzamento di object storage ECS e utilizzo dell'URL di base Introduzione Le applicazioni scritte per l'utilizzo di Amazon S3 possono essere abilitate per impiegare l'object storage di ECS impostando il parametro dell'URL di base. L'URL di base viene impostato in modo predefinito su amazonaws.com. In questo articolo viene descritta la procedura per impostare l'URL di base e garantire che i requisiti siano instradati su ECS. Nelle sezioni indicate di seguito vengono descritti lo schema di indirizzamento supportato da ECS, l'utilizzo del parametro dell'URL di base e il relativo meccanismo di impostazione. l Indirizzamento bucket a pagina 134 l Aggiunta di un URL di base a pagina 137 Indirizzamento bucket Il servizio ECS S3 offre vari modi per identificare il bucket, sul quale è necessario eseguire l'operazione definita in una richiesta. Quando si utilizza il servizio Amazon S3, tutti i nomi di bucket devono essere unici. Tuttavia, il servizio ECS S3 supporta l'utilizzo di un namespace, che può essere utilizzato insieme al nome del bucket, che può avere lo stesso nome in namespace diversi. Assegnando un namespace a ciascun tenant, un tenant può assegnare nomi di bucket, senza tenere in considerazione i nomi correntemente utilizzati da altri tenant. Se la richiesta non specifica alcun namespace, ECS utilizza il namespace predefinito associato al tenant al quale appartiene l'utente che effettua la richiesta. Il namespace, che si riferisce alla posizione di un object, può essere specificato nell'intestazione x-emc-namespace di una richiesta HTTP. ECS Supporta, inoltre, l'estrazione della posizione dall'intestazione dell'host e consente i seguenti schemi di indirizzamento compatibili con Amazon S3: l Indirizzamento di stile host virtuale a pagina 134 l Indirizzamento basato su percorso a pagina 134 Indirizzamento di stile host virtuale Nello schema di indirizzamento di host virtuale, il nome del bucket appare nel nome host. Ad esempio, è possibile accedere al bucket denominato "mybucket" sull'host ecs1.yourco.com, utilizzando: http://mybucket.ecs1.yourco.com Inoltre, ECS consente di includere un namespace nell'indirizzo. Ad esempio: <bucketname>.<namespace>.ecs1.yourco.com Per utilizzare questo stile di indirizzamento, è necessario configurare ECS in modo da consentirgli di sapere quale parte dell'URL corrisponde al nome del bucket. Questa operazione viene eseguita configurando l'URL di base. Inoltre è necessario assicurarsi che il sistema DNS sia in grado di risolvere l'indirizzo. Le sezioni seguenti forniscono ulteriori informazioni: l Configurazione DNS a pagina 135 l URL di base a pagina 135 Indirizzamento basato su percorso Nello schema di indirizzamento basato su percorso, il nome del bucket viene aggiunto alla fine del percorso. Ad esempio: 134 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Indirizzamento di object storage ECS e utilizzo dell'URL di base ecs1.yourco.com/mybucket Utilizzare il seguente formato per includere un namespace: ecs1.yourco.com/mynamespace/mybucket Configurazione DNS Quando si accede allo storage ECS attraverso il servizio S3, è necessario assicurarsi che l'URL si risolva nell'indirizzo del nodo di dati ECS o nel load balancer del nodo di dati. Se l'applicazione utilizza l'indirizzamento di stile-percorso, si garantisce che il nome di base può essere risolto dal DNS. Ad esempio, se l'applicazione inoltra normalmente richieste nel formato ecs1.yourco.com/bucket, è necessario disporre di una voce DNS che risolva ecs1.yourco.com nell'indirizzo IP del load balancer utilizzato per l'accesso ai nodi ECS. Se si utilizza Il servizio Amazon, questo URI presenta il formato: s3-euwest-1.amazonaws.com. Quando l'applicazione utilizza l'indirizzamento di stile host virtuale, l'URL include il nome del bucket e può includere un namespace. In queste condizioni, è necessario assicurarsi di includere una voce DNS, che risolva l'indirizzo di stile host virtuale. È possibile svolgere questa operazione, utilizzando un carattere jolly nella voce DNS. Ad esempio, se l'applicazione inoltra normalmente richieste nel formato bucket.s3.yourco.com, è necessario disporre di due voci DNS. l ecs1.yourco.com l *.ecs1.yourco.com Se si utilizza un'applicazione precedentemente connessa al servizio Amazon S3, utilizzando bucket.s3.amazonaws.com, le voci diventano: l s3.amazonaws.com l *.s3.amazonaws.com Tali voci consentono la risoluzione del nome di base, durante l'esecuzione dei comandi di livello di servizio (ad esempio, elencazione di bucket), e la risoluzione dell'indirizzo del bucket di stile host virtuale. Se si sta creando un certificato SSL per questo servizio, è necessario che includa il carattere jolly nel nome del certificato e la versione senza caratteri jolly come nome soggetto alternativo. URL di base Se si dispone di un'applicazione S3 che utilizza l'indirizzamento di stile host virtuale e si desidera utilizzarlo per collegarlo a ECS, l'URL di base deve essere impostato in modo da consentire a ECS di sapere quale parte dell'indirizzo si riferisce al bucket e, facoltativamente, al namespace. L'URL di base può essere impostato utilizzando il portale ECS o ECS Management REST API e richiede il ruolo di System Administrator in ECS. Nella pagina Base URL Management vengono elencati gli URL di base creati e la relativa modalità di utilizzo da parte di ECS. Configurazione DNS 135 Indirizzamento di object storage ECS e utilizzo dell'URL di base Affinché ECS sia in grado di gestire il prefisso della posizione del bucket, l'URL di base deve essere configurato scegliendo una delle seguenti opzioni. l Utilizzare l'URL di base con il namespace l Utilizzare l'URL di base senza il namespace Nell'elaborare una richiesta, ECS: 1. Cerca di estrarre il namespace dall'intestazione x-emc-namespace. Una volta individuato, saltare i passaggi riportati di seguito ed elaborare la richiesta. 2. Acquisire il nome host dell'URL dall'intestazione dell'host e verificare se l'ultima parte dell'indirizzo corrisponde agli URL di base configurati. 3. Se viene individuata una corrispondenza dell'URL di base, utilizzare la parte del prefisso del nome host (la parte lasciata a seguito della rimozione dell'URL di base), per ottenere la posizione del bucket. Alcune applicazioni, come Amazon S3 Browser, includono un endpoint statico, come s3.amazonaws.com, nelle richieste generate. Molte di queste applicazioni non dispongono di endpoint variabile con cui comunicano. Il browser S3 prova sempre a inviare le richieste a s3.amazonaws.com. Questo token si trova nell'URI e viene codificato nella stringa di autenticazione, anche se S3 Browser è stato configurato per comunicare con ECS. Mediante l'URL di base è possibile utilizzare un'applicazione come S3 Browser con ViPR Controller. Impostare l'URL di base su s3.amazonaws.com per consentire il funzionamento di S3 Browser. Gli esempi riportati di seguito mostrano il modo in cui ECS gestisce le richieste HTTP in entrata con strutture differenti. Esempio 1 Host: baseball.image.emc.finance.com BaseURL: finance.com Use BaseURL with namespace enabled Namespace: Bucket Name: emc baseball.image Esempio 2 Host: baseball.image.emc.finance.com BaseURL: finance.com Use BaseURL without namespace enabled 136 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Indirizzamento di object storage ECS e utilizzo dell'URL di base Namespace: Bucket Name: null (Use other methods to determine namespace) baseball.image.emc Esempio 3 Host: BaseURL: baseball.image.emc.finance.com not configured Namespace: Bucket Name: null (Use other methods to determine namespace.) null (Use other methods to determine the bucket name.) ViPR Controller treats this request as a path-style request. Aggiunta di un URL di base Questa operazione è necessaria solo se si utilizzano object client che codificano la posizione di un object, con relativi namespace e bucket, in un URL. In questo caso, è possibile specificare un URL di base che verrà utilizzato, insieme al namespace, come percorso verso object contenuti in un tenant. Prima di cominciare Per eseguire questa operazione, è necessario disporre del ruolo di System Admin in ECS. È necessario accertarsi che il dominio specificato in una richiesta, che utilizza un URL per specificare la posizione di un object, si risolva nella posizione del nodo di dati ECS o di un load balancer che si trova davanti ai nodi di dati. Procedura 1. Nel portale ECS selezionare Settings > Object Base URLs. 2. Selezionare New Base URL. Viene visualizzata la pagina New Base URL. 3. Inserire il nome dell'URL di base. In tal modo, vengono fornite ulteriori informazioni sull'URL di base, esaminando la relativa tabella. Aggiunta di un URL di base 137 Indirizzamento di object storage ECS e utilizzo dell'URL di base 4. Inserire l'URL di base. Se gli URL della posizione degli object presentano il seguente formato: https:// mybucket.mynamespace.acme.com (ovvero bucket.namespace.baseurl ) o https://mybucket.acme.com (ovvero bucket.baseurl), l'URL di base diventa acme.com. È possibile specificare il formato nel selettore Namespace. 5. Scegliere il formato in cui l'indirizzo dell'object viene codificato nell'URL: con o senza namespace. 6. Selezionare Save. Esempio di URL di base Come esempio di utilizzo dell'URL di base, un object denominato myphoto.jpg nel bucket di immagini con URL di base s3.amazonaws.com e tenant namespace "ecsdata" potrebbe essere indirizzato utilizzando il seguente URL: https:// images.ecsdata.s3.amazonaws.com/myphoto.jpg Figura 43 Esempio di URL di base 138 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 18 Creazione e configurazione di bucket l l l l l l l l l Introduzione....................................................................................................... 140 Concetti e attributi dei bucket............................................................................. 140 ACL di bucket...................................................................................................... 143 Creare un bucket mediante il portale ECS............................................................ 144 Modifica di un bucket..........................................................................................145 Impostazione delle autorizzazioni ACL dei bucket per un utente..........................146 Impostazione delle autorizzazioni ACL dei bucket per un gruppo predefinito.......147 Creare bucket utilizzando le API basate su object................................................147 Convenzioni di denominazione per bucket e chiavi............................................. 151 Creazione e configurazione di bucket 139 Creazione e configurazione di bucket Introduzione Per archiviare dati di object, sono necessari container. In S3 questi container sono denominati bucket e questo termine è stato adottato come generico in ECS. In Atmos, l'equivalente di un bucket è un subtenant e in Swift, l'equivalente di un bucket è un container; per quanto riguarda CAS, un bucket è un pool CAS. In ECS, ai bucket viene assegnato un tipo: S3, Swift, Atmos o CAS. Inoltre, i bucket S3, Atmos o Swift possono essere configurati per il supporto di HDFS e un bucket configurato per l'accesso HDFS può essere letto e scritto utilizzando il relativo protocollo di object e il protocollo HDFS. È possibile creare bucket per ciascun protocollo di object mediante la relativa API, in genere utilizzando un client che supporti il protocollo appropriato. Ulteriore supporto per la creazione di bucket S3, HDFS e CAS è disponibile nel portale ECS e in ECS Management API. La possibilità di creare bucket dal portale agevola la creazione di bucket per HDFS e CAS e consente di usufruire di alcune delle opzioni di configurazione di bucket più avanzate fornite da ECS, tra cui quote e periodi di conservazione. Se si desidera creare bucket mediante i protocolli di object, è possibile utilizzare intestazioni x-emc speciali per controllare la configurazione dei bucket. In questo articolo viene descritto come creare e modificare bucket e come impostare ACL per un bucket mediante il portale ECS. Vengono inoltre illustrate le intestazioni x-emc aggiuntive che è possibile utilizzare per controllare la configurazione dei bucket quando si utilizzano i protocolli di object supportati. Questa situazione è descritta nella sezione 2.1. Inoltre, i bucket S3, Atmos o Swift possono essere configurati per il supporto di HDFS e un bucket configurato per l'accesso HDFS può essere letto e scritto utilizzando il relativo protocollo di object e il protocollo HDFS. Sono descritti i seguenti use case: l Creare un bucket mediante il portale ECS a pagina 144 l Creare bucket utilizzando le API basate su object a pagina 147 Vengono inoltre descritte la capacità di modificare la configurazione di un bucket e la procedura per impostare l'ACL per un bucket. l Modifica di un bucket a pagina 145 l Impostazione delle autorizzazioni ACL dei bucket per un utente a pagina 146 Concetti e attributi dei bucket I bucket sono object container che possono essere utilizzati per controllare l'accesso agli object e impostare proprietà che definiscono attributi per tutti gli object contenuti, tra cui periodi di conservazione e quote. Poiché i namespace sono anche risorse globali, un object può essere indirizzato utilizzando i relativi bucket e namespace da qualsiasi VDC collegato. Accesso ai bucket I bucket sono associati a un gruppo di replica. Se il gruppo di replica si estende a più VDC, i contenuti del bucket vengono replicati in modo analogo nei VDC. Gli object in un bucket appartenente a un gruppo di replica che si estende a due VDC, ad esempio VDC1 e VDC2, possono essere accessibili da VDC1 o VDC2. Gli object in un bucket appartenente a un gruppo di replica associato solo a VDC1 sono accessibili esclusivamente da VDC1 e non da altri VDC in un sistema ECS federato. 140 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Creazione e configurazione di bucket L'identità di un bucket e i relativi metadati, tra cui l'ACL associato, sono informazioni di gestione globale in ECS, ovvero vengono replicate negli storage pool del sistema e sono visibili da tutti i VDC nella federazione. Tuttavia, il bucket può essere elencato solo da un VDC facente parte del gruppo di replica a cui appartiene il bucket. Inoltre, i bucket in ECS appartengono sempre a un namespace. Proprietà dei bucket Un bucket appartiene a un namespace e anche gli utenti di object vengono assegnati a un namespace. Ciascun utente di object può creare bucket solo nel namespace di appartenenza. Ogni utente di object ECS può tuttavia essere assegnato come proprietario di un bucket o un object, oppure come beneficiario di un bucket ACL, anche se l'utente non appartiene allo stesso namespace del bucket o dell'object. In questo modo, bucket e object possono essere condivisi tra gli utenti in namespace diversi. Ad esempio, in un'impresa in cui un namespace è un dipartimento, un bucket o un object può essere condiviso tra utenti in dipartimenti diversi. Se un utente di object desidera accedere a un bucket in un namespace a cui non appartiene, il namespace deve essere specificato mediante l'intestazione x-emcnamespace. Accesso a un bucket durante un'interruzione temporanea dell'attività ECS fornisce un meccanismo di interruzione temporanea dell'attività che consente il retrieval degli object anche se la copia primaria dell'object non è disponibile a causa dell'assenza di availability del sito che la ospita. Poiché esiste il rischio che i dati dell'object sottoposti a retrieval durante l'interruzione temporanea dell'attività non siano aggiornati, l'utente deve riconoscere la possibilità di questa condizione contrassegnando il bucket come disponibile durante un'interruzione dell'attività. Attributi dei bucket Il portale ECS consente la creazione e la gestione dei bucket nella pagina Manage > Buckets. La pagina Bucket Management fornisce una tabella che visualizza i bucket relativi a un namespace selezionato. La tabella mostra gli attributi dei bucket e per ciascuno di essi fornisce le azioni Edit Bucket, Edit ACL e Delete. Gli attributi associati a un bucket sono descritti nella tabella riportata di seguito. Per visualizzare e modificare gli attributi non visibili nella pagina Bucket Management, è possibile selezionare Edit Bucket. Concetti e attributi dei bucket 141 Creazione e configurazione di bucket Tabella 23 Attributi dei bucket Attributo Descrizione Nome Nome del bucket. Per indicazioni sulla denominazione dei bucket, è possibile fare riferimento al seguente argomento: Convenzioni di denominazione per bucket e chiavi a pagina 151. creata Ora di creazione del bucket. Replication Group Gruppo di replica in cui verrà creato il bucket. Namespace Namespace a cui è associato il bucket. Owner Proprietario del bucket. Notification Quota Impostazione della quota in cui si riceverà una notifica. Si tratta di una quota flessibile che può essere impostata autonomamente oppure in aggiunta a una quota fissa. La quota non può essere inferiore a 1 GB. La quota associata a un bucket può essere modificata per tutta la sua durata. Ulteriori informazioni sulle quote sono disponibili in: Gestione di un tenant a pagina 84. Max Quota Quota fissa che, una volta raggiunta, impedirà l'accesso al bucket. È possibile impostarne una flessibile che verrà attivata prima del raggiungimento della quota rigida. File System Enabled Indica che ECS consentirà l'utilizzo del bucket come Hadoop Distributed File System (HDFS). Questa opzione deve essere impostata in fase di creazione del bucket. Non potrà essere modificata in un secondo momento. Non è possibile impostare un bucket File System Enabled per l'accesso durante un'interruzione dell'attività. CAS Indica che il bucket è abilitato per i dati CAS. Access During Outage Un flag impostato sul bucket che specifica il comportamento durante l'accesso ai dati nel bucket in presenza di una zona temporaneamente non disponibile in una configurazione con federazione geografica. Se si imposta il flag su ON e si verifica un'interruzione temporanea del sito, gli object accessibili in questo bucket potrebbero essere stati aggiornati, ma le modifiche potrebbero non essere state propagate nel sito da cui si accede all'object. È pertanto lecito aspettarsi che gli object letti possano non essere aggiornati. Se il flag è impostato su OFF, i dati nella zona caratterizzata dall'interruzione temporanea dell'attività non sono disponibili per l'accesso da altre zone e gli object letti per i dati con copia primaria nel sito non funzionante non saranno accessibili. Il flag può essere attivato solo se File System Enabled è disattivato. Bucket Retention 142 Imposta il periodo di conservazione per un bucket. Informazioni sul periodo di conservazione sono disponibili in: Gestione di un tenant a pagina 84. La scadenza di un periodo di conservazione su un object in un bucket viene calcolata quando si effettua una richiesta di modifica di un object e si basa sul valore impostato nel bucket e negli object stessi. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Creazione e configurazione di bucket Tabella 23 Attributi dei bucket (continua) Attributo Descrizione Il periodo di conservazione non può essere modificato per l'intera durata del bucket. ACL di bucket I privilegi di cui dispone un utente quando accede a un bucket vengono impostati mediante ACL. In fase di creazione di un bucket e di assegnazione di un proprietario, viene creato un ACL che assegna un set predefinito di autorizzazioni al proprietario del bucket. Per impostazione predefinita, al proprietario viene assegnato controllo completo. È possibile modificare le autorizzazioni assegnate al proprietario oppure aggiungere nuove autorizzazioni per un utente selezionando l'operazione Edit ACL per il bucket. Nel portale ECS la pagina Bucket ACLs Management fornisce i pannelli User ACLs e Group ACLs per gestire gli ACL associati a singoli utenti e gruppi predefiniti. User ACLs Il pannello User ACLs include gli ACL applicati agli utenti e ne consente l'assegnazione a un utente mediante l'operazione Add. Nella tabella seguente vengono fornite le spiegazioni degli ACL. Tabella 24 ACL di bucket ACL Autorizzazione Read Consente all'utente di elencare gli object nel bucket. Read ACL Consente all'utente di leggere l'ACL del bucket. Write Consente all'utente di creare o aggiornare eventuali object nel bucket. Write ACL Consente all'utente di scrivere l'ACL per il bucket. Esecuzione Imposta l'autorizzazione di esecuzione quando si esegue l'accesso come file system. L'autorizzazione non ha alcun effetto quando si accede all'object mediante i protocolli di object di ECS. Full Control Conferisce all'utente le autorizzazioni Read, Write, Read ACL e Write ACL. ACL di bucket 143 Creazione e configurazione di bucket Tabella 24 ACL di bucket (continua) ACL Autorizzazione Privileged Write Consente all'utente di eseguire scritture in un bucket o un object quando non dispone di normale autorizzazione in scrittura. Necessario per i bucket CAS. Delete Consente all'utente di eliminare bucket e object. Necessario per i bucket CAS. Nessuna L'utente non dispone di privilegi nel bucket. Nota Poiché il portale ECS supporta bucket S3, HDFS e CAS, la gamma di autorizzazioni che può essere impostata non è applicabile a tutti i tipi di bucket. Group ACLs È possibile impostare autorizzazioni per un set di gruppi predefiniti. Sono supportati i seguenti gruppi: public Tutti gli utenti, autenticati o meno. all users Tutti gli utenti autenticati. other Utenti autenticati, ma non il proprietario del bucket. log delivery Non supportata. Le autorizzazioni assegnabili sono elencate in Tabella 24 a pagina 143. Creare un bucket mediante il portale ECS Il portale ECS consente di creare bucket e permette di specificarne la configurazione. I bucket creati nel portale possono essere di tipo S3, S3+HDFS o CAS. Prima di cominciare l Per creare un bucket nel portale ECS, è necessario disporre del ruolo di Namespace Admin o System Admin. l Gli utenti con ruolo di Namespace Admin possono creare bucket nel namespace. l Gli utenti con ruolo di System Admin possono creare un bucket appartenente a qualsiasi namespace. Procedura 1. Nel portale ECS selezionare Manage > Buckets. 2. Selezionare New Bucket. 3. Selezionare il gruppo di replica a cui è associato il bucket. 4. Selezionare il namespace a cui apparterranno il bucket e i relativi object. Per gli utenti con ruolo di System Admin, se il sistema ECS dispone di più di un namespace, selezionare quello a cui apparterrà il bucket. Gli utenti con ruolo di Namespace Admin potranno selezionare esclusivamente il proprio namespace. 144 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Creazione e configurazione di bucket 5. Specificare un proprietario per il bucket. Il proprietario deve essere un utente di object ECS del namespace. Se non si specifica un utente, l'utente effettivo verrà assegnato come proprietario, ma non potrà accedere al bucket, a meno che anche il nome utente non venga assegnato come utente di object. L'utente specificato disporrà di controllo completo. 6. Per ottenere un bucket di tipo CAS, impostare il controllo CAS su ON. Per impostazione predefinita, il bucket verrà contrassegnato come di tipo S3. 7. Affinché il bucket supporti l'utilizzo di HDFS, impostare il controllo File System Enabled su ON. Ne risulterà un bucket di tipo S3 che supporta HDFS. 8. Se il bucket è di tipo CAS o S3 in cui non è stato impostato File System Enabled, è possibile impostare Access During outage su ON. 9. Se necessario, specificare una quota per il bucket Le impostazioni applicabili sono descritte in: Concetti e attributi dei bucket a pagina 140. 10.Se necessario, impostare un periodo di conservazione per il bucket. Ulteriori informazioni sui periodi di conservazione sono disponibili in: Concetti e attributi dei bucket a pagina 140. 11.Per creare il bucket, selezionare Save. Risultati È possibile assegnare utenti al bucket e impostare autorizzazioni per gli utenti (o gruppi predefiniti) dal menu Actions della tabella dei bucket. Modifica di un bucket È possibile modificare alcune impostazioni del bucket dopo averlo creato e in seguito alla scrittura di object al suo interno. Prima di cominciare l Per modificare un bucket, è necessario disporre del ruolo di Namespace Admin o System Admin. l Gli utenti con ruolo di Namespace Admin possono modificare l'impostazione per i bucket appartenenti al proprio namespace. l Gli utenti con ruolo di System Admin possono modificare le impostazioni per un bucket appartenente a qualsiasi namespace. Procedura 1. Nel portale ECS selezionare Manage > Buckets. 2. Nella tabella Buckets selezionare l'azione Edit per il bucket di cui si desidera modificare le impostazioni. 3. È possibile modificare i seguenti attributi del bucket: l Quota l Bucket Owner Modifica di un bucket 145 Creazione e configurazione di bucket l Access During Outage Nota Non disponibile se nel bucket è impostato File System Enabled. Non è possibile modificare i seguenti attributi del bucket: l Replication Group l File Access Enabled l CAS enabled Ulteriori informazioni su queste impostazioni sono disponibili in: Concetti e attributi dei bucket a pagina 140. 4. Selezionare Save. Impostazione delle autorizzazioni ACL dei bucket per un utente Il portale ECS consente di impostare l'ACL di un bucket per un utente o un gruppo predefinito. Prima di cominciare l Per modificare l'ACL per un bucket, è necessario disporre del ruolo di Namespace Admin o System Admin. l Gli utenti con ruolo di Namespace Admin possono modificare le impostazioni ACL per i bucket appartenenti al proprio namespace. l Gli utenti con ruolo di System Admin possono modificare le impostazioni ACL per un bucket appartenente a qualsiasi namespace. Procedura 1. Nel portale ECS selezionare Manage > Buckets. 2. Nella tabella Buckets selezionare l'azione Edit ACL per il bucket di cui si desidera modificare le impostazioni. 3. Per impostare le autorizzazioni ALC per un utente, selezionare il pulsante User ACLs. Per selezionare l'ACL per un gruppo, fare clic su Group ACLs. Per ulteriori informazioni sull'impostazione di ACL per gruppi, è possibile fare riferimento a Impostazione delle autorizzazioni ACL dei bucket per un gruppo predefinito a pagina 147. 4. È possibile modificare le autorizzazioni già assegnate a un utente oppure aggiungere un utente per cui si desidera assegnare autorizzazioni. l Per impostare o rimuovere le autorizzazioni ACL già assegnate a un utente, selezionare Edit o Remove dalla colonna Action nella tabella ACL. l Per aggiungere un utente a cui assegnare autorizzazioni, selezionare Add. All'utente impostato come proprietario del bucket saranno già assegnate autorizzazioni predefinite. 5. In caso di aggiunta di ACL, immettere il nome dell'utente a cui si applicheranno le autorizzazioni. 6. Specificare le autorizzazioni che si desidera applicare all'utente. Ulteriori informazioni sui privilegi ACL sono disponibili in Concetti e attributi dei bucket a pagina 140. 146 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Creazione e configurazione di bucket 7. Selezionare Save. Impostazione delle autorizzazioni ACL dei bucket per un gruppo predefinito Il portale ECS consente di impostare l'ACL di un bucket per un utente o un gruppo predefinito. Prima di cominciare l Per modificare l'ACL di gruppo per un bucket, è necessario disporre del ruolo di Namespace Admin o System Admin. l Gli utenti con ruolo di Namespace Admin possono modificare le impostazioni ACL di gruppo per i bucket appartenenti al proprio namespace. l Gli utenti con ruolo di System Admin possono modificare le impostazioni ACL di gruppo per un bucket appartenente a qualsiasi namespace. Procedura 1. Nel portale ECS selezionare Manage > Buckets. 2. Nella tabella Buckets selezionare l'azione Edit ACL per il bucket di cui si desidera modificare le impostazioni. 3. Per impostare le autorizzazioni ALC per un gruppo, selezionare il pulsante Group ACLs. Per selezionare l'ACL per un utente, fare clic su User ACLs. Per ulteriori informazioni sull'impostazione di ACL per utenti, è possibile fare riferimento a Impostazione delle autorizzazioni ACL dei bucket per un utente a pagina 146. 4. Selezionare il gruppo per cui si desidera assegnare privilegi ACL. Ulteriori informazioni sui privilegi predefiniti sono disponibili in: Concetti e attributi dei bucket a pagina 140 5. Selezionare i privilegi che si desidera assegnare al gruppo. 6. Selezionare Save. Creare bucket utilizzando le API basate su object Quando si creano bucket utilizzando le API basate su object o strumenti che chiamano le API basate su object, sono presenti numerose intestazioni che determinano il comportamento. Vengono fornite le seguenti intestazioni x-emc: x-emc-dataservice-vpool Determina il gruppo di replica che verrà utilizzato per archiviare object associati a questo bucket. Se non si specifica un gruppo di replica utilizzando l'intestazione xemc-dataservice-vpool, ECS sceglierà il gruppo di replica predefinito associato al namespace. x-emc-file-system-access-enabled Configura il bucket per l'accesso HDFS. L'intestazione non deve essere in conflitto con l'interfaccia utilizzata. In altre parole, una richiesta di creazione di bucket da HDFS non può specificare x-emc-file-system-access-enabled=false. Impostazione delle autorizzazioni ACL dei bucket per un gruppo predefinito 147 Creazione e configurazione di bucket x-emc-namespace Specifica il namespace da utilizzare per questo bucket. Se il namespace non viene specificato utilizzando la convenzione S3 della richiesta di stile host/percorso, può essere specificato utilizzando l'intestazione x-emc-namespace. Se il namespace non viene specificato come questa intestazione, viene utilizzato il namespace associato all'utente. x-emc-retention-period Specifica il periodo di conservazione che verrà applicato agli object in un bucket. Ogni volta che si effettua una richiesta per modificare un object in un bucket, la scadenza del periodo di conservazione dell'object viene calcolata in base al periodo associato al bucket. x-emc-is-stale-enabled Flag che indica se il bucket è accessibile durante un'interruzione dell'attività VDC temporanea in una configurazione federata. x-emc-project-id Specifica l'ID progetto da associare al nuovo bucket. Si tratta di una funzionalità importante per la generazione di report relativi ai dati di misurazione per l'utilizzo dell'object. Se questa intestazione non è presente, viene utilizzato l'ID progetto predefinito per il tenant associato. Viene fornito un esempio di utilizzo dello strumento S3curl per generare un bucket. l Creazione di un bucket attraverso l'utilizzo di API S3 (con s3curl) a pagina 148 Creazione di un bucket attraverso l'utilizzo di API S3 (con s3curl) È possibile utilizzare S3 API per creare un bucket in un gruppo di replica. Poiché ECS utilizza intestazioni personalizzate (x-emc), la stringa da firmare deve essere progettata per includere queste intestazioni. In questa procedura, viene utilizzato lo strumento s3curl. Inoltre, vi sono vari client programmatici da utilizzare, come ad esempio il client Java S3. Prima di cominciare l In ECS deve essere configurato almeno un gruppo di replica. l Perl deve essere installato nella macchina Linux, su cui si intende eseguire s3curl. l Sarà necessario installare curl e disporre del modulo s3curl, che agisce come wrapper attorno a curl. Per utilizzare s3curl con intestazioni x-emc, devono essere apportate modifiche secondarie allo script s3curl. Queste modifiche sono descritte nella procedura. Procedura 1. Ottenere una chiave segreta per l'utente che creerà il bucket. Fare riferimento all'articolo: Ricezione di una chiave segreta per l'accesso all'object storage a pagina 156 per ulteriori informazioni. 2. Ottenere l'identità del gruppo di replica in cui si desidera creare il bucket. Per ottenere l'identità del gruppo di replica, utilizzare ECS REST API: GET https://<ECS IP Address>:4443/vdc/data-service/vpools 148 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Creazione e configurazione di bucket La risposta fornisce il nome e l'identità di tutti i virtual pool di data service. Ad esempio: <data_service_vpools> <data_service_vpool> <creation_time>1403519186936</creation_time> <id>urn:storageos:ReplicationGroupInfo:8fc8e19b-edf0-4e81bee8-79accc867f64:global</id> <inactive>false</inactive> <tags/> <description>IsilonVPool1</description> <name>IsilonVPool1</name> <varrayMappings> <name>urn:storageos:VirtualDataCenter:1de0bbc2-907c-4edeb133-f5331e03e6fa:vdc1</name> <value>urn:storageos:VirtualArray:793757ab-ad51-4038b80a-682e124eb25e:vdc1</value> </varrayMappings> </data_service_vpool> </data_service_vpools> L'ID è urn:storageos:ReplicationGroupInfo:8fc8e19b-edf0-4e81bee8-79accc867f64:global. 3. Configurare s3curl creando un file .s3curl in cui immettere le credenziali utente. Il file .s3curl deve disporre di autorizzazioni 0600 (rw-/---/---) quando s3curl.pl viene eseguito. Nell'esempio riportato di seguito, il profilo "profilo_personale" viene utilizzato per fare riferimento alle credenziali utente per l'account "[email protected]" e "radice_profilo" fa riferimento alle credenziali dell'account radice. %awsSecretAccessKeys = ( my_profile => { id => '[email protected]', key => 'sZRCTZyk93IWukHEGQ3evPJEvPUq4ASL8Nre0awN' }, root_profile => { id => 'root', key => 'sZRCTZyk93IWukHEGQ3evPJEvPUq4ASL8Nre0awN' }, ); 4. Aggiungere l'endpoint che si desidera utilizzare s3curl rispetto al file .s3curl. Questo sarà l'indirizzo del nodo dati o del load balancer che si trova davanti al nodo dati. Ad esempio: push @endpoints , ( '203.0.113.10', ); 'lglw3183.lss.emc.com', 5. Modificare lo script s3curl.pl in modo che includa le intestazioni x-emc in "stringa da firmare" Sostituire le seguenti righe: elsif ($header =~ /^(?'header'[Xx]-(([Aa][Mm][Zz])|([Ee][Mm][Cc]))Creazione di un bucket attraverso l'utilizzo di API S3 (con s3curl) 149 Creazione e configurazione di bucket [^:]+): *(?'val'.+)$/) { my $name = lc $+{header}; my $value = $+{val}; con: elsif ($header =~ /^([Xx]-(?:(?:[Aa][Mm][Zz])|(?:[Ee][Mm][Cc]))[^:]+): *(.+)$/) { my $name = lc $1; my $value = $2; 6. Creare il bucket utilizzando s3curl.pl. Specificare quanto segue: l Profilo dell'utente. l Identità del gruppo di replica in cui creare il bucket (<vpool_id>). Tale operazione deve essere impostata utilizzando l'intestazione x-emc-dataservice-vpool. l x-emc-file-system-access-enabled ovvero l'intestazione per l'abilitazione dell'accesso al file system. l Nome del bucket (<BucketName>). Il comando completamente specificato presenta le seguenti caratteristiche: ./s3curl.pl --debug --id=my_profile --acl public-read-write --createBucket -- -H 'x-emc-file-system-access-enabled:true' -H 'x-emc-dataservice-vpool:<vpool_id>' http://<DataNodeIP>:9020/ <BucketName> Tenere presente che l'argomento -acl public-read-write è opzionale, ma necessario se si programma l'accesso al bucket in un ambiente anonimo. Ad esempio, se si intende accedere al bucket come HDFS da un ambiente che non è protetto attraverso il protocollo Kerberos. In caso di esito positivo (con --debug attivo) dovrebbe apparire un output simile al seguente: s3curl: Found the url: host=203.0.113.10; port=9020; uri=/S3B4; query=; s3curl: ordinary endpoint signing case s3curl: StringToSign='PUT\n\n\nThu, 12 Dec 2013 07:58:39 +0000\nxamz-acl:public-read-write \nx-emc-file-system-access-enabled:true\nx-emc-dataservice-vpool: urn:storageos:ReplicationGroupInfo:8fc8e19b-edf0-4e81bee8-79accc867f64:global:\n/S3B4' s3curl: exec curl -H Date: Thu, 12 Dec 2013 07:58:39 +0000 -H Authorization: AWS root:AiTcfMDhsi6iSq2rIbHEZon0WNo= -H x-amz-acl: public-read-write L -H content-type: --data-binary -X PUT -H x-emc-file-system-access-enabled:true -H x-emc-dataservice- 150 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Creazione e configurazione di bucket vpool:urn:storageos:ObjectStore:e0506a04-340b-4e78a694-4c389ce14dc8: http://203.0.113.10:9020/S3B4 È possibile elencare i bucket attraverso l'interfaccia S3, utilizzando: ./s3curl.pl --debug --id=my_profile http://<DataNodeIP>:9020/ Convenzioni di denominazione per bucket e chiavi I nomi di bucket e object/chiavi devono essere conformi alle specifiche illustrate di seguito. l Denominazione di bucket e object S3 in ECS a pagina 151 l Denominazione di container e object OpenStack Swift in ECS a pagina 152 l Denominazione di bucket e object Atmos in ECS a pagina 152 l Denominazione di pool e object CAS in ECS a pagina 152 Nota Per utilizzare un bucket per HDFS, è consigliabile evitare caratteri di sottolineatura nel nome del bucket, in quanto non sono supportati dalla classe Java URI. Ad esempio, viprfs://my_bucket.ns.site/ non funzionerà in quanto si tratta di un URI non valido, che pertanto non viene compreso da Hadoop. Nome dei namespace Le seguenti regole si applicano alla denominazione dei namespace in ECS: l Non possono essere costituiti da una stringa vuota o Null l Devono avere una lunghezza compresa tra 1 e 255 caratteri (Unicode) l I caratteri validi sono definiti da regex /[a-zA-Z0-9-_]+/. Pertanto: n Caratteri alfanumerici n Caratteri speciali: trattino (-) e carattere di sottolineatura (_). Denominazione di bucket e object S3 in ECS In questo argomento vengono fornite in dettaglio le regole applicabili alla denominazione di bucket e object in caso di utilizzo di ECS S3 Object API. Nome dei bucket Le seguenti regole si applicano alla denominazione dei bucket S3 in ECS: l I nomi devono avere una lunghezza compresa tra uno e 255 caratteri. Per S3 i nomi di bucket devono avere una lunghezza compresa tra 1 e 255 caratteri. l I nomi possono includere punti (.), trattini (-), caratteri di sottolineatura (_) e caratteri alfanumerici ([a-zA-Z0-9]). l I nomi possono iniziare con un trattino (-) o un carattere alfanumerico. l Il nome deve rispettare le regole indicate di seguito. n Non può iniziare con un punto (.) n Non può contenere doppi punti (..) n Non può terminare con un punto (.) Convenzioni di denominazione per bucket e chiavi 151 Creazione e configurazione di bucket n I nomi non devono essere in formato di indirizzo IPv4. È possibile confrontare queste regole con le limitazioni di denominazione indicate nella specifica S3: http://docs.aws.amazon.com/AmazonS3/latest/dev/ BucketRestrictions.html. Nome oggetto Le seguenti regole si applicano alla denominazione degli object S3 in ECS: l Non possono essere costituiti da una stringa vuota o Null l Devono avere una lunghezza compresa tra 1 e 255 caratteri (Unicode) l Nessuna convalida sui caratteri. Denominazione di container e object OpenStack Swift in ECS In questo argomento vengono fornite in dettaglio le regole applicabili alla denominazione di bucket e object in caso di utilizzo di ECS OpenStack Swift Object API. Nome contenitore Le seguenti regole si applicano alla denominazione dei container Swift: l Non possono essere costituiti da una stringa vuota o Null l Devono avere una lunghezza compresa tra 1 e 255 caratteri (Unicode) l I caratteri validi sono definiti da regex /[a-zA-Z0-9\\.\\-_]+/ n Caratteri alfanumerici n Caratteri speciali: punto (.), trattino (-) e carattere di sottolineatura (_). Nome oggetto Le seguenti regole si applicano alla denominazione degli object Swift: l Non possono essere costituiti da una stringa vuota o Null l Devono avere una lunghezza compresa tra 1 e 255 caratteri (Unicode) l Nessuna convalida sui caratteri. Denominazione di bucket e object Atmos in ECS In questo argomento vengono fornite in dettaglio le regole applicabili alla denominazione di bucket e object in caso di utilizzo di ECS Atmos Object API. Subtenant (bucket) Viene creato dal server, pertanto il client non necessita di conoscere lo schema di denominazione. Nome di object Le seguenti regole si applicano alla denominazione degli object Atmos: l Non possono essere costituiti da una stringa vuota o Null l Devono avere una lunghezza compresa tra 1 e 255 caratteri (Unicode) l Nessuna convalida sui caratteri. Il nome deve essere espresso in codifica UTF-8 percentuale. Denominazione di pool e object CAS in ECS In questo argomento vengono fornite in dettaglio le regole applicabili alla denominazione di pool e object CAS ('clip' in terminologia CAS) in caso di utilizzo di CAS API. 152 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Creazione e configurazione di bucket Denominazione di pool CAS Le seguenti regole si applicano alla denominazione dei pool CAS in ECS: l È consentito una massimo di 255 caratteri l Non possono contenere: ' " / & ? * < > <tab> <newline> o <space> Denominazione di clip Non esistono chiavi definite dall'utente in CAS API. Quando un'applicazione che utilizza CAS API crea un clip, lo apre in un pool, crea un nuovo clip e aggiunge tag, attributi, flussi e così via. Una volta completato, il clip verrà scritto in un device. Viene restituito un ID clip corrispondente dal motore CAS, a cui si può fare riferimento mediante <pool name>/<clip id>. Denominazione di pool e object CAS in ECS 153 Creazione e configurazione di bucket 154 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 19 Ricezione di una chiave segreta per l'accesso all'object storage l l l Introduzione....................................................................................................... 156 Creazione di una chiave per un utente di object.................................................. 156 Creazione di una chiave segreta S3: SELF-SERVICE.............................................. 157 Ricezione di una chiave segreta per l'accesso all'object storage 155 Ricezione di una chiave segreta per l'accesso all'object storage Introduzione Gli utenti degli object service di ECS richiedono una chiave segreta per consentire l'autenticazione con un servizio. Le chiavi segrete possono essere create e rese disponibili all'utente di object nei modi descritti di seguito. l L'amministratore crea una chiave e la distribuisce all'utente di object (Creazione di una chiave per un utente di object a pagina 156). l L'utente di object, che è un utente di dominio, crea una nuova chiave mediante l'API self-service fornita da ECS Management REST API (Creazione di una chiave segreta S3: SELF-SERVICE a pagina 157). Creazione di una chiave per un utente di object Gli utenti di ECS Management possono creare una chiave segreta per un utente di object. l Generare una chiave segreta dal portale ECS a pagina 156 l Creare una chiave segreta S3 mediante ECS Management REST API a pagina 156 Generare una chiave segreta dal portale ECS È possibile generare una chiave segreta nel portale ECS. Prima di cominciare l È necessario disporre del ruolo di System Admin o Namespace Admin in ECS Gli utenti con ruolo di System Admin possono creare una chiave segreta per un utente di object appartenente a qualsiasi namespace. Gli utenti con ruolo di Namespace Admin possono creare una chiave segreta per un utente di object appartenente ai propri namespace. Procedura 1. Nel portale ECS selezionare la pagina Manage > Users. 2. Nella tabella Object Users selezionare Edit per l'utente a cui si desidera assegnare una chiave segreta. 3. Per S3 selezionare Generate & Add Password. 4. Copiare la chiave generata e inviarla tramite email all'utente di object. Creare una chiave segreta S3 mediante ECS Management REST API ECS Management REST API consente a un utente di gestione di creare una chiave segreta per un utente di object S3. L'API è indicata di seguito. 156 Percorso API Descrizione /object/usersecret-keys/ {uid} API per consentire l'assegnazione di chiavi segrete a utenti di object e la relativa gestione. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Ricezione di una chiave segreta per l'accesso all'object storage Percorso API Descrizione Gli utenti con ruolo di Namespace Admin possono creare chiavi per gli utenti nel proprio namespace. Gli utenti con ruolo di System Admin possono assegnare chiavi agli utenti in qualsiasi namespace. Ulteriori informazioni sulla chiamata API sono disponibili in ECS Management REST API reference. Creazione di una chiave segreta S3: SELF-SERVICE ECS Management REST API consente agli utenti di dominio autenticati di richiedere una chiave segreta per l'accesso all'object store. È possibile utilizzare ECS Management REST API Reference se si desidera creare un client personalizzato per l'esecuzione di determinate operazioni di gestione ECS. Per operazioni semplici, gli utenti di dominio possono utilizzare un client HTTP basato su browser o curl per eseguire l'API e creare una chiave segreta. Quando un utente esegue l'API object/secret-keys, ECS crea automaticamente un utente di object e assegna una chiave segreta. Percorso API Descrizione /object/secret- API per consentire agli utenti del client S3 di creare una nuova chiave segreta che conferisca loro l'accesso a object e bucket nel relativo keys namespace. Viene anche definita API self-service. Il payload per /object/secret-keys può includere un'ora di scadenza per la chiave esistente. <secret_key_create_param> <existing_key_expiry_time_mins></existing_key_expiry_time_mins> </secret_key_create_param> Se si crea una chiave segreta per la prima volta, è possibile omettere il parametro existing_key_expiry_time_mins e una chiamata risulterebbe come indicato di seguito. POST object/secret-keys Request body <?xml version="1.0" encoding="UTF-8"?> <secret_key_create_param/> Response <user_secret_key> <secret_key>...</secret_key> <key_timestamp>...</key_timestamp> <link rel="..." href="..." /> </user_secret_key> Utilizzo di chiavi self-service È possibile eseguire numerose operazioni con chiavi segrete self-service utilizzando ECS Management REST API Reference. Creazione di una chiave segreta S3: SELF-SERVICE 157 Ricezione di una chiave segreta per l'accesso all'object storage Negli esempi forniti viene utilizzato lo strumento curl per dimostrare le attività indicate di seguito. l Effettuare il login come utente di dominio a pagina 158 l Generare la prima chiave a pagina 158 l Generare la seconda chiave a pagina 159 l Controllare le chiavi a pagina 159 l Eliminare tutte le chiavi segrete a pagina 159 Effettuare il login come utente di dominio È possibile effettuare il login come utente di dominio e ottenere un token di autenticazione utilizzabile per autenticare le richieste successive. curl -ik -u [email protected]:<Password> https://10.241.48.31:4443/ login HTTP/1.1 200 OK Date: Mon, 27 Apr 2015 17:29:38 GMT Content-Type: application/xml Content-Length: 107 Connection: keep-alive X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAwNzQ4ODA1NTQDAC 51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOTdlNGQ0AgAC0A8= <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <loggedIn> <user>[email protected]</user> </loggedIn> Controllare i dettagli utente È possibile controllare i dettagli per un utente. In questo caso, l'utente appartiene al namespace "ns1" ed è un NAMESPACE_ADMIN. curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQI ADTE0MzAwNzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtM TQ1YzRjOTdlNGQ0AgAC0A8=" https://10.241.48.31:4443/user/whoami | xmllint --format <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user> <common_name>[email protected]</common_name> <distinguished_name/> <namespace>ns1</namespace> <roles> <role>NAMESPACE_ADMIN</role> </roles> </user> Generare la prima chiave È possibile generare una chiave segreta. curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAw NzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOT dlNGQ0AgAC0A8=" -H "Content-Type: application/json" -X POST -d "{}" https://10.241.48.31:4443/object/secret-keys | xmllint --format <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user_secret_key> <link rel="self" href="/object/user-secret-keys/ [email protected]"/> <secret_key>7hXZ9/EHTVvmFuYly/z3gHpihXtEUX/VZxdxDDBd</secret_key> 158 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Ricezione di una chiave segreta per l'accesso all'object storage <key_expiry_timestamp/> <key_timestamp>2015-04-27 17:39:13.813</key_timestamp> </user_secret_key> Generare la seconda chiave È possibile generare una seconda chiave segreta e impostare la scadenza per la prima. curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAwN zQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOTd lNGQ0AgAC0A8=" -H "Content-Type: application/json" -X POST -d "{\"existing_key_expiry_time_mins\": \"10\"}" https://10.241.48.31:4443/object/secret-keys | xmllint --format <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user_secret_key> <link rel="self" href="/object/user-secret-keys/ [email protected]"/> <secret_key>l3fPCuFCG/bxoOXCPZoYuPwhXrSTwU0f1kFDaRUr</secret_key> <key_expiry_timestamp/> <key_timestamp>2015-04-27 17:40:12.506</key_timestamp> </user_secret_key> Controllare le chiavi È possibile controllare le chiavi assegnate. In questo caso sono disponibili due chiavi, la prima delle quali con una data e un'ora di scadenza curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAw NzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOT dlNGQ0AgAC0A8=" https://10.241.48.31:4443/object/secret-keys | xmllint --format <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user_secret_keys> <secret_key_1>7hXZ9/EHTVvmFuYly/z3gHpihXtEUX/VZxdxDDBd</ secret_key_1> <secret_key_2>l3fPCuFCG/bxoOXCPZoYuPwhXrSTwU0f1kFDaRUr</ secret_key_2> <key_expiry_timestamp_1>2015-04-27 17:50:12.369</ key_expiry_timestamp_1> <key_expiry_timestamp_2/> <key_timestamp_1>2015-04-27 17:39:13.813</key_timestamp_1> <key_timestamp_2>2015-04-27 17:40:12.506</key_timestamp_2> <link rel="self" href="/object/secret-keys"/> </user_secret_keys> Eliminare tutte le chiavi segrete Se è necessario eliminare le chiavi segrete prima di rigenerarle. È possibile utilizzare quanto indicato di seguito. curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAw NzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOT dlNGQ0AgAC0A8=" -H "Content-Type: application/json" -X POST -d "{}" https:// 10.241.48.31:4443/object/secret-keys/deactivate Utilizzo di chiavi self-service 159 Ricezione di una chiave segreta per l'accesso all'object storage 160 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 20 Configurazione del supporto per applicazioni CAS SDK con il portale ECS l l l l l l l Configurazione del supporto CAS in ECS..............................................................162 Conservazione CAS in ECS...................................................................................162 Configurazione di policy di conservazione dei namespace.................................. 164 Configurazione di un bucket per CAS...................................................................165 Configurazione di un utente di object CAS........................................................... 166 Configurazione di ACL di bucket per un utente.....................................................167 ECS REST API che supportano utenti CAS.............................................................169 Configurazione del supporto per applicazioni CAS SDK con il portale ECS 161 Configurazione del supporto per applicazioni CAS SDK con il portale ECS Configurazione del supporto CAS in ECS Viene introdotto il supporto CAS (content-addressable storage) in ECS. ECS CAS consente alle applicazioni client basate su CAS SDK di archiviare, recuperare ed eliminare fixed content object dallo storage ECS. È necessario eseguire il provisioning dello storage ECS sottostante prima di configurare un profilo ECS. Il provisioning viene in genere completato all'installazione di un nuovo rack ECS. Questa condizione include la configurazione di uno storage pool, un VDC e un gruppo di replica. All'interno di ECS non sono presenti funzionalità specifiche di CAS in questi object, pertanto è possibile utilizzare la documentazione standard per creare o modificare questi object per il supporto di CAS. Vedere Configurazione di storage pool, VDC e gruppi di replica a pagina 48. Successivamente, configurare namespace, utenti e bucket utilizzando la documentazione standard: l Configurazione di un namespace per un tenant a pagina 76 l Aggiunta di utenti e assegnazione di ruoli a pagina 56 l Creazione e configurazione di bucket a pagina 140 In questo documento viene descritto come modificare la configurazione di base per il supporto di CAS: l Conservazione CAS in ECS a pagina 162 l Configurazione di policy di conservazione dei namespace a pagina 164 l Configurazione di un bucket per CAS a pagina 165 l Configurazione di un utente di object CAS a pagina 166 l Configurazione di ACL di bucket per un utente a pagina 167 l ECS REST API che supportano utenti CAS a pagina 169 Conservazione CAS in ECS Un C-Clip CAS può avere un periodo di conservazione che determina per quanto tempo l'object associato verrà conservato nello storage ECS prima che un'applicazione possa eliminarlo. Periodi di conservazione I periodi di conservazione vengono assegnati nel C-Clip per l'object dall'applicazione CAS. Se ad esempio un documento finanziario deve essere conservato per tre anni dalla data di creazione, nel C-Clip associato verrà specificato un periodo di conservazione di tre anni. È inoltre possibile specificare che il documento venga conservato a tempo indeterminato. Policy di conservazione (classi di conservazione) Le policy di conservazione consentono l'acquisizione di use case di conservazione e l'applicazione a C-Clip. Ad esempio, tipi diversi di documenti possono avere periodi di conservazione differenti. Potrebbero essere richiesti i seguenti periodi di conservazione: 162 l Aspetto finanziario: 3 anni l Legale: 5 anni EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione del supporto per applicazioni CAS SDK con il portale ECS l Email: 6 mesi Se una policy di conservazione viene applicata a una serie di C-Clip, modificando la policy, verrà modificato il periodo di conservazione di tutti gli object associati. Le policy di conservazione vengono associate a namespace in ECS e riconosciute dall'applicazione CAS come classi di conservazione. Conservazione a livello di bucket non consigliata per CAS ECS fornisce la conservazione a livello di bucket per tutti gli object service. Poiché la conservazione a livello di bucket ha priorità rispetto alla conservazione a livello di object CAS, probabilmente interferirà con l'applicazione CAS esterna. Precedenza CAS Se a un object CAS in ECS sono applicati più periodi di conservazione, il periodo con valore superiore ha precedenza indipendentemente dalla modalità di applicazione della conservazione. Modalità di applicazione della conservazione CAS È possibile definire policy di conservazione (classi di conservazione) in namespace nel portale ECS o tramite ECS REST API. Vedere Configurazione di policy di conservazione dei namespace a pagina 164. L'applicazione CAS esterna può assegnare una classe o un periodo di conservazione fisso al C-Clip durante la creazione. In caso di applicazione di periodi di conservazione tramite API, specificare il periodo in secondi. ECS CAS tiene conto dell'ora di creazione del C-Clip per tutti i calcoli correlati alla conservazione e non dell'ora di migrazione. Modalità di creazione di policy di conservazione con ECS REST API. È possibile creare periodi e policy di conservazione mediante ECS Management REST API, di cui viene fornito un riepilogo di seguito. Tabella 25 ECS REST API - Risorse per la conservazione Metodologia Descrizione PUT /object/bucket/{bucketName}/retention Il valore di conservazione di un bucket definisce un periodo di conservazione predefinito applicato a ogni object in un bucket. Se pertanto si imposta un periodo di conservazione di 1 anno, non sarà possibile eliminare un object dal bucket per un anno. GET /object/bucket/{bucketName}/retention Restituisce il periodo di conservazione attualmente impostato per un bucket specificato. POST /object/namespaces/namespace/ {namespace}/retention Per i namespace, l'impostazione della conservazione opera come una policy, dove ciascuna policy è costituita da una coppia <Name>: <Retention period>. È possibile definire un numero di policy di conservazione per un namespace e assegnare una policy per nome a un object nel namespace. In questo modo è possibile modificare il periodo di conservazione di un set di object con la stessa policy Conservazione CAS in ECS 163 Configurazione del supporto per applicazioni CAS SDK con il portale ECS Tabella 25 ECS REST API - Risorse per la conservazione (continua) Metodologia Descrizione assegnata modificando la policy corrispondente. PUT /object/namespaces/namespace/ {namespace}/retention/{class} Aggiorna il periodo di una classe di conservazione associata a un namespace. GET /object/namespaces/namespace/ {namespace}/retention Restituisce le classi di conservazione definite per un namespace. Ulteriori informazioni sull'API REST sono disponibili qui: Utilizzo di ECS Management REST API a pagina 256. Il riferimento online è disponibile qui: ECS Management REST API Reference. Configurazione di policy di conservazione dei namespace Vengono fornite istruzioni di configurazione specifiche di CAS per le policy di conservazione dei namespace. La funzionalità Retention Policy per un namespace consente di definire e gestire classi di conservazione CAS per tutti i C-Clip creati nel namespace. Un namespace può includere varie policy di conservazione, in cui ciascuna policy definisce un periodo di conservazione. Attraverso l'applicazione di una policy di conservazione a una serie di C-Clip (con l'API), modificando la policy, verrà modificato il periodo di conservazione di tutti gli object associati. Per CAS, le classi di conservazione vengono applicate al C-Clip di un object dall'applicazione. Se un object rientra in un periodo di conservazione, non sono consentite richieste di modifica. Procedura 1. Nel portaleECS selezionare Manage > Namespace. 2. Per modificare la configurazione di un namespace esistente, scegliere l'azione Edit associata al namespace esistente. 3. Aggiungere e configurare policy di conservazione. a. Nell'area Retention Policies selezionare Add per aggiungere una nuova policy. b. Immettere un nome per la policy. c. Specificare il periodo per la policy di conservazione. Selezionare la casella di controllo Infinite per accertarsi che gli object con questa policy non vengano mai eliminati. 164 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione del supporto per applicazioni CAS SDK con il portale ECS Figura 44 Nuova policy di conservazione 4. Selezionare Save. Figura 45 Policy di conservazione per un namespace Configurazione di un bucket per CAS Configurare un bucket per il supporto CAS. Nota Le policy di conservazione a livello di bucket non sono consigliate per CAS. Procedura 1. Nel portaleECS selezionare Manage > Bucket. 2. Per modificare la configurazione di un bucket esistente, scegliere l'azione Edit associata al bucket esistente. 3. Per abilitare il CAS per il bucket, selezionare il controllo CAS On. 4. Selezionare Save. Configurazione di un bucket per CAS 165 Configurazione del supporto per applicazioni CAS SDK con il portale ECS Configurazione di un utente di object CAS Configurare un utente di object per l'utilizzo di CAS. Quando si configura un utente di object, è possibile assegnare funzionalità CAS che costituiranno gli elementi di un profilo CAS. Sarà possibile visualizzare il file PEA risultante per l'utilizzo nelle applicazioni CAS. Procedura 1. Nel portaleECS selezionare Manage > Users. 2. Per modificare la configurazione di un utente di object esistente, scegliere l'azione Edit associata all'utente. Figura 46 Impostazioni CAS per utenti di object 3. Nell'area CAS digitare una password (segreta) o scegliere Generate per generarne una automaticamente. 4. Scegliere Set Password. 5. Scegliere Generate PEA File per generare il file PEA richiesto dall'applicazione per l'autenticazione con lo storage CAS in ECS. 6. Impostando un bucket predefinito, ogni azione eseguita dall'utente che non specifica un bucket utilizzerà il bucket predefinito specificato. Digitare il nome del bucket predefinito e scegliere Set Bucket. 7. Scegliere Add Attribute per aggiungere un tag di metadati all'utente. 8. Aggiungere il nome e il valore del tag di metadati. Per ulteriori informazioni sui tag di metadati, consultare la documentazione di CAS SDK. 9. Scegliere Save Metadata. 166 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione del supporto per applicazioni CAS SDK con il portale ECS Configurazione di ACL di bucket per un utente Modificare l'ACL di un bucket per limitare l'accesso di un utente. Modificare gli ACL dei bucket per gli utenti CAS. Alcuni ACL di bucket ECS sono associati ad autorizzazioni CAS, altri non sono significativi per i dati CAS. Procedura 1. Nel portaleECS selezionare Manage > Bucket. 2. Per modificare gli ACL di un bucket esistente, scegliere l'azione Edit ACL associata al bucket esistente. Figura 47 Modifica di ACL di bucket 3. Scegliere l'azione Edit associata all'utente. Configurazione di ACL di bucket per un utente 167 Configurazione del supporto per applicazioni CAS SDK con il portale ECS Figura 48 Gestione di ACL di bucket 4. Modificare le autorizzazioni. Tabella 26 ACL di bucket 168 Capacità SDK CAS ECS ACL Definizione di ACL Read lettura Consente all'utente di aprire C-Clip nel bucket. Write scrittura Consente all'utente di creare C-Clip nel bucket. Exist lettura Consente all'utente di aprire C-Clip nel bucket. Delete eliminare Consente all'utente di eliminare C-Clip dal bucket. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione del supporto per applicazioni CAS SDK con il portale ECS Tabella 26 ACL di bucket (continua) Capacità SDK CAS ECS ACL Definizione di ACL Privileged Delete scrittura con privilegi Consente a un utente di eseguire l'eliminazione con privilegi di un C-Clip. L'eliminazione con privilegi consente all'utente di eliminare un C-Clip nel periodo di conservazione. Clip-Enumeration Al momento non supportato in ECS Periodo di conservazione Al momento non supportato in ECS Nota Solo Centera* supporta LitHold (conservazione ai fini legali). Nota Altri ACL ECS non sono significativi per CAS. 5. Selezionare Save. 6. È inoltre possibile modificare gli ACL a livello di gruppo. I gruppi sono predefiniti e l'appartenenza al gruppo è automatica, in base ai criteri utente. Scegliere Group ACLs. 7. Scegliere Add. 8. Selezionare il gruppo che si desidera modificare dall'elenco Group Name. Tabella 27 Gruppi di ACL di bucket Gruppo di ACL di bucket Descrizione public Tutti gli utenti, autenticati o meno. all users Tutti gli utenti autenticati. other Utenti autenticati, ma non il proprietario del bucket. log delivery Non supportata. 9. Modificare gli ACL e selezionare Save. ECS REST API che supportano utenti CAS Vengono descritte le risorse di ECS REST API utilizzabili per gestire le impostazioni degli utenti e dei profili CAS. ECS REST API che supportano utenti CAS 169 Configurazione del supporto per applicazioni CAS SDK con il portale ECS ECS Management REST API contiene risorse per la gestione di dati specifici di CAS per un utente. Descrizioni di risorse API REST l GET /object/user-cas/secret/{uid} : ottiene il segreto CAS per l'utente specificato. l GET /object/user-cas/secret/{namespace}/{uid}: ottiene il segreto CAS per il namespace e l'utente specificati. l POST /object/user-cas/secret/{uid}: crea o aggiorna il segreto CAS per un utente specificato. l GET /object/user-cas/secret/{namespace}/{uid}/pea: genera un file PEA per l'utente specificato. l POST /object/user-cas/secret/{uid}/deactivate: elimina il segreto CAS per un utente specificato. l GET /object/user-cas/bucket/{namespace}/{uid}: ottiene il bucket predefinito per il namespace e l'utente specificati. l GET /object/user-cas/bucket/{uid}: ottiene il bucket predefinito per un utente specificato. l POST /object/user-cas/bucket/{namespace}/{uid}: aggiorna il bucket predefinito per il namespace e l'utente specificati. l GET /object/user-cas/applications/{namespace}: ottiene le applicazioni registrate in CAS per un namespace specificato. l POST /object/user-cas/metadata/{namespace}/{uid}: aggiorna le applicazioni registrate in CAS per un namespace e un utente specificati. l GET /object/user-cas/metadata/{namespace}/{uid}: ottiene i metadati utente CAS per il namespace e l'utente specificati. Per ulteriori informazioni, vedere ECS Management REST API Reference. 170 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS PARTE 7 Configurazione di ECS HDFS Capitolo 21, "Panoramica di HDFS" Capitolo 22, "Configurazione di HDFS in un cluster Hadoop non sicuro" Capitolo 23, "Configurazione di HDFS in un cluster Hadoop sicuro" Capitolo 24, "Risoluzione dei problemi di una configurazione ECS HDFS" Capitolo 25, "Riferimento delle proprietà del sito core di ECS HDFS" Configurazione di ECS HDFS 171 Configurazione di ECS HDFS 172 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 21 Panoramica di HDFS l Cos'è HDFS?........................................................................................................ 174 Panoramica di HDFS 173 Panoramica di HDFS Cos'è HDFS? ECS HDFS è un file system compatibile con Hadoop (HCFS) che consente di eseguire applicazioni Hadoop 2.0 sull'infrastruttura di storage ECS. È possibile configurare la distribuzione Hadoop per l'esecuzione con il file system Hadoop integrato, ECS HDFS o una combinazione di HDFS, ECS HDFS o altri file system compatibili con Hadoop disponibili nell'ambiente. Nella figura riportata di seguito viene illustrato in che modo ECS HDFS si integra con un cluster Hadoop esistente. Figura 49 ECS Integrazione di HDFS in un cluster Hadoop Hadoop Cluster MapReduce Request Hadoop Client Job Tracker Task Tracker Task Tracker Task Tracker MapReduce Task MapReduce Task MapReduce Task ViPRFS JAR ECS data nodes Appliance ViPRFS JAR ECS data nodes ViPRFS JAR ECS data nodes Commodity In un ambiente Hadoop configurato per l'utilizzo di ECS HDFS, ciascuno dei nodi di dati ECS HDFS funziona come un NameNode Hadoop tradizionale. Ciò significa che tutti i nodi di dati ECS HDFS sono in grado di accettare e gestire richieste HDFS. Dopo aver configurato il client Hadoop per l'utilizzo di ECS HDFS anziché dell'HDFS tradizionale, la configurazione punta a ECS HDFS per eseguire tutte le attività dell'HDFS. Su ciascun nodo del client ECS HDFS, qualsiasi componente Hadoop tradizionale utilizzerebbe il client ECS HDFS (JAR) per eseguire l'attività HDFS. Per integrare ECS HDFS con un ambiente Hadoop esistente, è necessario disporre degli elementi indicati di seguito. 174 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Panoramica di HDFS l Un cluster Hadoop già installato e configurato. Nella tabella seguente sono elencate le distribuzioni supportate. Distribuzioni Hadoop supportate Pivotal 2.1 Cloudera 5.0, Cloudera 5.1.3 Hortonworks 2.0 l Hadoop installato e configurato in modo da supportare ECS HDFS, che richiede: una licenza ECS non strutturata con metodi di accesso Object e HDFS; n un gruppo di replica ECS; n uno o più bucket che supportano l'accesso a HDFS. n Configurazione di Hadoop per l'utilizzo di ECS HDFS Hadoop archivia le informazioni di configurazione del sistema in un file denominato core-site.xml. La modifica del file core-site.xml è un'attività richiesta durante la configurazione di ECS HDFS. Esistono diversi tipi di proprietà da aggiungere o modificare in core-site.xml, tra cui: l l l l ECS - Classi Java HDFS Questo set di proprietà definisce le classi di implementazione di ECS HDFS contenute nel file JAR del client ECS HDFS. Sono obbligatorie. Proprietà di posizione del file system: Queste proprietà definiscono l'URI del file system (schema e autorità) da utilizzare durante l'esecuzione dei processi Hadoop e gli indirizzi IP dei nodi di dati ECS ViPR per un file system ECS specifico. Proprietà di conversione dell'identità: Queste proprietà consentono di eseguire il mapping anonimo degli object posseduti agli utenti, nonché di specificare aree di autenticazione utente. Proprietà delle aree di autenticazione e delle entità servizio Kerberos: Queste proprietà sono richieste in caso di esecuzione in un ambiente Hadoop con Kerberos installato. Queste proprietà eseguono il mapping degli utenti di Hadoop e ECS HDFS. core-site.xml si trova su ogni nodo del cluster Hadoop. È necessario aggiungere le stesse proprietà a ciascuna istanza di core-site.xml. Nota Nel caso di distribuzioni Cloudera è consigliabile utilizzare Cloudera Safety Valve, mentre con Hortonworks è preferibile utilizzare Hortonworks Ambari, per apportare queste modifiche e renderle persistenti nel cluster. ECS - URI HDFS per l'accesso al file system Dopo aver configurato Hadoop per l'utilizzo del file system di ECS, è possibile accedervi specificando come schema l'URI di ECS HDFS con viprfs:// e come autorità una combinazione di bucket ECS, tenant namespace e nome dell'installazione definito dall'utente. L'URI di ECS HDFS è simile a quanto segue: viprfs://bucket_name.namespace.installation/path bucket_name corrisponde a un bucket abilitato per HDFS. Contiene i dati da analizzare con Hadoop. namespace corrisponde a un tenant namespace, mentre installation_name è Configurazione di Hadoop per l'utilizzo di ECS HDFS 175 Panoramica di HDFS il nome assegnato a un determinato set di nodi ECS o al load balancer. ECS HDFS risolve installation_name in un set di nodi ECS o un load balancer utilizzando la proprietà fs.vipr.installation.installation_name.hosts, che include gli indirizzi IP dei nodi ECS o del load balancer. Se installation_name viene mappato a un set di nodi ECSECS, si può specificare la frequenza per interrogare ECS in modo da ottenere l'elenco dei nodi attivi impostando fs.vipr.installation.[installation_name].resolution su dynamic e fs.vipr.installation. [installation_name].resolution.dynamic.time_to_live_ms per indicare tale frequenza tramite ECS. Con un ambiente Hadoop che utilizza sicurezza semplice si può specificare l'URI di ECS HDFS come file system predefinito in core-site.xml impostandolo come valore della proprietà fs.defaultFS, anche se non è un requisito. Con un ambiente Hadoop protetto tramite Kerberos, non è supportata l'impostazione di ECS HDFS come file system predefinito. L'impostazione di questo valore su ECS HDFS richiede particolare attenzione in fase di pianificazione generale dell'integrazione di Hadoop in ECS HDFS. Se non si specifica ECS HDFS come file system predefinito, è necessario utilizzare l'URI completo con il percorso ogni volta che si accede ai dati ECS. Se le applicazioni esistenti utilizzano già un file system predefinito diverso, è necessario aggiornarle. Hadoop - Modalità di autenticazione ECS HDFS si integra con i cluster Hadoop configurati per l'utilizzo delle modalità di autenticazione semplice o Kerberos. Per gestire ciascuna modalità, è necessario impostare diverse proprietà in core-site.xml per assicurarsi che gli utenti e i servizi possano accedere ai dati necessari. Hadoop è caratterizzato da applicazioni che accedono ai dati archiviati nei bucket ECS. Ciò significa che gli utenti Hadoop devono disporre delle autorizzazioni per leggere gli object che stanno tentando di leggere e delle autorizzazioni per scrivere nei bucket in cui stanno cercando di scrivere. Hadoop dispone di servizi (quali mapred, hive e hbase) che devono disporre di autorizzazioni per scrivere i file system. Tabella 28 Hadoop - Riepilogo delle modalità di autenticazione Modalità di autenticazione Hadoop utente ECS utente Autorizzazioni bucket Semplice Gli utenti Unix possono essere utenti o servizi. Alcuni esempi includono: anonimo Controllo completo di tutti gli utenti (obbligatorio) L'utente scrive i file come [email protected] m Hadoop - I servizi scrivono i file system come [email protected] om Assegnare le autorizzazioni agli utenti in base alle necessità. Kerberos l root l sally l cloudera l mapred Un utente esegue l'autenticazione tramite kinit, ad esempio: # kinit [email protected] Gli utenti dei servizi sono definiti dalla proprietà viprfs.security.principal in coresite.xml. 176 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Panoramica di HDFS Nella tabella seguente sono indicati gli ACL predefiniti applicati ai file e alle directory nelle modalità di autenticazione Kerberos e semplice. Tabella 29 Elenchi ACL predefiniti Nome Autenticazione semplice Autenticazione Kerberos File 666 644 Directory 777 755 Modalità di autenticazione semplice di Hadoop In un cluster Hadoop eseguito in modalità semplice, quando gli utenti creano file, directory e object, la stringa riferita al proprietario risulta vuota e vi si fa riferimento come object anonimo o di proprietà anonima. Ciò potrebbe causare problemi per alcune applicazioni che eseguono i controlli ACL. Per risolverli, impostare la proprietà fs.viprfs.auth.anonymous_translation in coresite.xml su CURRENT_USER. Questa impostazione fa in modo che i file con proprietario anonimo siano mostrati come se fossero di proprietà dell'utente UNIX corrente. Questo esempio mostra cosa succede quando la proprietà fs.viprfs.auth.anonymous_translation è impostata su NONE: # hadoop fs -ls / 14/01/30 11:36:23 INFO vipr.ViPRFileSystem: Initialized ViPRFS (atom 1.0.1.0-811) for viprfs://hdfs.s3.docsite d------rwx 0 2014-01-30 10:42 /bar d------rwx 0 2014-01-30 10:34 /fooDir d------rwx 0 2014-01-30 06:15 /tmp Se si modifica l'impostazione in CURRENT_USER e l'utente connesso è root, l'utente root diventa il proprietario: # hadoop fs -ls / 14/01/30 11:30:37 INFO vipr.ViPRFileSystem: Initialized ViPRFS (atom 1.0.1.0-811) for viprfs://hdfs.s3.docsite Found 3 items drwx------ root 0 2014-01-30 10:42 /bar drwx------ root 0 2014-01-30 10:34 /fooDir drwx------ root 0 2014-01-30 06:15 /tmp In modalità anonima, configurare i bucket di ECS per consentire l'accesso a chiunque affinché i processi di Hadoop possano accedere ai bucket di ECS. ECS HDFS fornisce la proprietà fs.viprfs.auth.identity_translation come metodo di mapping degli utenti a un'area di autenticazione quando Kerberos non è installato. Se si deve eseguire il comando chown per un file, è possibile specificare l'area di autenticazione da utilizzare. Ad esempio: hdfs dfs -chown [email protected] /sallys/new/file Quando si specifica NONE, gli utenti devono digitare l'area di autenticazione a ogni esecuzione del comando chown per un file. In caso contrario, è possibile specificare FIXED_REALM per comodità e, quindi, indicare l'effettiva area di autenticazione da utilizzare nella proprietà fs.viprfs.auth.realm. <property> <name>fs.viprfs.auth.identity_translation</name> Hadoop - Modalità di autenticazione 177 Panoramica di HDFS <value>FIXED_REALM</value> </property> <property> <name>fs.viprfs.auth.realm</name> <value>MYREALM.COM</value> </property> Si sconsiglia di usare il comando chown in modalità anonima. Quando si esegue il comando chown per file o directory, la stringa vuota viene compilata con il proprietario effettivo. Una volta assegnato un proprietario ai file o alle directory, gli utenti anonimi non potranno più accedervi. Modalità di autenticazione Kerberos di Hadoop Quando Kerberos e il server Active Directory di ECS sono integrati, l'area di autenticazione Kerberos fornisce un unico namespace in modo che gli utenti di Hadoop autenticati con kinit siano riconosciuti come utenti con credenziali ECS. In un cluster Hadoop eseguito in modalità Kerberos, è necessario un trust unidirezionale dall'area di autenticazione Kerberos all'area di autenticazione di Active Directory utilizzata per autenticare gli utenti di ECS. Le seguenti proprietà di conversione dell'identità in core-site.xml sono utilizzate per garantire la corretta conversione degli utenti da Hadoop a ECS: l fs.permissions.umask-mode: Impostare il valore su 027. l fs.viprfs.auth.anonymous_translation: Impostare il valore su CURRENT_USER. l fs.viprfs.auth.identity_translation: Impostare il valore su CURRENT_USER_REALM in modo che l'area di autenticazione degli utenti sia rilevata automaticamente. Altrimenti, impostarlo su FIXED_REALM per rendere hardcoded l'area di autenticazione utente utilizzando la proprietà fs.viprfs.auth.realm. Inoltre, è necessario impostare le seguenti proprietà in core-site.xml per definire un'entità di servizio: l viprfs.security.principal PIG e ACL Poiché PIG esegue i controlli ACL per determinare se un utente dispone delle autorizzazioni appropriate per un object, è necessario effettuare le seguenti operazioni quando si esegue PIG a livello superiore di ECS HDFS. l l Opzione 1: Impostare le seguenti proprietà in core-site.xml: n fs.<scheme>.auth.identity_translation = CURRENT_USER_REALM (in modalità di autenticazione Kerberos) o FIXED_REALM (in modalità di autenticazione semplice) n fs.<scheme>.auth.anonymous_translation = CURRENT_USER Opzione 2: Impostare la seguente variabile di ambiente: n $VIPR_LOCAL_USER_MODE ="true" Supporto per SymLink In un file system HDFS standard, il link simbolico che non specifica l'URI completo di un file fa riferimento a un percorso nella stessa istanza di HDFS. Lo stesso vale per ECS HDFS. Quando non si specifica l'URI completo come symlink, ECS HDFS utilizza il namespace e il bucket correnti come root. Per fornire il symlink di un file all'esterno del namespace e del bucket correnti, è necessario fornire l'URI completo che include sia lo schema sia l'autorità. 178 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Panoramica di HDFS Nota Hadoop 2.2 non supporta i symlink. Interazione con il file system Quando si interagisce direttamente con ECS HDFS, è possibile notare le seguenti differenze rispetto all'interazione con il file system HDFS standard: l Le applicazioni che si aspettano che il file system sia un'istanza di DistributedFileSystem non funzionano. Le applicazioni impostate come hardcoded per funzionare con l'implementazione HDFS integrata richiedono che le modifiche utilizzino ECS HDFS. l ECS HDFS non supporta i checksum dei dati. l Quando si utilizza la funzione listCorruptFileBlocks, tutti i block vengono segnalati come integri, poiché ECS HDFS non concepisce block danneggiati. l Il fattore di replica viene sempre segnalato come costante N, dove N=1. I dati sono protetti dallo SLA ECS, non dalla replica Hadoop. Applicazioni di Hadoop non supportate ECS HDFS non supporta un piccolo subset di applicazioni Hadoop. l HttpFS l Hue l Cloudera Impala l Apache Oozie Le seguenti applicazioni Hadoop non sono supportate con un cluster Hadoop (Kerberos) sicuro. l HBase l Hive Interazione con il file system 179 Panoramica di HDFS 180 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 22 Configurazione di HDFS in un cluster Hadoop non sicuro l Configurazione di ECS HDFS................................................................................ 182 Configurazione di HDFS in un cluster Hadoop non sicuro 181 Configurazione di HDFS in un cluster Hadoop non sicuro Configurazione di ECS HDFS In questo articolo viene descritto come configurare la distribuzione Hadoop esistente per l'utilizzo dei dati nell'infrastruttura di storage ECS con ECS HDFS. Utilizzare questa procedura dettagliata se la distribuzione Hadoop è configurata per l'utilizzo dell'autenticazione semplice e non dell'autenticazione Kerberos. Se la distribuzione Hadoop è configurata per l'autenticazione Kerberos, seguire i passaggi descritti qui a pagina 194. Per eseguire questa procedura di integrazione, è necessario disporre: l di una conoscenza operativa della distribuzione Hadoop e degli strumenti associati; l delle credenziali Hadoop che consentono di accedere ai nodi Hadoop, modificare i file di sistema Hadoop e avviare e arrestare i servizi Hadoop. Pianificare l'integrazione di ECS HDFS e Hadoop Questo elenco può essere utilizzato per verificare di disporre delle informazioni necessarie per garantire un'integrazione corretta. Tabella 30 ECS HDFS - Prerequisiti di configurazione Elemento Operazione da eseguire Hadoop cluster Verificare che il cluster sia installato e in funzione. Registrare le credenziali dell'amministratore per utilizzarle successivamente in questa procedura. ECS - Cluster: nodi ECS Registrare gli indirizzi IP dei nodi ECS per utilizzarli successivamente in questa procedura. ECS - Cluster: gruppo di replica Verificare che ECS disponga di un gruppo di replica. HDFS richiede che un bucket abilitato per HDFS venga creato in un gruppo di replica ECS e che il bucket sia accessibile come filesystem mediante il nome del namespace e del bucket. ECS - Cluster: namespace del tenant Verificare che sia configurato un namespace del tenant. Registrare il nome. Per integrare ECS HDFS con il cluster Hadoop, eseguire le attività indicate di seguito. 1. Come ottenere il pacchetto di installazione e supporto ViPR HDFS a pagina 183 2. Creazione di un bucket per HDFS a pagina 183 3. Implementare il file JAR ViPR HDFS a pagina 184 oppure Utilizzo di un parcel Cloudera per installare Hadoop in un cluster a pagina 185 4. Modificare core-site.xml. a pagina 186 5. Riavviare i seguenti servizi: 182 l HDFS l MapReduce l Pivotal HAWQ (solo se si utilizza questo servizio) l YARN (in caso di utilizzo di Hortonworks) EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di HDFS in un cluster Hadoop non sicuro Nota Se si utilizza Cloudera Manager Safety Valve per modificare le proprietà di coresite.xml, Cloudera Manager riavvierà tutti i servizi per impostazione predefinita. 6. Verificare che i servizi vengano riavviati correttamente. Nota Alcuni servizi, ad esempio namenode datanode, non verranno avviati, poiché default.fs è impostato su ViPRFS ed ECS assume queste attività in una configurazione non Kerberos 7. Assicurarsi di disporre dell'accesso al file system. Quando si utilizza HBase, eseguire queste attività aggiuntive: 1. Modificare hbase-site.xml HBASE a pagina 190. 2. Riavviare i servizi HBase. Ottenimento del pacchetto di installazione e supporto di ECS HDFS Il file JAR ECS HDFS e gli strumenti di supporto HDFS vengono forniti in un file ZIP hdfsclient-1.2.0.0-<version>.zip, che è possibile scaricare dalle pagine di supporto di ECS all'indirizzo support.EMC.com. Il file ZIP contiene le directory \tools\bin, \playbooks, \client e \parcels. Prima di decomprimere il file, creare una directory per conservare i contenuti zip (lo strumento di decompressione lo può fare automaticamente), quindi estrarre i contenuti nella directory. Dopo aver estratto i file, le directory conterranno quanto segue: l \tools\bin: contiene ViPRAdminTools.sh, che consente la creazione di bucket che supportano l'accesso HDFS senza bisogno di utilizzare i protocolli di object ECS o il portale ECS. l \playbooks: contiene playbook Ansible per configurare un ambiente Hadoop sicuro per la comunicazione con ECS HDFS. l \client: contiene i file indicati di seguito. l n ECS - File JAR (ViPPRFS) (viprfs-client-<ECS version>-hadoop<hadoop version>.jar): utilizzati per configurare diverse distribuzioni Hadoop. n libvipr-<version>.so: utilizzato per configurare Pivotal HAWQ per l'uso con ECS HDFS. \parcels n Distribuzioni Cloudera in formato "parcel". I parcel includono il file JAR ViPRFS appropriato. Creazione di un bucket per HDFS Il supporto Hadoop HDFS in ECS utilizza l'object store di ECS. I bucket per l'utilizzo da parte di HDFS possono essere creati in numerosi modi, ma devono essere contrassegnati per l'accesso HDFS. Se si creano bucket per supportare un cluster Hadoop che utilizza la sicurezza semplice (non Kerberos), è possibile utilizzare il portale ECS oppure le API basate su object, come descritto nel seguente articolo: Ottenimento del pacchetto di installazione e supporto di ECS HDFS 183 Configurazione di HDFS in un cluster Hadoop non sicuro l Creazione e configurazione di bucket a pagina 140 Per informazioni sull'impostazione di autorizzazioni, fare riferimento a Impostazione di autorizzazioni di bucket per HDFS a pagina 184. Nota Non è necessario utilizzare i trattini bassi nei nomi dei bucket poiché non sono supportati dalla classe URI Java. Ad esempio, viprfs://my_bucket.ns.site/ non funzionerà in quanto si tratta di un URI non valido, che pertanto non viene compreso da Hadoop. Impostazione di autorizzazioni di bucket per HDFS Per poter utilizzare un bucket per l'accesso HDFS, è necessario verificare che le autorizzazioni siano state impostate. I bucket creati mediante i protocolli di accesso dati di ECS offrono controllo completo per l'utente che li ha creati. Tuttavia, affinché un bucket possa essere utilizzato per HDFS, deve essere impostato in modo che tutti gli utenti dispongano di controllo completo. È possibile impostare autorizzazioni di bucket mediante un client grafico, ad esempio S3 Browser, oppure uno strumento da riga di comando, come s3curl. Implementare il file JAR ECS HDFS Utilizzare questa procedura per inserire il file JAR ECS HDFS nel classpath di ciascun nodo del client nel cluster ECS. Prima di cominciare Ottenere il file JAR ECS HDFS per la distribuzione di ECS dal sito del supporto EMC per ECS, come descritto in Ottenimento del pacchetto di installazione e supporto di ECS HDFS a pagina 183. Tabella 31 ECS - File JAR HDFS - Distribuzione Hadoop ECS - File JAR HDFS Pivotal HD PHD 2.1: viprfs-client-1.2.0.0-hadoop-2.2.jar Cloudera Per le versioni Cloudera precedenti a CDH5 utilizzare: viprfsclient-1.2.0.0-hadoop-2.0.3-alpha.jar Per le versioni Cloudera CDH5.0.x utilizzare: viprfsclient-1.2.0.0-hadoop-2.2.jar Per le versioni Cloudera successive a CDH5.1.x utilizzare: viprfsclient-1.2.0.0-hadoop-2.3.jar Hortonworks HDP 2.0: viprfs-client-1.2.0.0-hadoop-2.2.jar Nota In presenza di una distribuzione Cloudera Hadoop, è possibile utilizzare i parcel Cloudera forniti per installare una distribuzione Hadoop preconfigurata con il file JAR ViPRFS. Vedere Utilizzo di un parcel Cloudera per installare Hadoop in un cluster a pagina 185. 184 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di HDFS in un cluster Hadoop non sicuro Procedura 1. Accedere a un nodo del client ECS. 2. Eseguire il comando classpath per ottenere l'elenco delle directory nel classpath: # hadoop classpath 3. Copiare il file JAR ECS HDFS in una delle cartelle elencate dal comando classpath dopo la cartella /conf. Distribuzione ECS Posizione classpath (consigliata) Pivotal HD /usr/lib/gphd/hadoop/lib Cloudera /usr/lib/hadoop/lib Hortonworks /usr/lib/hadoop/lib 4. Ripetere questa procedura per ogni nodo del client ECS. Utilizzo di un parcel Cloudera per installare Hadoop in un cluster Cloudera utilizza parcel come meccanismo per distribuire software nei cluster CDH dalla console di amministrazione di Cloudera Manager. ECS fornisce parcel Cloudera, definiti parcel ViPRFS, preconfigurati per l'uso di ECS HDFS. Prima di cominciare I parcel Cloudera che includono il client ECS (ViPRFS) vengono forniti nell'installazione e nel pacchetto di supporto ECS HDFS (vedere Ottenimento del pacchetto di installazione e supporto di ECS HDFS a pagina 183). Procedura 1. Creare un parcel repository Per creare un parcel repository Cloudera, posizionare i file parcel ViPRFS in una directory pubblicata da un web server. In genere l'hosting è all'interno della rete personale. 2. Aggiungere il parcel repository ECS dall'interfaccia utente di Cloudera Manager a. Passare ad Administration > Settings > Parcels. b. Impostare la frequenza di aggiornamento dei parcel su 1 minuto per accelerare la discovery. c. Fare clic su Save Changes 3. Scaricare il parcel Passare a Hosts > Parcels > Downloadable e scaricare il parcel ViPRFS più recente. 4. Distribuire il parcel nel cluster È possibile distribuire più versioni di parcel ViPRFS, ma può essere attivata solo una versione per volta. Per eliminare un parcel, è necessario disattivarlo, quindi rimuoverlo dagli host. Tutte le operazioni sopra indicate possono essere eseguite nell'interfaccia utente del parcel. 5. Attivare il parcel Un parcel distribuito può essere attivato premendo il pulsante Activate. Utilizzo di un parcel Cloudera per installare Hadoop in un cluster 185 Configurazione di HDFS in un cluster Hadoop non sicuro Cloudera Manager richiederà di riavviare il cluster per consentire l'utilizzo del nuovo parcel da parte dei processi in esecuzione. 6. Fare clic su Restart per riavviare il cluster Modificare il file core-site.xml di Hadoop Utilizzare questa procedura per aggiornare core-site.xml in base alle proprietà necessarie per integrare ECS HDFS con un cluster Hadoop che usa la modalità di autenticazione semplice. Prima di cominciare È necessario disporre di un set di credenziali utente che consentano di accedere ai nodi Hadoop e modificare core-site.xml. La posizione di core-site.xml dipende dalla distribuzione in uso. Tabella 32 Posizioni di core-site.xml Distribuzione Hadoop Posizione core-site.xml Nodi da aggiornare Pivotal HD /etc/ghpd/hadoop/conf ComputeMaster e client Cloudera /etc/hadoop/conf Tutti i nodi del client Hortonworks /etc/hadoop/conf Tutti i nodi core-site.xml risiede su ogni nodo nel cluster Hadoop. È necessario modificare le stesse proprietà in ogni istanza. È possibile apportare la modifica in un nodo e quindi utilizzare il comando di copia sicura (scp) per copiare il file negli altri nodi del cluster. Per ulteriori informazioni su ogni proprietà che è necessario impostare, vedere Riferimento delle proprietà core_site.xml. Procedura 1. Accedere a uno dei nodi HDFS in cui è situato core-site.xml. 2. Eseguire una copia di backup di core-site.xml. cp core-site.xml core-site.backup 3. Utilizzare l'editor di testo preferito per aprire core-site.xml per la modifica. Nota Nel caso di distribuzioni Cloudera è consigliabile utilizzare Cloudera Safety Valve, mentre con Hortonworks è preferibile utilizzare Hortonworks Ambari, per apportare queste modifiche e renderle persistenti nel cluster. 4. Aggiungere le proprietà e i valori seguenti per definire le classi Java che implementano il file system ECS HDFS: <property> <name>fs.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRFileSystem</value> </property> <property> <name>fs.AbstractFileSystem.viprfs.impl</name> 186 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di HDFS in un cluster Hadoop non sicuro <value>com.emc.hadoop.fs.vipr.ViPRAbstractFileSystem</value> </property> 5. Aggiungere la proprietà fs.vipr.installations. Nell'esempio seguente il valore è impostato su Site1. <property> <name>fs.vipr.installations</name> <value>Site1</value> </property> 6. Aggiungere la proprietà fs.vipr.installation.[installation_name].hosts sotto forma di elenco separato da virgole dei nodi di dati ECS o degli indirizzi IP del load balancer. Nell'esempio seguente il nome dell'installazione è impostato su Site1. Nota L'utilizzo di un load balancer non apporta alcun valore aggiunto a uno scenario HDFS, poiché il client dispone della logica necessaria per connettersi direttamente ai nodi. Per questo motivo, è consigliabile fornire un elenco di nodi di dati in questa proprietà, non l'indirizzo di un load balancer. È inoltre consigliabile impostare la proprietà fs.vipr.installation.[installation_name].resolution su "dynamic". <property> <name>fs.vipr.installation.Site1.hosts</name> <value>203.0.113.10,203.0.113.11,203.0.113.12</value> </property> 7. Aggiungere la proprietà fs.vipr.installation.[nome_installazione].resolution e impostarla su uno dei valori seguenti: Opzione Descrizione dynamic Utilizzare per accedere direttamente ai nodi di dati ECS senza un load balancer. fixed Utilizzare per accedere ai nodi di dati ECS tramite un load balancer. Nell'esempio seguente il nome dell'installazione è impostato su Site1. <property> <name>fs.vipr.installation.Site1.resolution</name> <value>dynamic</value> </property> a. Se si imposta fs.vipr.installation.[installation_name].resolution su dynamic, aggiungere la proprietà fs.vipr.installation. [installation_name].resolution.dynamic.time_to_live_ms per specificare la frequenza di query di ECS per l'elenco di nodi attivi. Nell'esempio seguente il nome dell'installazione è impostato su Site1. <property> <name>fs.vipr.installation.Site1.resolution.dynamic.time_to_live _ms</name> <value>900000</value> </property> 8. Individuare la proprietà fs.defaultFS e modificare il valore per specificare l'URI del file system ECS. . Questa impostazione è facoltativa ed è possibile specificare l'URL del file system completo per connettersi a ECS ViPRFS. Modificare il file core-site.xml di Hadoop 187 Configurazione di HDFS in un cluster Hadoop non sicuro Utilizzare il formato seguente: viprfs:// <bucket_name.namespace.installation_name, dove l bucket_name: è il nome del bucket che contiene i dati che si desidera utilizzare quando si eseguono job Hadoop. Nella modalità di autenticazione semplice, il proprietario del bucket deve concedere l'autorizzazione a tutti. Nell'esempio seguente il nome del bucket è impostato su mybucket. l namespace: è il namespace del tenant in cui risiede bucket_name. Nell'esempio seguente il namespace è impostato su mynamespace. l installation_name: è il valore specificato dalla proprietà fs.vipr.installations. Nell'esempio seguente il nome dell'installazione è impostato su Site1. <property> <name>fs.defaultFS</name> <value>viprfs://mybucket.mynamespace.Site1/</value> </property> 9. Individuare fs.permissions.umask-mode e impostare il valore su 022. In alcune configurazioni questa proprietà potrebbe non esistere. In questo caso aggiungerla. <property> <name>fs.permissions.umask-mode</name> <value>022</value> </property> 10.Aggiungere la proprietà fs.viprfs.auth.anonymous_translation e utilizzarla per specificare se mappare in modo anonimo gli object di proprietà all'utente corrente in modo che quest'ultimo disponga dell'autorizzazione per modificarla. Opzione Descrizione NONE (predefinita) Non mappa in modo anonimo gli object di proprietà all'utente corrente. CURRENT_USER Mappa in modo anonimo gli object di proprietà all'utente Unix corrente. <property> <name>fs.viprfs.auth.anonymous_translation</name> <value>CURRENT_USER</value> </property> 11.Aggiungere la proprietà fs.viprfs.auth.identity_translation. Offre un modo per assegnare gli utenti a un'area di autenticazione quando Kerberos non è presente. Opzione Descrizione FIXED_REALM Una volta specificato, ECS HDFS ottiene il nome dell'area di autenticazione dal valore della proprietà fs.vipr.auth.realm. NONE (predefinita) ECS HDFS non esegue la conversione dell'area di autenticazione. <property> <name>fs.viprfs.auth.identity_translation</name> <value>NONE</value> </property> 12.Se si imposta la proprietà fs.viprfs.auth.identity_translation su FIXED_REALM, aggiungere la proprietà fs.viprfs.auth.realm. 188 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di HDFS in un cluster Hadoop non sicuro 13.Se si desidera utilizzare il servizio Pivotal HAWQ, aggiungere la proprietà hawq.vipr.endpoint. Specificare il valore utilizzando il formato seguente: bucket_name.namespace.installation_name. Dove: l bucket_name: è il nome del bucket che contiene i dati che si desidera utilizzare quando si eseguono job Hadoop. Nella modalità di autenticazione semplice, il proprietario del bucket deve concedere l'autorizzazione a tutti. Nell'esempio seguente il nome del bucket è impostato su mybucket. l namespace: è il namespace del tenant in cui risiede bucket_name. Nell'esempio seguente il namespace è impostato su mynamespace. l installation_name: è il valore specificato dalla proprietà fs.vipr.installations. Nell'esempio seguente il nome dell'installazione è impostato su Site1. È necessario eseguire una versione di ECS che supporti Pivotal HAWQ. Per ulteriori informazioni, consultare Support Matrix. <property> <name>hawq.vipr.endpoint</name> <value>mybucket.mynamespace.Site1</value> </property> 14.Salvare core-site.xml. 15.Aggiornare core-site.xml per i nodi richiesti nel cluster Hadoop. 16.Se si utilizza una distribuzione Cloudera, usare Cloudera Manager per aggiornare la valvola di sicurezza di core-site.xml in base allo stesso set di proprietà e valori. 17.Riavviare i servizi Hadoop. Distribuzione Hadoop Comandi Pivotal HD ComputeMaster: # service hadoop-yarn-resourcemanager restart Nodi di dati: # service hadoop-hdfs-datanode restart # service hadoop-yarn-nodemanager restart NameNode: # service hadoop-yarn-nodemanager restart Quando si configura il cluster Pivotal di Hadoop per l'utilizzo di ECS HDFS come file system predefinito (specificato da fs.DefaultFS in core-site.xml), non è possibile usare la funzionalità di avvio/arresto del cluster di icm_client. È altresì necessario avviare tutti i servizi del cluster (eccetto HDFS) separatamente. Ad esempio: icm_client start -s yarn icm_client start -s zookeeper e così via. Cloudera Utilizzare Cloudera Manager per riavviare i servizi HDFS e MapReduce Modificare il file core-site.xml di Hadoop 189 Configurazione di HDFS in un cluster Hadoop non sicuro Distribuzione Hadoop Comandi Apache # stop-all.sh # start-all.sh 18.Testare la configurazione eseguendo il seguente comando per ottenere un elenco di directory: # hdfs dfs -ls viprfs://mybucket.mynamespace.Site1/ 13/12/13 22:20:37 INFO vipr.ViPRFileSystem: Initialized ViPRFS for viprfs://mybucket.mynamespace.Site1/ Se è stato impostato fs.defaultFS, è possibile utilizzare: # hdfs dfs -ls / Modificare hbase-site.xml HBASE Quando si utilizza HBASE con ECS HDFS, è necessario impostare hbase.rootdir in hbase-site.xml sullo stesso valore della proprietà fs.defaultFS in core-site.xml. hbase-site.xml si trova in una delle seguenti posizioni: Tabella 33 Posizioni di hbase-site.xml Distribuzione Hadoop Posizione hbase-site.xml Pivotal HD /etc/ghpd/hbase/conf/ Cloudera /etc/hbase/conf/ Hortonworks /etc/hbase/conf/ Procedura 1. Aprire hbase-site.xml. 2. Impostare la proprietà hbase.rootdir sullo stesso valore di fs.defaultFS aggiungendo / hbase come suffisso. 3. Salvare le modifiche. a. In Cloudera aggiungere la proprietà hbase.rootdir alla valvola di sicurezza della configurazione del servizio HBase per hbase-site.xml. 4. Riavviare i servizi per la distribuzione. Distribuzione Hadoop Descrizione Pivotal HD Eseguire questo comando sul nodo master hbase: # service hbase-master restart Eseguire questo comando sul server della regione hbase: # service hadoop-regionserver restart 190 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di HDFS in un cluster Hadoop non sicuro Distribuzione Hadoop Descrizione Cloudera Hortonworks Utilizzare Cloudera Manager per riavviare il servizio HBase. # bin/start-hbase.sh ESEMPIO 1 Voce hbase.rootdir <property> <name>hbase.rootdir</name> <value>viprfs://testbucket.s3.testsite/hbase</value> </property> Modificare hbase-site.xml HBASE 191 Configurazione di HDFS in un cluster Hadoop non sicuro 192 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 23 Configurazione di HDFS in un cluster Hadoop sicuro l Configurazione del cluster Hadoop sicuro per l'utilizzo di ECS HDFS ................... 194 Configurazione di HDFS in un cluster Hadoop sicuro 193 Configurazione di HDFS in un cluster Hadoop sicuro Configurazione del cluster Hadoop sicuro per l'utilizzo di ECS HDFS In questo articolo viene descritto come configurare la distribuzione Hadoop esistente per l'utilizzo dei dati nell'infrastruttura di storage ECS con ECS HDFS. Utilizzare questa procedura dettagliata se il cluster Hadoop è configurato per l'utilizzo dell'autenticazione Kerberos. Se il cluster Hadoop è configurato per l'autenticazione semplice, seguire i passaggi descritti qui a pagina 182. Questa procedura non è stata qualificata nell'ECS Appliance. Per eseguire questa procedura di integrazione, è necessario disporre: l di una conoscenza operativa del cluster Hadoop e degli strumenti associati; l delle credenziali Hadoop che consentono di accedere ai nodi Hadoop, modificare i file di sistema Hadoop e avviare e arrestare i servizi Hadoop. Pianificare l'integrazione di ECS HDFS e del cluster Hadoop sicuro Questo elenco può essere utilizzato per verificare di disporre delle informazioni necessarie per garantire un'integrazione corretta. È una best practice imparare dapprima a utilizzare il cluster Hadoop con Kerberos e quindi integrare ECS HDFS. Tabella 34 ECS HDFS - Prerequisiti di configurazione Elemento Operazione da eseguire Hadoop cluster Verificare che il cluster sia installato e in funzione. Registrare le credenziali dell'amministratore per utilizzarle successivamente in questa procedura. ECS - Cluster: nodi ECS Registrare gli indirizzi IP dei nodi ECS per utilizzarli successivamente in questa procedura. ECS - Cluster: gruppo di replica Verificare che ECS disponga di un gruppo di replica. HDFS richiede che un bucket abilitato per HDFS venga creato in un gruppo di replica ECS e che il bucket sia accessibile come filesystem mediante il nome del namespace e del bucket. ECS - Cluster: namespace del tenant Verificare che sia configurato un namespace del tenant. Registrare il nome. Verificare inoltre che un Kerberos KDC sia installato e configurato per gestire l'autenticazione delle entità di servizio Hadoop. Se si utilizza Active Directory per autenticare utenti ECS, è necessario configurare un trust tra l'area di autenticazione Kerberos e l'area di autenticazione dell'utente ECS. Le istruzioni su come configurare il Kerberos KDC e il trust sono disponibili in Indicazioni sulla configurazione di Kerberos a pagina 204. Per integrare ECS HDFS con il cluster Hadoop sicuro, eseguire le attività indicate di seguito. 1. Ottenimento del pacchetto di installazione e supporto di ECS HDFS a pagina 195 2. Creazione di un bucket per HDFS sicuro a pagina 195 194 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di HDFS in un cluster Hadoop sicuro 3. Implementazione del file JAR ECS HDFS in un cluster sicuro a pagina 196 oppure Utilizzo di un parcel Cloudera per installare Hadoop in un cluster sicuro a pagina 197 4. Configurare i nodi di ECS con l'entità del servizio ECS a pagina 198 5. Modificare core-site.xml. a pagina 201 6. Riavviare i servizi HDFS e MapReduce 7. Verificare che i servizi vengano riavviati correttamente 8. Assicurarsi di disporre dell'accesso al file system Ottenimento del pacchetto di installazione e supporto di ECS HDFS Il file JAR ECS HDFS e gli strumenti di supporto HDFS vengono forniti in un file ZIP hdfsclient-1.2.0.0-<version>.zip, che è possibile scaricare dalle pagine di supporto di ECS all'indirizzo support.EMC.com. Il file ZIP contiene le directory \tools\bin, \playbooks, \client e \parcels. Prima di decomprimere il file, creare una directory per conservare i contenuti zip (lo strumento di decompressione lo può fare automaticamente), quindi estrarre i contenuti nella directory. Dopo aver estratto i file, le directory conterranno quanto segue: l \tools\bin: contiene ViPRAdminTools.sh, che consente la creazione di bucket che supportano l'accesso HDFS senza bisogno di utilizzare i protocolli di object ECS o il portale ECS. l \playbooks: contiene playbook Ansible per configurare un ambiente Hadoop sicuro per la comunicazione con ECS HDFS. l \client: contiene i file indicati di seguito. l n ECS - File JAR (ViPPRFS) (viprfs-client-<ECS version>-hadoop<hadoop version>.jar): utilizzati per configurare diverse distribuzioni Hadoop. n libvipr-<version>.so: utilizzato per configurare Pivotal HAWQ per l'uso con ECS HDFS. \parcels n Distribuzioni Cloudera in formato "parcel". I parcel includono il file JAR ViPRFS appropriato. Creazione di un bucket per HDFS sicuro Se il cluster Hadoop è protetto tramite Kerberos e si desidera consentire agli utenti autenticati rispetto a un dominio Kerberos di creare bucket, è possibile creare un bucket S3 e abilitarlo per l'accesso HDFS oppure utilizzare lo strumento di amministrazione di ECS. Lo strumento di amministrazione offre un metodo pratico per creare un bucket senza dover accedere al portale ECS o utilizzare ECS Management API o S3 Object Service API. Questi due meccanismi sono descritti qui: l Creazione e configurazione di bucket a pagina 140 l Creare un bucket per HDFS utilizzando ViPRAdminTool a pagina 196 Ottenimento del pacchetto di installazione e supporto di ECS HDFS 195 Configurazione di HDFS in un cluster Hadoop sicuro Nota Non è necessario utilizzare i trattini bassi nei nomi dei bucket poiché non sono supportati dalla classe URI Java. Ad esempio, viprfs://my_bucket.ns.site/ non funzionerà in quanto si tratta di un URI non valido, che pertanto non viene compreso da Hadoop. Creare un bucket per HDFS utilizzando ViPRAdminTool Da un cluster Hadoop protetto con Kerberos è possibile utilizzare ViPRAdminTool.sh per creare un bucket utilizzabile dai protocolli Object e HDFS, senza necessariamente avere familiarità con ECS REST API oppure Object Data Access API. Lo strumento è un wrapper basato su una classe Java all'interno del file JAR ECS HDFS, pertanto può essere eseguito dopo che il cluster Hadoop sarà stato configurato per l'utilizzo di ECS HDFS. Prima di cominciare l Ottenere ViPRAdminTool.sh come descritto in Ottenimento del pacchetto di installazione e supporto di ECS HDFS a pagina 195 l Hadoop deve essere installato e nel computer in cui si sta eseguendo lo strumento deve essere installato il file JAR ECSHDFS; inoltre, il cluster Hadoop deve essere configurato per l'accesso a ECS HDFS. l La protezione Kerberos deve essere configurata. Se la protezione Kerberos non è configurata, è necessario creare un bucket mediante S3 API o ECS REST API. Informazioni di riferimento per ViPRAdminTool sono disponibili in ECS - Riferimento dello strumento di amministrazione a pagina 207. Procedura 1. Utilizzare lo script ViPRAdminTool.she specificare: Il comando createBucket, il percorso al nodo e al namespace di ECS, il nome del nuovo bucket e le autorizzazioni da impostare per il bucket. Il comando seguente crea un bucket denominato "newbucket" e imposta le autorizzazioni come 0755 (rwx/r-x/r-x). L'object virtual pool in cui viene creato il bucket è il pool predefinito e il bucket è assegnato al progetto predefinito. l ViPRAdminTool.sh createbucket viprfs://<ECS Node Address>/ myNamespace newbucket 0755 Se si desidera specificare un progetto e un virtual pool, è possibile utilizzare ECS REST API o la relativa CLI per ottenere questi valori. Implementazione del file JAR ECS HDFS in un cluster sicuro Utilizzare questa procedura per inserire il file JAR ECS HDFS nel classpath di ciascun nodo del client nel cluster ECS. Prima di cominciare Ottenere il file JAR ECS HDFS per la distribuzione di ECS dal sito del supporto EMC per ECS, come descritto in Ottenimento del pacchetto di installazione e supporto di ECS HDFS a pagina 195. 196 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di HDFS in un cluster Hadoop sicuro Tabella 35 ECS - File JAR HDFS - Distribuzione Hadoop ECS - File JAR HDFS Pivotal HD PHD 2.1: viprfs-client-1.2.0.0-hadoop-2.2.jar Cloudera Per le versioni Cloudera precedenti a CDH5 utilizzare: viprfsclient-1.2.0.0-hadoop-2.0.3-alpha.jar Per le versioni Cloudera CDH5.0.x utilizzare: viprfsclient-1.2.0.0-hadoop-2.2.jar Per le versioni Cloudera successive a CDH5.1.x utilizzare: viprfsclient-1.2.0.0-hadoop-2.3.jar Hortonworks HDP 2.0: viprfs-client-1.2.0.0-hadoop-2.2.jar Nota In presenza di una distribuzione Cloudera Hadoop, è possibile utilizzare i Parcel Cloudera forniti per installare una distribuzione Hadoop preconfigurata con il file JAR ViPRFS. Vedere Utilizzo di un parcel Cloudera per installare Hadoop in un cluster sicuro a pagina 197. Procedura 1. Accedere a un nodo del client ECS. 2. Eseguire il comando classpath per ottenere l'elenco delle directory nel classpath: # hadoop classpath 3. Copiare il file JAR ECS HDFS in una delle cartelle elencate dal comando classpath dopo la cartella /conf. Distribuzione ECS Posizione classpath (consigliata) Pivotal HD /usr/lib/gphd/hadoop/lib Cloudera /usr/lib/hadoop/lib Hortonworks /usr/lib/hadoop/lib 4. Ripetere questa procedura per ogni nodo del client ECS. Utilizzo di un parcel Cloudera per installare Hadoop in un cluster sicuro Cloudera utilizza parcel come meccanismo per distribuire software nei cluster CDH dalla console di amministrazione di Cloudera Manager. ECS fornisce parcel Cloudera, definiti parcel ViPRFS, preconfigurati per l'uso di ECS HDFS. Prima di cominciare I parcel Cloudera che includono il client ECS (ViPRFS) vengono forniti nell'installazione e nel pacchetto di supporto ECS HDFS (vedere Ottenimento del pacchetto di installazione e supporto di ECS HDFS a pagina 195). Procedura 1. Creare un parcel repository Utilizzo di un parcel Cloudera per installare Hadoop in un cluster sicuro 197 Configurazione di HDFS in un cluster Hadoop sicuro Per creare un parcel repository Cloudera, posizionare i file parcel ViPRFS in una directory pubblicata da un web server. In genere l'hosting è all'interno della rete personale. 2. Aggiungere il parcel repository ECS dall'interfaccia utente di Cloudera Manager a. Passare ad Administration > Settings > Parcels. b. Impostare la frequenza di aggiornamento dei parcel su 1 minuto per accelerare la discovery. c. Fare clic su Save Changes 3. Scaricare il parcel Passare a Hosts > Parcels > Downloadable e scaricare il parcel ViPRFS più recente. 4. Distribuire il parcel nel cluster È possibile distribuire più versioni di parcel ViPRFS, ma può essere attivata solo una versione per volta. Per eliminare un parcel, è necessario disattivarlo, quindi rimuoverlo dagli host. Tutte le operazioni sopra indicate possono essere eseguite nell'interfaccia utente del parcel. 5. Attivare il parcel Un parcel distribuito può essere attivato premendo il pulsante Activate. Cloudera Manager richiederà di riavviare il cluster per consentire l'utilizzo del nuovo parcel da parte dei processi in esecuzione. 6. Fare clic su Restart per riavviare il cluster Configurare i nodi di ECS con l'entità del servizio ECS L'entità del servizio ECS e il file della tabella di chiavi corrispondente devono risiedere su ciascun nodo di dati ECS. Per automatizzare questi passaggi, utilizzare i playbook Ansible forniti. Prima di cominciare Prima di completare questa procedura, è necessario disporre dei seguenti elementi: l Accesso ai playbook Ansible. Ottenere i playbook Ansible dal pacchetto software ECS HDFS come descritto in Ottenimento del pacchetto di installazione e supporto di ViPR HDFS a pagina 195 e copiarlo nel nodo in cui si intende installare Ansible. l Elenco di indirizzi IP dei nodi ECS. l Indirizzo IP di KDC. l La risoluzione DNS in cui eseguire questo script deve coincidere con quella dell'host Hadoop, per garantire il funzionamento di vipr/_HOST@REALM. ECS fornisce contenuti Ansible riutilizzabili denominati 'ruoli', costituiti da script Python, elenchi di attività basate su YAML e template file. 198 l vipr_kerberos_config: configura un nodo ECS per Kerberos. l vipr_jce_config: configura un nodo di dati ECS per la crittografia con potenza illimitata installando policy file JCE. l vipr_kerberos_principal: acquisisce un'entità di servizio per un nodo ECS. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di HDFS in un cluster Hadoop sicuro Procedura 1. Installare Ansible. yum install epel-release && yum install ansible 2. Decomprimere il file hdfsclient-1.2.0.0-<version>.zip. Per i passaggi indicati in questa procedura vengono utilizzati i playbook contenuti nella directory viprfs-client-1.2.0.0-<version>/playbooks/samples. I passaggi sono inoltre contenuti in viprfs-client-1.2.0.0-<version>/ playbooks/samples/README.md. 3. Installare i ruoli Ansible forniti. ansible-galaxy install -r requirements.txt -f 4. Copiare i contenuti della directory viprfs-client-1.2.0.0-<version>/ playbooks/samples in una directory di lavoro. 5. Modificare inventory.txt affinché faccia riferimento ai nodi di dati ECS e al server KDC. Di seguito vengono visualizzate le voci predefinite. [data_nodes] 192.168.2.[100:200] [kdc] 192.168.2.10 6. Scaricare l'archivio di policy JCE "unlimited" da oracle.com ed estrarlo nella directory UnlimitedJCEPolicy. È possibile configurare Kerberos per l'uso di un tipo di crittografia avanzata, ad esempio AES-256. In questo caso, è necessario riconfigurare JRE nei nodi ECS per l'uso della policy 'unlimited'. Nota Questo passaggio deve essere eseguito solo se si utilizza un tipo di crittografia avanzata. 7. Copiare il file krb5.conf da KDC nella directory di lavoro. 8. Modificare generate-vipr-keytabs.yml in base alle esigenze e impostare il nome di dominio. Ad esempio: [root@nile3-vm22 samples]# cat generate-vipr-keytabs.yml --### # Generates keytabs for ViPR/ECS data nodes. ### - hosts: data_nodes serial: 1 roles: - role: vipr_kerberos_principal Configurare i nodi di ECS con l'entità del servizio ECS 199 Configurazione di HDFS in un cluster Hadoop sicuro kdc: "{{ groups.kdc | first }}" principals: - name: vipr/[email protected] keytab: keytabs/[email protected] In questo esempio il valore predefinito (vipr/[email protected]) è stato sostituito con (vipr/[email protected]) e il dominio è MA.EMC.COM. 9. Eseguire export ANSIBLE_HOST_KEY_CHECKING=False 10.Eseguire il playbook Ansible per generare le tabelle di chiavi. ansible-playbook -v -k -i inventory.txt generate-vipr-keytabs.yml 11.Modificare il file setup-vipr-kerberos.yml in base alle esigenze. Di seguito vengono visualizzati contenuti del file predefiniti. # cat setup-vipr-kerberos.yml --### # Configures ViPR/ECS for Kerberos authentication. # - Configures krb5 client # - Installs keytabs # - Installs JCE policy ### - hosts: data_nodes roles: - role: vipr_kerberos_config krb5: config_file: krb5.conf service_principal: name: vipr/[email protected] keytab: keytabs/[email protected] - role: vipr_jce_config jce_policy: name: unlimited src: UnlimitedJCEPolicy/ In questo esempio il valore predefinito (vipr/[email protected]) è stato sostituito con (vipr/[email protected]) e il dominio è MA.EMC.COM. Nota Rimuovere il ruolo "vipr_jce_config" se non si utilizza un tipo di crittografia avanzata. 12.Eseguire il playbook Ansible per configurare i nodi di dati con l'entità del servizio ECS. Accertarsi che sia disponibile la directory ./viprfs-client-1.2.0.0<version>/playbooks/samples/keytab e che il file krb5.conf si trovi nella directory viprfs-client-1.2.0.0-<version>/playbooks/samples della directory di lavoro. ansible-playbook -v -k -i inventory.txt setup-vipr-kerberos.yml 200 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di HDFS in un cluster Hadoop sicuro Verificare che dal KDC sia stata creata l'entità del servizio ECS corretta, una per nodo di dati: # kadmin.local -q "list_principals" | grep vipr vipr/[email protected] vipr/[email protected] Verificare che la tabella di chiavi corretta sia stata generata e archiviata nella posizione: /data/hdfs/krb5.keytab in tutti i nodi di dati ECS. È possibile utilizzare il comando "strings" nella tabella di chiavi per estrarre il testo leggibile e verificare che contenga l'entità corretta. Ad esempio: dataservice-10-247-199-69:~ # strings /data/hdfs/krb5.keytab MA.EMC.COM vipr nile3-vm42.centera.lab.emc.com In questo caso l'entità è vipr/nile3-vm42.centera.lab.emc.com. Modificare core-site.xml. Utilizzare questa procedura per aggiornare core-site.xml in base alle proprietà necessarie quando si usa ECS HDFS con un cluster ECS che impiega la modalità di autenticazione Kerberos. Prima di cominciare Ottenere le credenziali che consentono di accedere ai nodi ECS e modificare coresite.xml. Per ulteriori informazioni su ogni proprietà che è necessario impostare, vedere Riferimento delle proprietà core_site.xml. core-site.xml risiede su ciascun nodo nel cluster Hadoop ed è necessario modificare le stesse proprietà in ogni istanza. È possibile apportare la modifica in un nodo e quindi utilizzare il comando di copia sicura (scp) per copiare il file negli altri nodi del cluster. Come best practice, eseguire il backup di core-site.xml prima di avviare la procedura di configurazione. La posizione di core-site.xml dipende dalla distribuzione in uso. Tabella 36 Posizione dei file core-site.xml Distribuzione ViPR Controller Posizione core-site.xml Nodi da aggiornare Pivotal HD /etc/ghpd/hadoop/conf ComputeMaster e client Cloudera /etc/hadoop/conf Nodi client Hortonworks /etc/hadoop/conf Tutti i nodi Procedura 1. Accedere a uno dei nodi HDFS in cui è situato core-site.xml. 2. Eseguire una copia di backup di core-site.xml. cp core-site.xml core-site.backup Modificare core-site.xml. 201 Configurazione di HDFS in un cluster Hadoop sicuro 3. Utilizzare l'editor di testo preferito per aprire core-site.xml per la modifica. Nota Nel caso di distribuzioni Cloudera è consigliabile utilizzare Cloudera Safety Valve, mentre con Hortonworks è preferibile utilizzare Hortonworks Ambari, per apportare queste modifiche e renderle persistenti nel cluster. 4. Aggiungere le proprietà e i valori seguenti per definire le classi Java che implementano il file system ECS HDFS: <property> <name>fs.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRFileSystem</value> </property> <property> <name>fs.AbstractFileSystem.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRAbstractFileSystem</value> </property> 5. Aggiungere la proprietà fs.vipr.installations. Nell'esempio seguente il valore è impostato su Site1. <property> <name>fs.vipr.installations</name> <value>Site1</value> </property> 6. Aggiungere la proprietà fs.vipr.installation.[installation_name].hosts sotto forma di elenco separato da virgole dei nodi di dati ECS o degli indirizzi IP del load balancer. Nell'esempio seguente il nome dell'installazione è impostato su Site1. Nota L'utilizzo di un load balancer non apporta alcun valore aggiunto a uno scenario HDFS, poiché il client dispone della logica necessaria per connettersi direttamente ai nodi. Per questo motivo, è consigliabile fornire un elenco di nodi di dati in questa proprietà, non l'indirizzo di un load balancer. È inoltre consigliabile impostare la proprietà fs.vipr.installation.[installation_name].resolution su "dynamic". <property> <name>fs.vipr.installation.Site1.hosts</name> <value>203.0.113.10,203.0.113.11,203.0.113.12</value> </property> 7. Aggiungere la proprietà fs.vipr.installation.[nome_installazione].resolution e impostarla su uno dei valori seguenti: Opzione Descrizione dynamic Utilizzare per accedere direttamente ai nodi di dati ECS senza un load balancer. fixed Utilizzare per accedere ai nodi di dati ECS tramite un load balancer. Nell'esempio seguente il nome dell'installazione è impostato su Site1. <property> <name>fs.vipr.installation.Site1.resolution</name> 202 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di HDFS in un cluster Hadoop sicuro <value>dynamic</value> </property> a. Se si imposta fs.vipr.installation.[installation_name].resolution su dynamic, aggiungere la proprietà fs.vipr.installation. [installation_name].resolution.dynamic.time_to_live_ms per specificare la frequenza di query di ECS per l'elenco di nodi attivi. Nell'esempio seguente il nome dell'installazione è impostato su Site1. <property> <name>fs.vipr.installation.Site1.resolution.dynamic.time_to_live _ms</name> <value>900000</value> </property> 8. Individuare la proprietà fs.defaultFS e modificare il valore per specificare l'URI del file system ECS. . Questa impostazione è facoltativa ed è possibile specificare l'URL del file system completo per connettersi a ECS ViPRFS. Utilizzare il formato seguente: viprfs:// <bucket_name.namespace.installation_name, dove l bucket_name: è il nome del bucket che contiene i dati che si desidera utilizzare quando si eseguono job Hadoop. Nella modalità di autenticazione semplice, il proprietario del bucket deve concedere l'autorizzazione a tutti. Nell'esempio seguente il nome del bucket è impostato su mybucket. l namespace: è il namespace del tenant in cui risiede bucket_name. Nell'esempio seguente il namespace è impostato su mynamespace. l installation_name: è il valore specificato dalla proprietà fs.vipr.installations. Nell'esempio seguente il nome dell'installazione è impostato su Site1. <property> <name>fs.defaultFS</name> <value>viprfs://mybucket.mynamespace.Site1/</value> </property> 9. Individuare fs.permissions.umask-mode e impostare il valore su 027. In alcune configurazioni questa proprietà potrebbe non esistere. In questo caso aggiungerla. <property> <name>fs.permissions.umask-mode</name> <value>027</value> </property> 10.Aggiungere la proprietà fs.viprfs.auth.anonymous_translation e utilizzarla per specificare se mappare in modo anonimo gli object di proprietà all'utente corrente in modo che quest'ultimo disponga dell'autorizzazione per modificarla. Opzione Descrizione NONE (predefinita) Non mappa in modo anonimo gli object di proprietà all'utente corrente. CURRENT_USER Mappa in modo anonimo gli object di proprietà all'utente Unix corrente. <property> <name>fs.viprfs.auth.anonymous_translation</name> Modificare core-site.xml. 203 Configurazione di HDFS in un cluster Hadoop sicuro <value>CURRENT_USER</value> </property> 11.Aggiungere la proprietà fs.viprfs.auth.identity_translation e impostarla su CURRENT_USER_REALM, che viene mappata all'area di autenticazione dell'utente che ha eseguito l'accesso tramite kinit. <property> <name>fs.viprfs.auth.identity_translation</name> <value>CURRENT_USER_REALM</value> </property> 12.Aggiungere la proprietà viprfs.security.principal. Questa proprietà indica al KDC chi è l'utente ECS. Il nome dell'entità può includere "_HOST", che viene automaticamente sostituito con l'FQDN del nodo di dati effettivo in fase di runtime. <property> <name>viprfs.security.principal</name> <value>vipr/[email protected]</value> </property> 13.Riavviare i servizi HDFS e MapReduce. 14.Testare la configurazione eseguendo il seguente comando per ottenere un elenco di directory: # kinit <service principal> # hdfs dfs -ls viprfs://mybucket.mynamespace.Site1/ 13/12/13 22:20:37 INFO vipr.ViPRFileSystem: Initialized ViPRFS for viprfs://mybucket.mynamespace.Site1/ Se è stato impostato fs.defaultFS, è possibile utilizzare: # hdfs dfs -ls / Indicazioni sulla configurazione di Kerberos Vengono fornite indicazioni sulla configurazione di Kerberos nel cluster Hadoop. Configurare il Kerberos KDC Per configurare il Kerberos KDC, attenersi alla procedura descritta di seguito. Procedura 1. Installare krb5-workstation. Utilizzare il comando: yum install -y krb5-libs krb5-server krb5-workstation 2. Modificare /etc/krb5.conf e cambiare il nome dell'area di autenticazione e le estensioni. 3. Modificare /var/kerberos/krb5kdc/kdc.conf e cambiare il nome dell'area di autenticazione in modo che corrisponda a quello personale. 4. Se il KDC è una VM, ricreare /dev/random. In caso contrario, il passaggio successivo di creazione del database KDC richiederà molto tempo. 204 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di HDFS in un cluster Hadoop sicuro a. Rimuovere mediante: # rm -rf /dev/random b. Ricreare mediante: # mknod /dev/random c 1 9 5. Creare il database KDC. # kdb5_util create -s Nota In caso di errore con le entità iniziali, ad esempio se si è eseguito "kdb5_util create s" in modo errato, potrebbe essere necessario eliminarle in modo esplicito nella directory /var/kerberos/krb5kdc/ . 6. Modificare kadm5.acl per specificare utenti con autorizzazioni di amministratore. */[email protected] * 7. Modificare /var/kerberos/krb5kdc/kdc.conf ed eliminare eventuali tipi di crittografia, ad eccezione di des-cbc-crc:normal. Modificare inoltre il nome dell'area di autenticazione. 8. Verificare che iptables e selinux siano disattivati in tutti i nodi (server KDC e nodi Hadoop). 9. Avviare i servizi KDC e creare un'entità admin locale. kadmin.local # service krb5kdc start # service kadmin start # /usr/kerberos/sbin/kadmin.local-q "addprinc root/admin" # kinit root/admin 10.Copiare il file krb5.conf in tutti i nodi Hadoop. Ogni volta che si apporta una modifica a un file di configurazione, riavviare i servizi indicati di seguito e copiare il file krb5.conf nei nodi ECS e host Hadoop pertinenti. 11.Riavviare i servizi. service krb5kdc restart service kadmin restart 12.Per configurare un KDC Kerberos, attenersi alla procedura descritta in http:// www.centos.org/docs/4/html/rhel-rg-en-4/s1-kerberos-server.html. Indicazioni sulla configurazione di Kerberos 205 Configurazione di HDFS in un cluster Hadoop sicuro Configurare l'autenticazione utente AD per Kerberos In presenza di un ambiente Hadoop con sicurezza Kerberos, è possibile configurarlo per l'autenticazione rispetto al dominio AD di ECS. Verificare di disporre di un utente AD per ADREALM. Nell'esempio di seguito viene utilizzato l'utente "detscr" per ADREALM CAMBRIDGE.EMC.COM. Creare un trust unidirezionale tra KDCREALM e ADREALM, come illustrato nell'esempio. Non tentare di validare questa area di autenticazione utilizzando "netdom trust". In Active Directory È necessario configurare un trust unidirezionale dall'area di autenticazione KDS all'area di autenticazione AD. A tale scopo, eseguire i comandi indicati di seguito al prompt dei comandi. ksetup /addkdc KDC-REALM <KDC hostname> netdom trust KDC-REALM /Domain:AD-REALM /add /realm / passwordt:<TrustPassword> ksetup /SetEncTypeAttr KDC-REALM <enc_type> Ad esempio: ksetup /addkdc LSS.EMC.COM lcigb101.lss.emc.com netdom trust LSS.EMC.COM /Domain:CAMBRIDGE.EMC.COM /add /realm / passwordt:ChangeMe ksetup /SetEncTypeAttr LSS.EMC.COM DES-CBC-CRC Per questo esempio è stata utilizzata la crittografia des-cbc-crc. Si tratta tuttavia di una crittografia debole, scelta esclusivamente a fini dimostrativi. Indipendentemente dal tipo desiderato, la crittografia deve essere supportata da AD, KDC e client. Nel KDC (root) Per configurare un trust unidirezionale, è necessario creare un'entità di servizio "krbtgt". A tale scopo, il nome è krbtgt/KDC-REALM@AD-REALM. Fornire la password ChangeMe o quella specificata nell'argomento /passwordt in alto. 1. Nel KDC (root) # kadmin kadmin: addprinc -e "des-cbc-crc:normal" krbtgt/ [email protected] Nota In fase di implementazione, è consigliabile limitare i tipi di crittografia a quello scelto. In caso di esito positivo, sarà possibile aggiungere ulteriori tipi di crittografia in un secondo momento. 2. Aggiungere le seguenti regole alla proprietà hadoop.security.auth_to_local di coresite.xml: RULE:[1:$1@$0](^.*@CAMBRIDGE\.EMC\.COM$)s/^(.*)@CAMBRIDGE\.EMC\.COM $/$1/g RULE:[2:$1@$0](^.*@CAMBRIDGE\.EMC\.COM$)s/^(.*)@CAMBRIDGE\.EMC\.COM $/$1/g 3. Verificare che AD o LDAP sia configurato correttamente nel server Kerberos (KDC). L'utente dovrebbe poter essere autenticato tramite "kinit" a fronte di un utente AD ed elencare la directory HDFS locale. 206 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Configurazione di HDFS in un cluster Hadoop sicuro Nota In caso di configurazione del cluster Hadoop e di ECS per l'autenticazione tramite AD, creare account utente Linux locali in tutti i nodi Hadoop per l'utente AD in base al quale verrà eseguita l'autenticazione tramite "kinit" e accertarsi inoltre che per tutti gli host Hadoop verrà eseguita la stessa autenticazione con l'utente AD. Se ad esempio si esegue l'autenticazione tramite "kinit" come userX@ADREALM, creare userX come utente locale in tutti gli host Hadoop ed eseguire l'autenticazione tramite "kinit" utilizzando: 'kinit userX@ADREALM' in tutti gli host per l'utente. Nell'esempio riportato di seguito verrà eseguita l'autenticazione come "kinit [email protected]", pertanto verrà creato un utente denominato "detscr" che verrà autenticato tramite "kinit" come tale utente nell'host Hadoop, come riportato di seguito: [root@lviprb159 ~]# su detscr [detscr@lviprb159 root]$ whoami detscr [detscr@lviprb159 root]$ kinit [email protected] Password for [email protected]: [detscr@lviprb159 root]$ klist Ticket cache: FILE:/tmp/krb5cc_1010 Default principal: [email protected] Valid starting Expires Service principal 12/22/14 14:28:27 03/02/15 01:28:30 krbtgt/ [email protected] renew until 09/17/17 15:28:27 [detscr@lviprb159 root]$ hdfs dfs -ls / Found 4 items drwx---rwx - yarn hadoop 0 2014-12-23 14:11 /app-logs drwx---rwt - hdfs 0 2014-12-23 13:48 /apps drwx---r-x - mapred 0 2014-12-23 14:11 /mapred drwx---r-x - hdfs 0 2014-12-23 14:11 /mr-history ECS - Riferimento dello strumento di amministrazione Lo strumento di amministrazione ECS (ViPRAdminTool.sh) viene fornito per consentire la creazione di bucket che supportano HDFS da un cluster Hadoop senza necessità di interagire con il portale ECS o la relativa API. Lo strumento può essere utilizzato anche per elencare, eliminare e ottenere lo stato dei bucket. Come ottenere lo strumento Lo strumento ViPRAdminTool.sh è un wrapper basato su una classe Java all'interno del file JAR ECS HDFS, pertanto può essere eseguito dopo che il cluster Hadoop sarà stato configurato per l'utilizzo di ECS HDFS. Può essere ottenuto come descritto in Ottenimento del pacchetto di installazione e supporto di ECS HDFS a pagina 195. Utilizzo l Per eseguire lo strumento, utilizzare: ViPRAdminTool.sh <COMMAND> [ARGUMENTS] l È possibile eseguire lo strumento senza lo script e chiamando la classe direttamente utilizzando: hadoop com/emc/hadoop/fs/vipr/ViPRAdminClient <COMMAND> [ARGUMENTS] Un comando è sempre obbligatorio ed è indicato da <>; gli argomenti sono opzionali e sono indicati da []. ECS - Riferimento dello strumento di amministrazione 207 Configurazione di HDFS in un cluster Hadoop sicuro Nota È necessario immettere tutti gli argomenti fino all'ultimo argomento che si desidera specificare. Comandi createbucket <uri><name>[permission][vpoolId][projectId] [objectType] Crea un bucket. statbucket <uri><name> Recupera lo stato per il bucket specificato. deletebucket <uri><name> Elimina il bucket specificato. listbucket <uri> Elenca tutti i bucket che l'utente corrente è autorizzato a leggere. Argomenti name Nome del bucket da creare/avviare/eliminare. uri Un puntatore all'implementazione di ECS, nel formato <scheme>://<DataNode Address>/<namespace>. permission Valido solo per createbucket. Specificare le autorizzazioni POSIX in formato ottale, come "0755". Valore predefinito: 0777. vpoolId Valido solo per createbucket. Identità del gruppo di replica da utilizzare. Se non viene specificato, viene utilizzato il gruppo di replica predefinito. objectType Valido solo per createbucket. Specifica il tipo di objectType consentito per questo bucket (solo S3). 208 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 24 Risoluzione dei problemi di una configurazione ECS HDFS l Risoluzione dei problemi.....................................................................................210 Risoluzione dei problemi di una configurazione ECS HDFS 209 Risoluzione dei problemi di una configurazione ECS HDFS Risoluzione dei problemi In quest'area vengono fornite soluzioni alternative per i problemi che possono verificarsi durante la configurazione di ECS HDFS. Verificare la corretta configurazione di AD/LDAP con cluster Hadoop sicuro È opportuno verificare la corretta configurazione di AD o LDAP con Kerberos (KDC) e il cluster Hadoop. Se la configurazione è corretta, dovrebbe essere possibile eseguire l'autenticazione tramite "kinit" per un utente AD/LDAP. Se inoltre il cluster Hadoop è configurato per HDFS in locale, verificare che sia possibile elencare la directory HDFS locale prima dell'aggiunta di ECS al cluster. Soluzione alternativa Se non si riesce a eseguire l'autenticazione come utente AD/LDAP con il KDC nel cluster Hadoop, è opportuno risolvere questo problema prima di procedere alla configurazione ECS Hadoop. Di seguito è illustrato un esempio di login riuscito. [kcluser@lvipri054 root]$ kinit [email protected] Password for [email protected]: [kcluser@lvipri054 root]$ klist Ticket cache: FILE:/tmp/krb5cc_1025 Default principal: [email protected] Valid starting Expires Service principal 04/28/15 06:20:57 04/28/15 16:21:08 krbtgt/[email protected] renew until 05/05/15 06:20:57 In caso di esito negativo, è possibile analizzare il problema utilizzando la seguente checklist: 210 l Controllare correttezza e sintassi di /etc/krb5.conf nel server KDC. Le aree di autenticazione possono effettuare distinzione tra maiuscole e minuscole nei file di configurazione e in caso di utilizzo con il comando kinit. l Verificare che il file /etc/krb5.conf dal server KDC venga copiato in tutti i nodi Hadoop. l Verificare che il trust unidirezionale tra AD/LDAP e il server KDC abbia avuto esito positivo. A tale scopo, fare riferimento alla documentazione appropriata. l Verificare che il tipo di crittografia sul server AD/LDAP corrisponda al tipo sul server KDC. l Verificare che i file /var/kerberos/krb5kdc/kadm5.acl e /var/kerberos/ krb5kdc/kdc.conf siano corretti. l Provare a eseguire il login come entità di servizio sul server KDC per indicare il corretto funzionamento del server stesso. l Provare a eseguire il login direttamente come lo stesso utente AD/LDAP nel server KDC. Se l'operazione ha esito negativo, il problema potrebbe essere riconducibile al server KDC. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Risoluzione dei problemi di una configurazione ECS HDFS Autorizzazione negata per un utente AD Durante l'esecuzione di un'applicazione come utente AD viene generato un errore di tipo "Permission denied". Soluzione alternativa Impostare l'autorizzazione per la directory /user su: hdfs dfs -chmod 1777 /user Riavvio di servizi in seguito alla configurazione hbase Dopo aver modificato la proprietà hbase.rootdir in hbase-site.xml, il servizio hbase non viene riavviato in modo corretto. Soluzione alternativa Se si verifica questo errore in Cloudera o Hortonworks, attenersi alla procedura descritta di seguito per riattivare hbase-master. 1. Connettersi alla CLI di ZooKeeper. hbase zkcli 2. Rimuovere la directory hbase. rmr /hbase 3. Riavviare il servizio hbase. Riavviare tutti i servizi in Cloudera. Esito negativo del test Pig: impossibile ottenere l'entità Kerberos Il test Pig ha esito negativo con il seguente errore: "Info:Error: java.io.IOException: Unable to obtain the Kerberos principal" anche dopo aver eseguito l'autenticazione tramite kinit come utente AD, oppure con l'errore "Unable to open iterator for alias firstten". Questo errore si verifica poiché Pig (<0,13) non genera un token di delega per ViPRFS come storage secondario. Soluzione alternativa Aggiungere viprfs://bucket.ns.installation/ all'impostazione della configurazione mapreduce.job.hdfs-servers. Ad esempio: set mapreduce.job.hdfs-servers viprfs://KcdhbuckTM2.s3.site1 Abilitare il logging Kerberos lato client Per risolvere problemi di autenticazione, è possibile abilitare il logging dettagliato nel nodo del cluster Hadoop in uso. Il logging dettagliato viene abilitato utilizzando una variabile di ambiente che si applica solo alla sessione SSH corrente. export HADOOP_OPTS="-Dsun.security.krb5.debug=true" Debug di Kerberos sul server KDC Accodare il file /var/log/krb5kdc.log del server KDC durante un'operazione HDFS per agevolarne il debug. Autorizzazione negata per un utente AD 211 Risoluzione dei problemi di una configurazione ECS HDFS tail -f /var/log/krb5kdc.log Eliminare il disallineamento dei clock È importante verificare che l'ora tra il client e il server sia sincronizzata, poiché Kerberos si basa sulla precisione oraria. Se il clock del server AD è disallineato rispetto ai nodi di dati o al server KDC, è necessario configurare il relativo server NTP. A tale scopo, attenersi alla procedura descritta di seguito. 1. Utilizzare Desktop remoto per la connessione al server AD. 2. Eseguire i seguenti comandi: a. w32tm /config /syncfromflags:manual /manualpeerlist:<ntp-server1>,<ntpserver2> b. net stop w32time c. net start w32time 212 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 25 Riferimento delle proprietà del sito core di ECS HDFS l Hadoop Proprietà core-site.xml per ECS HDFS..................................................... 214 Riferimento delle proprietà del sito core di ECS HDFS 213 Riferimento delle proprietà del sito core di ECS HDFS Hadoop Proprietà core-site.xml per ECS HDFS Quando si configura il file core-site.xml di Hadoop, utilizzare questa tabella come riferimento per le proprietà e i valori correlati. Tabella 37 Hadoop Proprietà core-site.xml Proprietà Descrizione Proprietà di implementazione del file system fs.viprfs.impl fs.AbstractFileSystem.vi prfs.impl <property> <name>fs.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRFileSystem</value> </property> <property> <name>fs.AbstractFileSystem.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRAbstractFileSystem</value> </property> Proprietà che definiscono la sezione di autorità dell'URI del file system ECS HDFS fs.vipr.installations Elenco di nomi separato da virgole. I nomi vengono definiti ulteriormente dalla proprietà fs.vipr.installation.[installation_name].hosts per identificare in modo univoco i set di nodi di dati ECS. I nomi vengono utilizzati come componente della sezione di autorità dell'URI del file system ECS HDFS. Ad esempio: <property> <name>fs.vipr.installations</name> <value><site1>,<abc>,<testsite></value> </property> fs.vipr.installation. Gli indirizzi IP dei nodi di dati del cluster ECS o i load balancer per ciascun nome elencato nella [nome_installazione].ho proprietà fs.vipr.installations. Specificare il valore sotto forma di elenco di indirizzi IP separato da sts virgole. Ad esempio: <property> <name>fs.vipr.installation.<site1>.hosts</name> <value>203.0.113.10,203.0.113.11,203.0.113.12</value> </property> <property> <name>fs.vipr.installation.<abc>.hosts</name> <value>198.51.100.0,198.51.100.1,198.51.100.2</value> </property> <property> <name>fs.vipr.installation.<testsite>.hosts</name> <value>198.51.100.10,198.51.100.11,198.51.100.12</value> </property> 214 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Riferimento delle proprietà del sito core di ECS HDFS Tabella 37 Hadoop Proprietà core-site.xml (continua) Proprietà Descrizione fs.vipr.installation. Specifica il modo in cui il software ECS HDFS sa come accedere ai nodi di dati ECS. I valori sono: [nome_installazione].res l dynamic: Utilizzare questo valore quando si accede direttamente ai nodi di dati ECS senza un load olution balancer. l fixed: Utilizzare questo valore quando si accede ai nodi di dati ECS tramite un load balancer. <property> <name>fs.vipr.installation.testsite.resolution</name> <value>dynamic</value> </property> fs.vipr.installation. Quando la proprietà fs.vipr.installation.[installation_name].resolution è impostata su dynamic, questa [nome_installazione].res proprietà specifica la frequenza di query di ECS per l'elenco di nodi attivi. I valori sono espressi in olution.dynamic.time_to millisecondi. Il valore predefinito è 10 minuti. _live_ms <property> <name>fs.vipr.installation.<testsite>.resolution.dynamic.time_to_live_ms</name> <value>600000</value> </property> ECS URI del file system fs.defaultFS Una proprietà Hadoop standard che specifica l'URI del file system predefinito. L'impostazione di questa proprietà sul file system ECS HDFS è facoltativa. Se non la si imposta sul file system ECS HDFS, è necessario specificare l'URI completo per ciascuna operazione del file system. L'URI del file system ECS HDFS ha il seguente formato: viprfs://[bucket_name].[namespace].[installation_name] l bucket_name: è il nome del bucket abilitato per HDFS che contiene i dati che si desidera utilizzare ® quando si eseguono job Hadoop . l namespace: è il namespace del tenant associato al bucket abilitato per HDFS. l installation_name: è il nome associato al set di nodi di dati ECS che Hadoop può utilizzare per accedere ai dati ECS. Il valore di questa proprietà deve corrispondere a uno dei valori specificati nella proprietà fs.vipr.installations. ® Ad esempio: <property> <name>fs.defaultFS</name> <value>viprfs://testbucket.s3.testsite</value> </property> HBase richiede la definizione di un file system predefinito. Servizio Pivotal HAWQ hawq.vipr.endpoint Questa proprietà specifica l'endpoint ECS che il servizio HAWQ utilizza per comunicare con il file system ECS. La proprietà ha la seguente sintassi: bucket_name.namespace.installation_name Hadoop Proprietà core-site.xml per ECS HDFS 215 Riferimento delle proprietà del sito core di ECS HDFS Tabella 37 Hadoop Proprietà core-site.xml (continua) Proprietà Descrizione l bucket_name: è il nome del bucket abilitato per HDFS che contiene i dati che si desidera utilizzare con il servizio HAWQ. l namespace: è il namespace del tenant associato al bucket abilitato per HDFS. l installation_name: è il nome associato al set di nodi di dati ECS che Hadoop può utilizzare per accedere ai dati ECS. Il valore di questa proprietà deve corrispondere a uno dei valori specificati nella proprietà fs.vipr.installations. ® Ad esempio: <property> <name>hawq.vipr.endpoint</name> <value>testbucket.s3.testsite</value> </property> Proprietà UMASK fs.permissions.umaskmode Questa proprietà Hadoop standard specifica il modo in cui ECS HDFS deve calcolare le autorizzazioni per gli object. Le autorizzazioni vengono elaborate applicando un argomento umask alle autorizzazioni di input. I valori consigliati sono: l Quando Kerberos è presente: 027 l Quando Kerberos non è presente: 022 Ad esempio: <property> <name>fs.permissions.umask-mode</name> <value>027</value> </property> Proprietà per la traduzione di identità fs.viprfs.auth.identity_tr anslation Questa proprietà specifica il modo in cui il client ECS HDFS determina a quale area di autenticazione Kerberos appartiene un dato utente se non è specificata un'area. ECS è caratterizzato da nodi di dati che archiviano i proprietari di file nel formato username@REALM, mentre Hadoop archivia i proprietari di file solo con il nome utente. I valori possibili sono: l NONE: predefinito. Gli utenti non sono mappati a un'area di autenticazione. l FIXED_REALM: gli utenti sono mappati all'area di autenticazione specificata in fs.viprfs.auth.realm. l CURRENT_USER_REALM: valido quando è presente Kerberos. L'area di autenticazione dell'utente viene rilevata automaticamente ed è l'area di autenticazione dell'utente che ha eseguito l'accesso. Nell'esempio di seguito, l'area di autenticazione è EMC.COM perché sally è nell'area di autenticazione EMC.COM. La proprietà del file viene modificata e impostata su [email protected]. # kinit [email protected] # hdfs dfs -chown john /path/to/file Le aree di autenticazione fornite in corrispondenza della riga di comando hanno la precedenza sulle impostazioni delle proprietà. <property> <name>fs.viprfs.auth.identity_translation </name> 216 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Riferimento delle proprietà del sito core di ECS HDFS Tabella 37 Hadoop Proprietà core-site.xml (continua) Proprietà Descrizione <value>FIXED_REALM</value> </property> fs.viprfs.auth.realm L'area di autenticazione assegnata agli utenti quando la proprietà fs.viprfs.auth.identity_translation è impostata su FIXED_REALM. <property> <name>fs.viprfs.auth.realm</name> <value>MY_REALM</value> </property> fs.viprfs.auth.anonymou Questa proprietà mappa in modo anonimo gli object di proprietà all'utente corrente in modo che s_translation quest'ultimo possa modificarli. Hadoop prevede che gli object abbiano un proprietario. Tuttavia con ECS HDFS chiunque può aggiornare gli object di proprietà anonima. I valori possibili sono: l CURRENT_USER: consente all'utente di leggere e scrivere object di proprietà anonima. Quando un object è stat'd, l'utente che "possiede" il blob è l'utente Kerberos corrente. l NONE: (predefinito). Non viene eseguito alcun mapping. Gli object la cui proprietà è anonima hanno un proprietario vuoto. Alcune applicazioni non consentono all'utente corrente di accedere agli object di proprietà anonima. <property> <name>fs.viprfs.auth.anonymous_translation</name> <value>CURRENT_USER</value> </property> Proprietà del responsabile del servizio e dell'area di autenticazione Kerberos viprfs.security.principal Questa proprietà specifica l'entità del servizio ECS. Questa proprietà fornisce al KDC informazioni sul servizio ECS. Questo valore è specifico della propria configurazione. Il nome dell'entità può includere "_HOST", che viene automaticamente sostituito con l'FQDN del nodo di dati effettivo in fase di runtime. <property> <name>viprfs.security.principal</name> <value>vipr/_HOST@<realm></value> </property> Ad esempio: <property> <name>viprfs.security.principal</name> <value>vipr/[email protected]</value> </property> Hadoop Proprietà core-site.xml per ECS HDFS 217 Riferimento delle proprietà del sito core di ECS HDFS Utilizzo di YARN Quando Kerberos è abilitato con ECS HDFS, Resource Manager (RM) e Node Manager (NM) di YARN devono essere eseguiti come la stessa entità Kerberos. Ecco un esempio di impostazione di questo tipo nelle proprietà core-site.xml: fs.vipr.auth.service.yarn.principal = rm/[email protected] fs.vipr.auth.service.yarn.keytab = /etc/security/keytab/rm.keytab yarn.nodemanager.keytab = /etc/security/keytab/rm.keytab yarn.nodemanager.principal = rm/[email protected] yarn.resourcemanager.keytab = /etc/security/keytab/rm.keytab yarn.resourcemanager.principal = rm/[email protected] File core-site.xml di esempio per la modalità di autenticazione semplice Questo file core-site.xml è un esempio delle proprietà ECS HDFS per la modalità di autenticazione semplice. ESEMPIO 2 core-site.xml <property> <name>fs.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRFileSystem</value> </property> <property> <name>fs.AbstractFileSystem.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRAbstractFileSystem</value> </property> <property> <name>fs.vipr.installations</name> <value>Site1</value> </property> <property> <name>fs.vipr.installation.Site1.hosts</name> <value>203.0.113.10,203.0.113.11,203.0.113.12</value> </property> <property> <name>fs.vipr.installation.Site1.resolution</name> <value>dynamic</value> </property> <property> <name>fs.vipr.installation.Site1.resolution.dynamic.time_to_live_ms</ name> <value>900000</value> </property> <property> <name>fs.defaultFS</name> <value>viprfs://mybucket.mynamespace.Site1/</value> </property> <property> <name>fs.viprfs.auth.anonymous_translation</name> <value>CURRENT_USER</value> </property> <property> <name>fs.viprfs.auth.identity_translation</name> <value>FIXED_REALM</value> 218 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Riferimento delle proprietà del sito core di ECS HDFS ESEMPIO 2 core-site.xml (continua) </property> <property> <name>fs.viprfs.auth.realm</name> <value>MY.TEST.REALM</value> </property> File core-site.xml di esempio per la modalità di autenticazione semplice 219 Riferimento delle proprietà del sito core di ECS HDFS 220 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS PARTE 8 Accesso ai dati ECS Capitolo 26, "Supporto ECS Amazon S3 Object Service API" Capitolo 27, "Supporto ECS OpenStack Swift Object Service API" Capitolo 28, "Supporto API ECS EMC Atmos Object Service" Accesso ai dati ECS 221 Accesso ai dati ECS 222 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 26 Supporto ECS Amazon S3 Object Service API l API Amazon S3....................................................................................................224 Supporto ECS Amazon S3 Object Service API 223 Supporto ECS Amazon S3 Object Service API API Amazon S3 In questo articolo viene descritto il supporto di ECS per Amazon S3 API. Amazon S3 Object Service viene resa disponibile nelle seguenti porte. Tabella 38 Porte per Amazon S3 Object Service Protocollo Porte HTTP 9020 HTTPS 9021 Nelle sezioni indicate di seguito vengono descritti il supporto per S3 API, l'estensione fornita da ECS, la modalità di autenticazione con il servizio e la modalità di utilizzo dei kit SDK per sviluppare i client per l'accesso al servizio: l Funzionalità supportate e non supportate di API S3 a pagina 224 l Estensioni delle API a pagina 227 l Autenticazione con il servizio S3 a pagina 231 l Utilizzo di SDK per l'accesso al servizio S3 a pagina 231 Alcuni aspetti dell'indirizzamento dei bucket e dell'autenticazione sono specifici di ECS. Se si desidera configurare un'applicazione esistente per la comunicazione con ECS o sviluppare una nuova applicazione che utilizza S3 API per la comunicazione con ECS, fare riferimento all'articolo seguente: l Indirizzamento di object storage ECS e utilizzo dell'URL di base a pagina 134 Funzionalità supportate e non supportate di API S3 ECS supporta un subset di Amazon S3 REST API. Le seguenti sezioni riportano informazioni dettagliate sulle API supportate e non supportate: l API S3 supportate a pagina 224 l API S3 non supportate a pagina 226 API S3 supportate La tabella seguente riporta i metodi API S3 supportati. Tabella 39 API S3 supportate Funzionalità Note GET service ECS supporta parametri marker e max-keys per consentire il paging dell'elenco di bucket. GET /?marker=<bucket>&max-keys=<num> Ad esempio: GET /?marker=mybucket&max-keys=40 DELETE Bucket 224 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Supporto ECS Amazon S3 Object Service API Tabella 39 API S3 supportate (continua) Funzionalità Note DELETE Bucket cors DELETE Bucket lifecycle Solo la parte di scadenza è supportata nel ciclo di vita. Le policy correlate all'archiviazione (AWS Glacier) non sono supportate. GET Bucket (List Objects) GET Bucket cors GET Bucket acl GET Bucket lifecycle Solo la parte di scadenza è supportata nel ciclo di vita. Le policy correlate all'archiviazione (AWS Glacier) non sono supportate. GET Bucket Object versions GET Bucket versioning HEAD Bucket List Multipart Uploads PUT Bucket PUT Bucket cors PUT Bucket acl PUT Bucket lifecycle Solo la parte di scadenza è supportata nel ciclo di vita. Le policy correlate all'archiviazione (AWS Glacier) non sono supportate. PUT Bucket versioning DELETE Object Delete Multiple Objects GET Object GET Object ACL HEAD Object PUT Object Supporta PUT in blocco PUT Object acl PUT Object - Copy OPTIONS object Initiate Multipart Upload Upload Part Upload Part - Copy Complete Multipart Upload ECS restituisce un ETag "00" per questa richiesta. Differisce dalla risposta di Amazon S3. Abort Multipart Upload List parts Funzionalità supportate e non supportate di API S3 225 Supporto ECS Amazon S3 Object Service API Tabella 40 Funzionalità aggiuntive Funzionalità Note URL prefirmati ECS supporta l'uso di URL prefirmati per consentire agli utenti di ottenere l'accesso agli object senza credenziali. Ulteriori informazioni sono disponibili qui. PUT in blocco L'operazione PUT può essere utilizzata per caricare object in blocchi. Il trasferimento in blocco utilizza l'intestazione TransferEncoding (Transfer-Encoding: chunked) per specificare che il contenuto verrà trasmesso in blocchi. In questo modo sarà possibile inviare il contenuto prima di conoscere le dimensioni totali del payload. API S3 non supportate La tabella seguente riporta i metodi API S3 non supportati. Tabella 41 API S3 non supportate Funzionalità Note DELETE Bucket Policy DELETE Bucket tagging DELETE Bucket website GET Bucket policy GET Bucket location ECS tiene presente solo un singolo data center virtuale. GET Bucket logging GET Bucket notification La notifica viene definita solo per funzionalità di ridondanza ridotta in S3. Al momento, ECS non supporta le notifiche. GET Bucket tagging GET Bucket requestPayment ECS possiede un proprio modello di pagamento. GET Bucket website PUT Bucket policy PUT Bucket logging PUT Bucket notification La notifica viene definita solo per funzionalità di ridondanza ridotta in S3. Al momento, ECS non supporta le notifiche. PUT Bucket tagging PUT Bucket requestPayment PUT Bucket website Object APIs GET Object torrent POST Object 226 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS ECS possiede un proprio modello di pagamento. Supporto ECS Amazon S3 Object Service API Tabella 41 API S3 non supportate (continua) Funzionalità Note POST Object restore Questa operazione è collegata ad AWS Glacier, che non è supportato in ECS. Estensioni delle API Sono supportate numerose estensioni delle API object. Le estensioni e le API che le supportano sono elencate nella tabella seguente. Tabella 42 Estensioni delle API object Funzionalità Note PUT Object (gammaaggiornamento) Utilizza l'intestazione Range per specificare la gamma di object da aggiornare. Aggiornamento di una gamma di byte in un object a pagina 227 PUT Object (gammasovrascrittura) Utilizza l'intestazione Range per specificare la gamma di object da sovrascrivere. Sovrascrittura di una parte di un object a pagina 228 PUT Object (gammaaggiunta) Utilizza l'intestazione Range per specificare la gamma di object aggiunta. Aggiunta di dati a un object a pagina 229 GET Object (gammalettura) Utilizza l'intestazione Range per specificare la gamma di byte object da leggere. Lettura di più gamme di byte in un object a pagina 230 Aggiornamento di una gamma di byte in un object Di seguito è riportato un esempio di utilizzo delle estensioni API ECS per l'aggiornamento di una gamma di byte di un object. Innanzitutto eseguire una richiesta GET per l'object denominato object1 situato in bucket1 per esaminare l'object. object1 ha il valore The quick brown fox jumps over the lazy dog. GET /bucket1/object1 HTTP/1.1 Date: Mon, 17 Jun 2013 20:04:40 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:9qxKiHt2H7upUDPF86dvGp8VdvI= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:04:40 GMT Content-Type: application/octet-stream Estensioni delle API 227 Supporto ECS Amazon S3 Object Service API Last-Modified: Mon, 17 Jun 2013 20:04:28 GMT ETag: 6 Content-Type: application/json Content-Length: 43 The quick brown fox jumps over the lazy dog. A questo punto aggiornare una gamma di byte specifica in questo object. A questo scopo l'intestazione Range nella richiesta di object data deve includere gli offset iniziale e finale dell'object che si desidera aggiornare. Il formato è: Range: bytes=<startOffset>-<endOffset> Nell'esempio seguente, la richiesta PUT include l'intestazione Range con il valore bytes=10-14 a indicare che i byte 10, 11, 12, 13 e 14 devono essere sostituiti dal valore inviato nella richiesta. Qui viene inviato il nuovo valore green. PUT /bucket1/object1 HTTP/1.1 Content-Length: 5 Range: bytes=10-14 ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:15:16 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:xHJcAYAEQansKLaF+/4PdLBHyaM= Accept-Encoding: gzip, deflate, compress green HTTP/1.1 204 No Content ETag: 10 x-amz-id-2: object1 x-amz-request-id: 027f037c-29ea-4670-8670-de82d0e9f52a Content-Length: 0 Date: Mon, 17 Jun 2013 20:15:16 GMT Rileggendo l'object, il nuovo valore è ora The quick green fox jumps over the lazy dog. (il termine brown è stato sostituito da green). È stata aggiornata una gamma di byte specifica all'interno di questo object. GET /bucket1/object1 HTTP/1.1 Cookie: JSESSIONID=wdit99359t8rnvipinz4tbtu ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:16:00 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:OGVN4z8NV5vnSAilQTdpv/fcQzU= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:16:00 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:15:16 GMT ETag: 10 Content-Type: application/json Content-Length: 43 The quick green fox jumps over the lazy dog. Sovrascrittura di una parte di un object Di seguito è riportato un esempio di utilizzo delle estensioni API ECS per la sovrascrittura di una parte di un object. 228 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Supporto ECS Amazon S3 Object Service API È possibile sovrascrivere una parte di un object fornendo solo l'offset iniziale nella richiesta di dati. I dati della richiesta verranno sovrascritti a partire dall'offset fornito. Il formato è: Range: <startingOffset>Ad esempio, per scrivere i dati brown cat a partire dall'offset 10, emettere la seguente richiesta PUT: PUT /bucket1/object1 HTTP/1.1 Content-Length: 9 Range: bytes=10ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:51:41 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:uwPjDAgmazCP5lu77Zvbo+CiT4Q= Accept-Encoding: gzip, deflate, compress brown cat HTTP/1.1 204 No Content ETag: 25 x-amz-id-2: object1 x-amz-request-id: 65be45c2-0ee8-448a-a5a0-fff82573aa3b Content-Length: 0 Date: Mon, 17 Jun 2013 20:51:41 GMT Quando si recupera l'object, è possibile visualizzare il valore finale The quick brown cat jumps over the lazy dog and cat. (green fox è stato sostituito con brown cat). È stata sovrascritta una parte dei dati in questo object in corrispondenza dell'offset iniziale fornito. GET /bucket1/object1 HTTP/1.1 Date: Mon, 17 Jun 2013 20:51:55 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:/UQpdxNqZtyDkzGbK169GzhZmt4= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:51:55 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:51:41 GMT ETag: 25 Content-Type: application/json Content-Length: 51 The quick brown cat jumps over the lazy dog and cat. Aggiunta di dati a un object Di seguito è riportato un esempio di utilizzo delle estensioni API ECS per l'aggiunta di dati a un object. Possono esservi casi in cui è necessario eseguire un'aggiunta a un object, ma determinare l'offset di byte esatto non è efficiente o utile. Per questo scenario ECS fornisce la capacità di aggiungere automaticamente dati all'object senza specificare un offset (l'offset corretto viene restituito nella risposta). Un'intestazione Range con il valore speciale bytes=-1- può essere utilizzata per aggiungere dati a un object. In questo modo l'object può essere esteso senza conoscere la dimensione dell'object esistente. Il formato è: Range: bytes=-1- Estensioni delle API 229 Supporto ECS Amazon S3 Object Service API Una richiesta di esempio che mostra l'aggiunta a un object esistente mediante un valore per Range di bytes=-1-. Qui il valore and cat viene inviato nella richiesta. PUT /bucket1/object1 HTTP/1.1 Content-Length: 8 Range: bytes=-1ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:46:01 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:/sqOFL65riEBSWLg6t8hL0DFW4c= Accept-Encoding: gzip, deflate, compress and cat HTTP/1.1 204 No Content ETag: 24 x-amz-id-2: object1 x-amz-request-id: 087ac237-6ff5-43e3-b587-0c8fe5c08732 Content-Length: 0 Date: Mon, 17 Jun 2013 20:46:01 GMT Quando si recupera di nuovo l'object, è possibile visualizzare il valore completo The quick green fox jumps over the lazy dog and cat. Si sono aggiunti dati a questo object. GET /bucket1/object1 HTTP/1.1 ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:46:56 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:D8FSE8JoLl0MTQcFmd4nG1gMDTg= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:46:56 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:46:01 GMT ETag: 24 Content-Type: application/json Content-Length: 51 The quick green fox jumps over the lazy dog and cat. Lettura di più gamme di byte in un object Di seguito è riportato un esempio di utilizzo delle estensioni API ECS per la lettura di più gamme di byte in un object. Per leggere due specifiche gamme di byte all'interno dell'object denominato object1, è necessario emettere la seguente richiesta GET per Range: bytes==4-8,41-44. La risposta di lettura sarà riferita ai termini quick e lazy. Nota Amazon S3 API supporta solo una gamma in caso di utilizzo dell'intestazione HTTP Range per la lettura; ECS supporta più gamme di byte. GET /bucket1/object1 HTTP/1.1 Date: Mon, 17 Jun 2013 20:51:55 -0000 x-emc-namespace: emc Range: bytes==4-8,41-44 230 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Supporto ECS Amazon S3 Object Service API Content-Type: application/octet-stream Authorization: AWS wuser1:/UQpdxNqZtyDkzGbK169GzhZmt4= Accept-Encoding: gzip, deflate, compress HTTP/1.1 206 Partial Content Date: Mon, 17 Jun 2013 20:51:55 GMT Content-Type: multipart/byteranges;boundary=bound04acf7f0ae3ccc Last-Modified: Mon, 17 Jun 2013 20:51:41 GMT Content-Length: 230 --bound04acf7f0ae3ccc Content-Type: application/octet-stream Content-Range: bytes 4-8/50 quick --bound04acf7f0ae3ccc Content-Type: application/octet-stream Content-Range: bytes 41-44/50 lazy --bound04acf7f0ae3ccc-- Autenticazione con il servizio S3 L'autenticazione con le API Amazon S3 è descritta nella documentazione di Amazon S3 riportata di seguito. Questo argomento identifica tutti gli aspetti del processo di autenticazione specifici di ECS. L'autenticazione su un sistema ECS attraverso l'utilizzo di Amazon S3 API viene descritta nelle sezioni riportate di seguito. L'algoritmo completo per l'autenticazione S3 è descritto nella documentazione di Amazon S3. Amazon S3 utilizza un'intestazione di autorizzazione che deve essere presente in tutte le richieste per identificare l'utente e fornire una firma per la richiesta. Quando si chiama Amazon, l'intestazione deve avere il seguente formato: Authorization: AWS <AWSAccessKeyId>:<Signature> In ECS AWSAccessKeyId viene mappato all'ID utente (UID) di ECS. L'ID della chiave di accesso di AWS è composto da 20 caratteri (alcuni client S3, come S3 Browser, effettuano questo controllo). Tuttavia, il data service ECS non presenta questo limite. La firma viene calcolata dagli elementi della richiesta e della chiave segreta dell'utente, come descritto nella documentazione di Amazon S3: l http://docs.aws.amazon.com/AmazonS3/latest/dev/RESTAuthentication.html Le seguenti note possono essere applicate: l Nell'object data service di ECS l'UID può essere configurato (tramite ECS API o l'interfaccia utente di ECS) con 2 chiavi segrete. Il data service di ECS cerca di utilizzare la prima chiave segreta e, se la firma calcolata non corrisponde, tenta di utilizzare la seconda chiave segreta. Se la seconda chiave ha esito negativo, la richiesta viene rifiutata. Quando gli utenti aggiungono o modificano la chiave segreta, devono aspettare 2 minuti per poter aggiornare tutti i nodi del data service con la nuova chiave segreta, prima di utilizzarla. l Inoltre, nel data service di ECS anche il namespace viene incluso nel calcolo della firma HMAC. Utilizzo di SDK per l'accesso al servizio S3 Nello sviluppo di applicazioni che comunicano con il servizio S3 di ECS sono disponibili vari SDK che supportano l'attività di sviluppo. Autenticazione con il servizio S3 231 Supporto ECS Amazon S3 Object Service API EMC Community fornisce informazioni sui vari client disponibili e offre indicazioni sul loro utilizzo: Risorse sviluppatore EMC ViPR. Negli argomenti riportati di seguito viene descritto l'utilizzo di Amazon S3 SDK e di EMC ECS Java SDK. l Utilizzo di Java Amazon SDK a pagina 232 l Client Java SDK per ECS a pagina 233 Nota Se si desidera utilizzare le estensioni API ECS (vedere ), EMC ECS Java SDK fornisce supporto per queste estensioni. È possibile utilizzare Amazon Java SDK se non si richiede supporto per le estensioni ECS o si dispone già di applicazioni che le utilizzano. Utilizzo di Java Amazon SDK È possibile accedere all'object storage di ECS utilizzando Java S3 SDK. Per impostazione predefinita, il client object AmazonS3Client viene codificato in modo da funzionare direttamente su amazon.com. In questa sezione viene spiegato come configurare AmazonS3Client per l'utilizzo in ECS. Per creare un'istanza dell'object AmazonS3Client, è necessario fornire le credenziali. Ciò è possibile attraverso la creazione di un object AWSCredentials e fornendo la chiave di accesso di AWS (nome utente ECS) insieme alla chiave segreta generata per ECS. Il seguente frammento di codice mostra come impostare queste opzioni. AmazonS3Client client = new AmazonS3Client(new BasicAWSCredentials(uid, secret)); Per impostazione predefinita, il client Amazon tenta di contattare Amazon WebServices. Per ignorare questo comportamento e contattare ECS, è necessario impostare un endpoint specifico, utilizzando il metodo setEndpoint. Il protocollo specificato nell'endpoint determina se il client deve essere diretto alla porta HTTP (9020) o alla porta HTTPS (9021). Nota Se si intende utilizzare la porta HTTPS, il JDK dell'applicazione deve essere configurato per validare il certificato ECS correttamente. In caso contrario, il client genera errori di verifica SSL e non si connette. Nel frammento riportato di seguito, il client viene utilizzato per accedere a ECS su HTTP: AmazonS3Client client = new AmazonS3Client(new BasicAWSCredentials(uid, secret)); client.setEndpoint("http://ecs1.emc.com:9020"); Quando si utilizza l'indirizzamento path-style (ecs1.emc.com/mybucket), è necessario impostare l'opzione setPathStyleAccess, come mostrato di seguito: S3ClientOptions options = new S3ClientOptions(); options.setPathStyleAccess(true); AmazonS3Client client = new AmazonS3Client(new BasicAWSCredentials(uid, secret)); client.setEndpoint("http://ecs1.emc.com:9020"); client.setS3ClientOptions(options); 232 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Supporto ECS Amazon S3 Object Service API Il codice seguente mostra come elencare gli object in un bucket. ObjectListing objects = client.listObjects("mybucket"); for (S3ObjectSummary summary : objects.getObjectSummaries()) { System.out.println(summary.getKey()+ " "+summary.getOwner()); } L'operazione CreateBucket differisce da altre operazioni, in quanto richiede la specifica di una regione. S3 consente di indicare il data center in cui il bucket deve essere creato. Tuttavia, ECS non supporta le regioni. Per questo motivo, durante la chiamata dell'operazione CreateBucket, viene specificata la regione standard, che interrompe il download del file di configurazione di Amazon Region da Amazon CloudFront da parte del client AWS. client.createBucket("mybucket", "Standard"); Di seguito viene fornito l'esempio completo di comunicazione con il data service S3 di ECS, creazione di bucket e manipolazione di un object. public class Test { public static String uid = "root"; public static String secret = "KHBkaH0Xd7YKF43ZPFbWMBT9OP0vIcFAMkD/9dwj"; public static String viprDataNode = "http://ecs.yourco.com:9020"; public static String bucketName = "myBucket"; public static File objectFile = new File("/photos/cat1.jpg"); public static void main(String[] args) throws Exception { AmazonS3Client client = new AmazonS3Client(new BasicAWSCredentials(uid, secret)); S3ClientOptions options = new S3ClientOptions(); options.setPathStyleAccess(true); AmazonS3Client client = new AmazonS3Client(credentials); client.setEndpoint(viprDataNode); client.setS3ClientOptions(options); client.createBucket(bucketName, "Standard"); listObjects(client); client.putObject(bucketName, objectFile.getName(), objectFile); listObjects(client); client.copyObject(bucketName,objectFile.getName(),bucketName, "copy-" + objectFile.getName()); listObjects(client); } " } public static void listObjects(AmazonS3Client client) { ObjectListing objects = client.listObjects(bucketName); for (S3ObjectSummary summary : objects.getObjectSummaries()) { System.out.println(summary.getKey()+ "+summary.getOwner()); } } Client Java SDK per ECS ECS Java SDK si basa su Amazon S3 Java SDK e supporta le estensioni API ECS. Utilizzo di SDK per l'accesso al servizio S3 233 Supporto ECS Amazon S3 Object Service API Di seguito, è mostrato un esempio di utilizzo di ViPRS3client. package com.emc.ecs.sample; import com.amazonaws.util.StringInputStream; import com.emc.vipr.services.s3.ViPRS3Client; public class BucketCreate { private ViPRS3Client s3; public BucketCreate() { URI endpoint = new URI(“http://ecs.yourco.com:9020”); String accessKey = “[email protected]”; String secretKey = “pcQQ20rDI2DHZOIWNkAug3wK4XJP9sQnZqbQJev3”; BasicAWSCredentials creds = new BasicAWSCredentials(accessKey, secretKey); ViPRS3Client client = new ViPRS3Client(endpoint, creds); } public static void main(String[] args) throws Exception { BucketCreate instance = new BucketCreate(); instance.runSample(); } public void runSample() { String bucketName="mybucket"; String key1 = "test1.txt"; String content = "Hello World!"; try { s3.createBucket(bucketName); s3.putObject(bucketName, key1, new StringInputStream(content), null); } catch (Exception e) { } } 234 } EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 27 Supporto ECS OpenStack Swift Object Service API l OpenStack Swift API............................................................................................236 Supporto ECS OpenStack Swift Object Service API 235 Supporto ECS OpenStack Swift Object Service API OpenStack Swift API ECS include il supporto per OpenStack Swift API. Questo articolo illustra le operazioni supportate e i meccanismi di autorizzazione e autenticazione. OpenStack Swift Object Service viene resa disponibile nelle seguenti porte. Tabella 43 Porte per OpenStack Swift Object Service Protocollo Porte HTTP 9024 HTTPS 9025 Nelle seguenti sezioni vengono descritti i metodi supportati, le estensioni ECS e il meccanismo di autenticazione: l Operazioni supportate di OpenStack Swift a pagina 236 l Estensioni delle API a pagina 238 l Autenticazione OpenStack versione 1 a pagina 242 l Autenticazione OpenStack versione 2 a pagina 243 l Autorizzazione su container a pagina 245 Gli esempi che illustrano l'utilizzo di OpenStack Swift API sono disponibili qui: l Esempi di OpenStack API Operazioni supportate di OpenStack Swift Le sezioni seguenti elencano le richieste OpenStack REST API supportate da ECS. l Chiamate supportate di OpenStack Swift a pagina 236 l Chiamate non supportate di OpenStack Swift a pagina 237 Queste informazioni sono tratte dalla sezione V1 sull'API di object storage della documentazione OpenStack API Reference. Chiamate supportate di OpenStack Swift In ECS sono supportate le seguenti chiamate OpenStack Swift REST API. Tabella 44 Chiamate supportate di OpenStack Swift 236 Metodo Percorso Descrizione GET v1/{account} Consente di eseguire il retrieve dell'elenco degli storage container esistenti ordinati per nome. GET v1/{account}/{container} Consente di eseguire il retrieve dell'elenco degli object archiviati nel container. PUT v1/{account}/{container} Consente di creare un container. DELETE v1/{account}/{container} Consente di eliminare un container vuoto. POST v1/{account}/{container} Consente di creare o aggiornare i metadati arbitrari del container associando le intestazioni personalizzate dei metadati all'URI a livello del container. Tali EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Supporto ECS OpenStack Swift Object Service API Tabella 44 Chiamate supportate di OpenStack Swift (continua) Metodo Percorso Descrizione intestazioni devono assumere il formato X-ContainerMeta-*. HEAD v1/{account}/{container} Consente di eseguire il retrieve dei metadati del container. Attualmente non include il numero di object e i byte utilizzati. L'utente richiede privilegi di amministratore. GET v1/{account}/{container}/ {object} Consente di eseguire il retrieve dei dati di object. PUT v1/{account}/{container}/ {object} Consente di scrivere, o sovrascrivere, il contenuto e i metadati di un object. Si utilizza per copiare un object esistente in un altro utilizzando l'intestazione X-Copy-From per designare l'origine. DELETE v1/{account}/{container}/ {object} Consente di rimuovere un object dal sistema di storage in modo permanente. Si può utilizzare la combinazione del comando COPY seguito da DELETE per rimuovere un object in modo efficace. HEAD v1/{account}/{container}/ {object} Consente di eseguire il retrieve di metadati e altre intestazioni HTTP standard di un object. POST v1/{account}/{container}/ {object} Consente di impostare e sovrascrivere i metadati arbitrari dell'object. Tali metadati devono assumere il formato X-Object-Meta-*. Questa operazione può anche assegnare il formato X-Delete-At- o X-DeleteAfter per gli object in scadenza. Tuttavia non permette di modificare altre intestazioni, come Content-Type. Chiamate non supportate di OpenStack Swift In ECS non sono supportate le seguenti chiamate OpenStack Swift REST API. Tabella 45 Chiamate non supportate di OpenStack Swift Metodo Percorso Descrizione HEAD v1/{account} Consente di eseguire il retrieve dei metadati dell'account, tra cui il numero di container, i byte totali archiviati in OpenStackObject Storage per l'account o il tenant. POST v1/{account} Consente di creare o aggiornare i metadati dell'account associando le intestazioni personalizzate dei metadati all'URI a livello dell'account. Tali intestazioni devono assumere il formato X-AccountMeta-*. COPY v1/{account}/{container}/ {object} La copia è supportata utilizzando il metodo PUT v1/ {account}/{container}/{object} con l'intestazione XCopy-From. Operazioni supportate di OpenStack Swift 237 Supporto ECS OpenStack Swift Object Service API Estensioni delle API Sono supportate numerose estensioni delle API object. Le estensioni e le API che le supportano sono elencate nella tabella seguente. Tabella 46 Estensioni delle API object Funzionalità Note Supporto API PUT Object (gammaaggiornamento) Utilizza l'intestazione Range per specificare la gamma di object da aggiornare. S3/Atmos/Swift PUT Object (gammasovrascrittura) Utilizza l'intestazione Range per specificare la gamma di object da sovrascrivere. PUT Object (gammaaggiunta) Utilizza l'intestazione Range per specificare la gamma di object aggiunta. GET Object (gamma-lettura) Utilizza l'intestazione Range per specificare la gamma di byte object da leggere. Aggiornamento di una gamma di byte in un object a pagina 227 S3/Atmos/Swift Sovrascrittura di una parte di un object a pagina 228 S3/Atmos/Swift Aggiunta di dati a un object a pagina 229 S3/Atmos/Swift Lettura di più gamme di byte in un object a pagina 230 Aggiornamento di una gamma di byte in un object Di seguito è riportato un esempio di utilizzo delle estensioni API ECS per l'aggiornamento di una gamma di byte di un object. Innanzitutto eseguire una richiesta GET per l'object denominato object1 situato in bucket1 per esaminare l'object. object1 ha il valore The quick brown fox jumps over the lazy dog. GET /bucket1/object1 HTTP/1.1 Date: Mon, 17 Jun 2013 20:04:40 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:9qxKiHt2H7upUDPF86dvGp8VdvI= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:04:40 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:04:28 GMT ETag: 6 Content-Type: application/json Content-Length: 43 The quick brown fox jumps over the lazy dog. 238 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Supporto ECS OpenStack Swift Object Service API A questo punto aggiornare una gamma di byte specifica in questo object. A questo scopo l'intestazione Range nella richiesta di object data deve includere gli offset iniziale e finale dell'object che si desidera aggiornare. Il formato è: Range: bytes=<startOffset>-<endOffset> Nell'esempio seguente, la richiesta PUT include l'intestazione Range con il valore bytes=10-14 a indicare che i byte 10, 11, 12, 13 e 14 devono essere sostituiti dal valore inviato nella richiesta. Qui viene inviato il nuovo valore green. PUT /bucket1/object1 HTTP/1.1 Content-Length: 5 Range: bytes=10-14 ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:15:16 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:xHJcAYAEQansKLaF+/4PdLBHyaM= Accept-Encoding: gzip, deflate, compress green HTTP/1.1 204 No Content ETag: 10 x-amz-id-2: object1 x-amz-request-id: 027f037c-29ea-4670-8670-de82d0e9f52a Content-Length: 0 Date: Mon, 17 Jun 2013 20:15:16 GMT Rileggendo l'object, il nuovo valore è ora The quick green fox jumps over the lazy dog. (il termine brown è stato sostituito da green). È stata aggiornata una gamma di byte specifica all'interno di questo object. GET /bucket1/object1 HTTP/1.1 Cookie: JSESSIONID=wdit99359t8rnvipinz4tbtu ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:16:00 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:OGVN4z8NV5vnSAilQTdpv/fcQzU= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:16:00 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:15:16 GMT ETag: 10 Content-Type: application/json Content-Length: 43 The quick green fox jumps over the lazy dog. Sovrascrittura di una parte di un object Di seguito è riportato un esempio di utilizzo delle estensioni API ECS per la sovrascrittura di una parte di un object. È possibile sovrascrivere una parte di un object fornendo solo l'offset iniziale nella richiesta di dati. I dati della richiesta verranno sovrascritti a partire dall'offset fornito. Il formato è: Range: <startingOffset>- Estensioni delle API 239 Supporto ECS OpenStack Swift Object Service API Ad esempio, per scrivere i dati brown cat a partire dall'offset 10, emettere la seguente richiesta PUT: PUT /bucket1/object1 HTTP/1.1 Content-Length: 9 Range: bytes=10ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:51:41 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:uwPjDAgmazCP5lu77Zvbo+CiT4Q= Accept-Encoding: gzip, deflate, compress brown cat HTTP/1.1 204 No Content ETag: 25 x-amz-id-2: object1 x-amz-request-id: 65be45c2-0ee8-448a-a5a0-fff82573aa3b Content-Length: 0 Date: Mon, 17 Jun 2013 20:51:41 GMT Quando si recupera l'object, è possibile visualizzare il valore finale The quick brown cat jumps over the lazy dog and cat. (green fox è stato sostituito con brown cat). È stata sovrascritta una parte dei dati in questo object in corrispondenza dell'offset iniziale fornito. GET /bucket1/object1 HTTP/1.1 Date: Mon, 17 Jun 2013 20:51:55 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:/UQpdxNqZtyDkzGbK169GzhZmt4= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:51:55 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:51:41 GMT ETag: 25 Content-Type: application/json Content-Length: 51 The quick brown cat jumps over the lazy dog and cat. Aggiunta di dati a un object Di seguito è riportato un esempio di utilizzo delle estensioni API ECS per l'aggiunta di dati a un object. Possono esservi casi in cui è necessario eseguire un'aggiunta a un object, ma determinare l'offset di byte esatto non è efficiente o utile. Per questo scenario ECS fornisce la capacità di aggiungere automaticamente dati all'object senza specificare un offset (l'offset corretto viene restituito nella risposta). Un'intestazione Range con il valore speciale bytes=-1- può essere utilizzata per aggiungere dati a un object. In questo modo l'object può essere esteso senza conoscere la dimensione dell'object esistente. Il formato è: Range: bytes=-1- 240 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Supporto ECS OpenStack Swift Object Service API Una richiesta di esempio che mostra l'aggiunta a un object esistente mediante un valore per Range di bytes=-1-. Qui il valore and cat viene inviato nella richiesta. PUT /bucket1/object1 HTTP/1.1 Content-Length: 8 Range: bytes=-1ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:46:01 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:/sqOFL65riEBSWLg6t8hL0DFW4c= Accept-Encoding: gzip, deflate, compress and cat HTTP/1.1 204 No Content ETag: 24 x-amz-id-2: object1 x-amz-request-id: 087ac237-6ff5-43e3-b587-0c8fe5c08732 Content-Length: 0 Date: Mon, 17 Jun 2013 20:46:01 GMT Quando si recupera di nuovo l'object, è possibile visualizzare il valore completo The quick green fox jumps over the lazy dog and cat. Si sono aggiunti dati a questo object. GET /bucket1/object1 HTTP/1.1 ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:46:56 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:D8FSE8JoLl0MTQcFmd4nG1gMDTg= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:46:56 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:46:01 GMT ETag: 24 Content-Type: application/json Content-Length: 51 The quick green fox jumps over the lazy dog and cat. Lettura di più gamme di byte in un object Di seguito è riportato un esempio di utilizzo delle estensioni API ECS per la lettura di più gamme di byte in un object. Per leggere due specifiche gamme di byte all'interno dell'object denominato object1, è necessario emettere la seguente richiesta GET per Range: bytes==4-8,41-44. La risposta di lettura sarà riferita ai termini quick e lazy. Nota Amazon S3 API supporta solo una gamma in caso di utilizzo dell'intestazione HTTP Range per la lettura; ECS supporta più gamme di byte. GET /bucket1/object1 HTTP/1.1 Date: Mon, 17 Jun 2013 20:51:55 -0000 x-emc-namespace: emc Range: bytes==4-8,41-44 Estensioni delle API 241 Supporto ECS OpenStack Swift Object Service API Content-Type: application/octet-stream Authorization: AWS wuser1:/UQpdxNqZtyDkzGbK169GzhZmt4= Accept-Encoding: gzip, deflate, compress HTTP/1.1 206 Partial Content Date: Mon, 17 Jun 2013 20:51:55 GMT Content-Type: multipart/byteranges;boundary=bound04acf7f0ae3ccc Last-Modified: Mon, 17 Jun 2013 20:51:41 GMT Content-Length: 230 --bound04acf7f0ae3ccc Content-Type: application/octet-stream Content-Range: bytes 4-8/50 quick --bound04acf7f0ae3ccc Content-Type: application/octet-stream Content-Range: bytes 41-44/50 lazy --bound04acf7f0ae3ccc-- Autenticazione OpenStack versione 1 Per comunicare con ECS Procedura 1. Acquisire un UID e una password da ECS. L'UID deve essere un nome LDAP o Active Directory. Chiamare la seguente ECS REST API per generare una password. ECS tramite OpenStack Swift API, attenersi alla procedura descritta di seguito. Richiesta: PUT /object/user-password/[email protected] <user_password_create> <password>myPassword</password> <namespace>EMC_NAMESPACE</namespace> </user_password_create> Risposta: HTTP 200 2. Chiamare l'API REST di autenticazione OpenStack illustrata di seguito. Utilizzare la porta 9024 per HTTP o la porta 9025 per HTTPS. Richiesta: GET /auth/v1.0 X-Auth-User: [email protected] X-Auth-Key: myPassword Risposta: HTTP/1.1 204 No Content Date: Mon, 12 Nov 2010 15:32:21 GMT Server: Apache X-Storage-Url: https://{hostname}/v1/account X-Auth-Token: eaaafd18-0fed-4b3a-81b4-663c99ec1cbb Content-Length: 0 242 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Supporto ECS OpenStack Swift Object Service API Risultati Se l'UID e la password sono convalidati da ECS, l'URL e il token di storage vengono restituiti nell'intestazione della risposta. Ulteriori richieste vengono autenticate integrando questo token. L'URL di storage fornisce il nome host e l'indirizzo delle risorse. È possibile accedere a container e object fornendo la seguente intestazione X-StorageUrl: X-Storage-Url: https://{hostname}/v1/{account}/{container}/{object} Il token generato scade 24 ore dopo la creazione. Se si ripete la richiesta di autenticazione entro 24 ore utilizzando gli stessi UID e password, OpenStack restituirà lo stesso token. Una volta trascorse 24 ore, OpenStack restituirà un nuovo token. Nell'esempio seguente di autenticazione semplice, la prima chiamata REST restituisce XAuth-Token. La seconda chiamata REST utilizza X-Auth-Token per eseguire una richiesta GET su un account. $ curl -i -H "X-Storage-User: [email protected]" -H "X-StoragePass: 1fO9X3xyrVhfcokqy3U1UyTY029gha5T+k+vjLqS" http://ecs.yourco.com:9024/auth/v1.0 HTTP/1.1 204 No Content X-Storage-Url: http://ecs.yourco.com:9024/v1/s3 X-Auth-Token: 8cf4a4e943f94711aad1c91a08e98435 Server: Jetty(7.6.4.v20120524) $ curl -v -X GET -s -H "X-Auth-Token: 8cf4a4e943f94711aad1c91a08e98435" ecs.yourco.com:9024/v1/s3 http:// * About to connect() to ecs.yourco.com port 9024 (#0) * Trying 203.0.113.10... * Adding handle: conn: 0x7f9218808c00 * Adding handle: send: 0 * Adding handle: recv: 0 * Curl_addHandleToPipeline: length: 1 * - Conn 0 (0x7f9218808c00) send_pipe: 1, recv_pipe: 0 * Connected to ecs.yourco.com (203.0.113.10) port 9024 (#0) > > > > > > < < < * < < GET /v1/s3 HTTP/1.1 User-Agent: curl/7.31.0 Host: ecs.yourco.com:9024 Accept: */* X-Auth-Token: 8cf4a4e943f94711aad1c91a08e98435 HTTP/1.1 204 No Content Date: Mon, 16 Sep 2013 19:31:45 GMT Content-Type: text/plain Server Jetty(7.6.4.v20120524) is not blacklisted Server: Jetty(7.6.4.v20120524) * Connection #0 to host ecs.yourco.com left intact Autenticazione OpenStack versione 2 ECS include il supporto limitato dell'autenticazione di OpenStack versione 2 (Keystone). Autenticazione OpenStack versione 2 243 Supporto ECS OpenStack Swift Object Service API Prima di cominciare OpenStack V2 introduce i token senza ambito. Si possono utilizzare per eseguire una query relativa alle informazioni del tenant. È possibile utilizzare un token senza ambito insieme alle informazioni del tenant per eseguire una query relativa a un token con ambito. È possibile utilizzare un token con ambito e un endpoint di servizio per eseguire l'autenticazione con ECS come descritto nella sezione precedente che illustra l'autenticazione V1. I due articoli elencati sotto contengono informazioni di base importanti. l Definizione dell'ambito del token e del workflow di OpenStack Keystone l Eseguire l'autenticazione per l'API di amministrazione Procedura 1. Eseguire il retrieve di un token senza ambito. curl -v -X POST -H 'ACCEPT: application/json' -H "Content-Type: application/json" -d '{"auth": {"passwordCredentials" : {"username" : "swift_user", "password" : "123"}}}' http://203.0.113.10:9024/v2.0/tokens Il seguente è un esempio di risposta. Il token senza ambito è preceduto dall'ID. {"access": {"token": {"id":"d668b72a011c4edf960324ab2e87438b","expires":"1376633127950"l },"user": {"name": "sysadmin", "roles":[ ], "role_links": [ ] },"serviceCatalog":[ ] }} , } 2. Eseguire il retrieve delle informazioni tenant associate al token senza ambito. curl -v http://203.0.113.10:9024/v2.0/tenants -H 'X-Auth-Token: d668b72a011c4edf960324ab2e87438b' Il seguente è un esempio di risposta. {"tenants_links":[], "tenants": [{"description":"s3","enabled":true, "name": "s3"}]} 3. Eseguire il retrieve del token con ambito insieme a storageUrl. curl -v -X POST -H 'ACCEPT: application/json' -H "Content-Type: application/json" -d '{"auth": {"tenantName" : "s3", "token":{"id" : d668b72a011c4edf960324ab2e87438b"}}}' http://203.0.113.10:9024/ v2.0/tokens Il seguente è un esempio di risposta. Il token con ambito è preceduto dall'ID. {"access":{"token":{"id":"baf0709e30ed4b138c5db6767ba76a4e 244 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Supporto ECS OpenStack Swift Object Service API ","expires":"1376633255485","tenant": {"description":"s3","enabled":true,"name":"s3"}}, "user":{"name":"swift_admin","roles":[{"name":"member"}, {"name":"admin"}],"role_links":[]}, "serviceCatalog":[{"type":"object-store", "name":"Swift","endpoints_links":[],"endpoint":[{"internalURL": "http://203.0.113.10:9024/v1/s3","publicURL":"http:// 203.0.113.10:9024/v1/s3"}]}]}} 4. Utilizzare il token con ambito e l'URL dell'endpoint di servizio per l'autenticazione swift. Questa fase è la stessa descritta per OpenStack V1. curl -v -H "X-Auth-Token: baf0709e30ed4b138c5db6767ba76a4e" http:// 203.0.113.10:9024/v1/s3/{container}/{object} Autorizzazione su container L'autorizzazione di OpenStack Swift è mirata solo ai container. Swift supporta attualmente due tipi di autorizzazione: l Autorizzazione basata sulla referenza l Autorizzazione basata sui gruppi ECS 2.0 supporta solo l'autorizzazione basata sui gruppi. Gli utenti amministratori possono eseguire qualsiasi operazione nell'account. Gli utenti non amministratori possono eseguire solo operazioni per container in base agli elenchi di controllo dell'accesso X-Container-Read e X-Container-Write. Agli utenti non amministratori si possono assegnare le seguenti operazioni: L'amministratore assegna l'accesso in lettura al container curl -XPUT -v -H 'X-Container-Read: {GROUP LIST}' -H 'X-Auth-Token: {TOKEN}' http://127.0.0.1:8080/v1/AUTH_bourne/{container1}" Questo comando consente agli utenti appartenenti al gruppo GROUP LIST di disporre dei diritti di accesso in lettura a container1. Una volta concessa l'autorizzazione in lettura, gli utenti appartenenti ai gruppi di destinazione possono effettuare le seguenti operazioni: l HEAD container: consente di eseguire il retrieve dei metadati del container. Consentito solo se l'utente è assegnato al gruppo che dispone dei privilegi di Tenant Administrator. l GET container: consente di ottenere l'elenco degli object in un container. l GET objects with container: consente di leggere i contenuti degli object compresi nel container. L'amministratore assegna l'accesso in scrittura al container curl -XPUT -v -H 'X-Container-Write: {GROUP LIST}' -H 'X-Auth-Token: {TOKEN}' http://127.0.0.1:8080/v1/AUTH_bourne/{container1}" Agli utenti nel gruppo GROUP LIST viene assegnata l'autorizzazione in scrittura. Una volta concessa l'autorizzazione in scrittura, gli utenti appartenenti ai gruppi di destinazione possono effettuare le seguenti operazioni: Autorizzazione su container 245 Supporto ECS OpenStack Swift Object Service API l POST container: consente di impostare i metadati. Iniziare con il prefisso "XContainer-Meta". l PUT objects within container: consente di scrivere/sovrascrivere gli objects nel container. Ulteriori informazioni sull'autorizzazione sono disponibili in: Operazioni dei container 246 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 28 Supporto API ECS EMC Atmos Object Service l l l l l Funzionalità EMC Atmos supportate da API......................................................... 248 Chiamate EMC Atmos REST API supportate.......................................................... 248 Chiamate EMC Atmos REST API non supportate................................................... 250 Supporto subtenant in chiamate EMC Atmos REST API.........................................250 Estensioni delle API.............................................................................................251 Supporto API ECS EMC Atmos Object Service 247 Supporto API ECS EMC Atmos Object Service Funzionalità EMC Atmos supportate da API ECS supporta un subset di EMC Atmos API. In questo articolo vengono elencate le operazioni supportate e le estensioni ECS. EMC Atmos Object Service viene resa disponibile nelle seguenti porte. Tabella 47 Porte per EMC Atmos Object Service Protocol Ports HTTP 9022 HTTPS 9023 È possibile trovare ulteriori informazioni sulle operazioni supportate nella Atmos Programmer’s Guide disponibile sulla EMC Supportzone. l Atmos Programmer's Guide La compatibilità di formato del cavo viene fornita per tutte le operazioni supportate. Di conseguenza, le operazioni descritte in Atmos Programmer's Guide si applicano alle operazioni API esposte da ECS. Atmos Programmer's Guide include inoltre informazioni sull'autenticazione tramite le API di EMC Atmos e offre esempi completi per molte funzionalità supportate. Chiamate EMC Atmos REST API supportate ECS supporta un subset di EMC Atmos API. Sono supportate le seguenti chiamate API REST di EMC Atmos. Vengono visualizzate le chiamate dell'object e le interfacce di namespace. Tabella 48 Chiamate API REST di EMC Atmos supportate Metodolog Percorso ia Descrizione Operazioni di servizio GET /rest/service Acquisizione informazioni sul sistema Operazioni relative all'object POST 248 /rest/objects /rest/namespace/<path> Creazione di object: DELETE /rest/objects/<ObjectID> /rest/namespace/<path> Eliminazione di object PUT /rest/objects/<ObjectID> /rest/namespace/<path> Aggiornamento object EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Vedere le note riportate di seguito. Vedere le note riportate di seguito. Supporto API ECS EMC Atmos Object Service Tabella 48 Chiamate API REST di EMC Atmos supportate (continua) Metodolog Percorso ia Descrizione GET /rest/objects/<ObjectID> /rest/namespace/<path> Lettura object (o elenco directory) POST /rest/namespace/<path>?rename Rinomina object Operazioni metadati GET /rest/objects/<ObjectID>?metadata/user /rest/namespace/<path>?metadata/user Acquisizione metadati utente per object POST /rest/objects/<ObjectID>?metadata/user /rest/namespace/<path>?metadata/user Impostazione metadati utente DELETE /rest/objects/<objectID>?metadata/user /rest/namespace/<path>?metadata/user Eliminazione metadati utente GET /rest/objects/<ObjectID>?metadata/system /rest/namespace/<path>?metadata/system Acquisizione metadati sistema per object GET /rest/objects/<ObjectID>?acl /rest/namespace/<path>?acl Acquisizione ACL POST /rest/objects/<ObjectID>?acl /rest/namespace/<path>?acl Impostazione ACL GET /rest/objects/<ObjectID>?metadata/tags /rest/namespace/<path>?metadata/tags Acquisizione tag metadati per object GET /rest/objects/<ObjectID>?info /rest/namespace/<path>?info Acquisizione informazioni object Intestazione /rest/objects/<ObjectID> /rest/namespace/<path> Acquisizione di tutti i metadati dell'object Operazioni spazio-object GET /rest/objects Elenco object GET /rest/objects?listabletags Acquisizione tag elencabili Nota l L'intestazione x-emc-wschecksum non è supportata. l Il caricamento del modulo HTML non è supportato. l GET /rest/objects non supporta diversi tipi di risposta con x-emc-accept. Ad esempio, testo/normale non è supportato. l La data di scadenza e il mantenimento degli object non sono supportati. Chiamate EMC Atmos REST API supportate 249 Supporto API ECS EMC Atmos Object Service Chiamate EMC Atmos REST API non supportate Le seguenti chiamate API REST di EMC Atmos non sono supportate. Tabella 49 Chiamate API REST di EMC Atmos non supportate Metodologia Percorso Descrizione Versioning object POST /rest/objects/<ObjectID>?versions Creazione di una versione di object DELETE /rest/objects/<objectID>?versions Eliminazione di una versione di object GET /rest/objects/<objectID>?versions Elenco versioni di object PUT /rest/objects/<objectID>?versions Restore versione object Accesso anonimo GET /rest/objects/<ObjectId>? uid=<uid>&expires=<exp>&signature=<sig> /rest/namespace/<path>? uid=<uid>&expires=<exp>&signature=<sig> URL condivisibile POST /rest/accesstokens Creazione token di accesso GET /rest/accesstokens/<token_id>?info Accesso a dettagli token DELETE /rest/accesstokens/<token_id> Eliminazione token di accesso GET /rest/accesstokens Elenco token di accesso GET /rest/accesstokens/<token_id> Download contenuto anonimo Nota La protezione checksum mediante l'intestazione personalizzata x-emc-wschecksum non è supportata. Supporto subtenant in chiamate EMC Atmos REST API ECS include due chiamate API REST native, che prevedono nello specifico l'aggiunta di supporto subtenant di ECS ad applicazioni Atmos. Di seguito, sono riportate le chiamate: 250 Telefonata API Esempio Creazione subtenant INSERIRE url Http: /rest/subtenant Intestazioni richieste: x-emc-uid (ad esempio, [email protected] ) x-emc-signature. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Supporto API ECS EMC Atmos Object Service Telefonata API Esempio Il subtenantID è impostato nell'intestazione "subtenantID" della risposta. Eliminazione subtenant ELIMINARE url Http: /rest/subtenants/{subtenantID} Intestazioni richieste: x-emc-uid (ad esempio, [email protected] ) x-emc-signature Estensioni delle API Sono supportate numerose estensioni delle API object. Le estensioni e le API che le supportano sono elencate nella tabella seguente. Tabella 50 Estensioni delle API object Funzionalità Note PUT Object (gammaaggiunta) Utilizza l'intestazione Range per specificare la gamma di object aggiunta. Aggiunta di dati a un object a pagina 251 Aggiunta di dati a un object Di seguito è riportato un esempio di utilizzo delle estensioni API ECS per l'aggiunta di dati a un object. Possono esservi casi in cui è necessario eseguire un'aggiunta a un object, ma determinare l'offset di byte esatto non è efficiente o utile. Per questo scenario ECS fornisce la capacità di aggiungere automaticamente dati all'object senza specificare un offset (l'offset corretto viene restituito nella risposta). Un'intestazione Range con il valore speciale bytes=-1- può essere utilizzata per aggiungere dati a un object. In questo modo l'object può essere esteso senza conoscere la dimensione dell'object esistente. Il formato è: Range: bytes=-1Una richiesta di esempio che mostra l'aggiunta a un object esistente mediante un valore per Range di bytes=-1-. Qui il valore and cat viene inviato nella richiesta. PUT /rest/namespace/myObject HTTP/1.1 Content-Length: 8 Range: bytes=-1ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:46:01 -0000 x-emc-date: Mon, 17 Jun 2013 20:46:01 -0000 x-emc-namespace: emc x-emc-uid: fa4e31a68d3e4929bec2f964d4cac3de/[email protected] x-emc-signature: ZpW9KjRb5+YFdSzZjwufZUqkExc= Content-Type: application/octet-stream Accept-Encoding: gzip, deflate, compress and cat Estensioni delle API 251 Supporto API ECS EMC Atmos Object Service HTTP/1.1 200 OK x-emc-mtime: 1431626712933 Date: Mon, 17 Jun 2013 20:46:01 GMT x-emc-policy: default x-emc-utf8: true x-emc-request-id: 0af9ed8d:14cc314a9bc:112f6:9 x-emc-delta: 8 x-emc-append-offset: 24 Content-Length: 0 Server: Jetty(7.6.4.v20120524) La posizione di offset in cui sono stati aggiunti i dati viene restituita nell'intestazione xemc-append-offset. Quando si recupera di nuovo l'object, è possibile visualizzare il valore completo The quick green fox jumps over the lazy dog and cat. Si sono aggiunti dati a questo object. 252 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS PARTE 9 Utilizzo dell'API REST Capitolo 29, "Utilizzo di ECS Management REST API" Utilizzo dell'API REST 253 Utilizzo dell'API REST 254 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 29 Utilizzo di ECS Management REST API l l l Introduzione....................................................................................................... 256 Autenticazione con ECS Management REST API................................................... 256 ECS Management REST API summary...................................................................259 Utilizzo di ECS Management REST API 255 Utilizzo di ECS Management REST API Introduzione In questo articolo viene descritto come accedere a ECS Management REST API ed eseguire l'autenticazione. Viene inoltre fornito un riepilogo dei percorsi API. ECS Management REST API consente di configurare e gestire l'object store. Una volta configurato l'object store, le successive operazioni di creazione, lettura, aggiornamento ed eliminazione dell'object vengono eseguite utilizzando protocolli di object S3, EMC Atmos o OpenStack Swift supportati. È possibile fare riferimento al seguente argomento per conoscere le modalità di accesso all'API REST e le procedure di autenticazione: l Autenticazione con ECS Management REST API a pagina 256 e i percorsi API vengono riepilogati in: l ECS Management REST API summary a pagina 259 Inoltre, viene fornito un riferimento alle API in: l ECS Management REST API Reference ECS Management REST API Reference viene generato automaticamente dal codice sorgente e fornisce un riferimento per i metodi disponibili nell'API. Autenticazione con ECS Management REST API ECS utilizza un sistema di autenticazione basata su token per tutte le chiamate API REST. Sono disponibili esempi per l'autenticazione con ECS REST API, con e senza cookie. Dopo che l'utente avrà eseguito l'autenticazione a fronte di ECS, verrà restituito un token da utilizzare per autenticare l'utente nelle chiamate successive. l Se il client segue automaticamente reindirizzamenti, viene restituito un codice HTTP 401 a indicare che è necessario effettuare il login e l'autenticazione per ottenere un nuovo token. l Se il client non segue automaticamente reindirizzamenti, viene restituito un codice HTTP 302. Il codice 302 reindirizza il client nel punto in cui ripetere l'autenticazione. Per eseguire il retrieval e utilizzare token di autenticazione, è possibile effettuare varie operazioni. l Salvare il cookie X-SDS-AUTH-TOKEN da una richiesta di autenticazione riuscita e inviarlo nelle richieste successive. l Leggere l'intestazione HTTP X-SDS-AUTH-TOKEN da una richiesta di autenticazione riuscita e copiarla in eventuali richieste successive. L'API REST è disponibile nella porta :4443 e i client accedono a ECS emettendo una richiesta di login nel formato: https://<ECS_IP>:4443/login Il documento ECS Management REST API Reference fornisce una descrizione e un elenco completo dei parametri per i metodi dell'API REST utilizzati in questo articolo. Autenticazione con AUTH-TOKEN In questo esempio viene illustrato come utilizzare token di autenticazione leggendo l'intestazione http X-SDS-AUTH-TOKEN da una richiesta di autenticazione riuscita e 256 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Utilizzo di ECS Management REST API copiandola in una richiesta successiva. In questi esempi non vengono utilizzati cookie. Gli esempi qui presenti sono scritti in curl e formattati per agevolare la leggibilità. Questo comando esegue una richiesta GET nella risorsa /login. L'opzione -u indica l'utente di un'intestazione di autenticazione di base. Nella richiesta è necessario includere la designazione dell'utente. In caso di autenticazione riuscita, vengono restituiti il codice HTTP 200 e l'intestazione X-SDS-AUTH-TOKEN contenente il token codificato. curl -L --location-trusted -k https://10.247.100.247:4443/login -u "root:ChangeMe" -v > GET /login HTTP/1.1 > Authorization: Basic cm9vdDpDaGFuZ2VNZQ== > User-Agent: curl/7.24.0 (i386-pc-win32) libcurl/7.24.0 OpenSSL/ 0.9.8t zlib/1.2.5 > Host: 10.247.100.247:4443 > Accept: */* > < HTTP/1.1 200 OK < Date: Tue, 26 Nov 2013 22:18:25 GMT < Content-Type: application/xml < Content-Length: 93 < Connection: keep-alive < X-SDS-AUTH-TOKEN: BAAcQ0xOd3g0MjRCUG4zT3NJdnNuMlAvQTFYblNrPQMAUAQADTEzODU0OTQ4NzYzNTICAA EABQA5dXJu OnN0b3JhZ2VvczpUb2tlbjo2MjIxOTcyZS01NGUyLTRmNWQtYWZjOC1kMGE3ZDJmZDU3Mm U6AgAC0A8= < <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <loggedIn> <user>root</user> </loggedIn> * Connection #0 to host 10.247.100.247 left intact * Closing connection #0 * SSLv3, TLS alert, Client hello (1): Il token potrà quindi essere passato nuovamente nella chiamata API successiva. È possibile copiare i contenuti di X-SDS-AUTH-TOKEN e passarli alla richiesta successiva mediante lo switch -H di curl. curl https://10.247.100.247:4443/object/namespaces -k -H "X-SDS-AUTH-TOKEN: BAAcOHZLaGF4MTl3eFhpY0czZ0tWUGhJV2xreUE4PQMAUAQADTEzODU0OTQ4NzYzNTICAA EABQA5dXJu OnN0b3JhZ2VvczpUb2tlbjpkYzc3ODU3Mi04NWRmLTQ2YjMtYjgwZi05YTdlNDFkY2QwZD g6AgAC0A8=" <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <namespaces> <namespace> <id>ns1</id> <link rel="self" href="/object/namespaces/namespace/ns1"/> <names>ns1</name> </namespace> </namespaces> Autenticazione con cookie In questo esempio viene illustrato come utilizzare token di autenticazione salvando il cookie da una richiesta di autenticazione riuscita e quindi passandolo in una richiesta Autenticazione con cookie 257 Utilizzo di ECS Management REST API successiva. Gli esempi qui presenti sono scritti in curl e formattati per agevolare la leggibilità. In questo esempio viene specificato il parametro ?using-cookies=true per indicare che si desidera ricevere cookie insieme alla normale intestazione HTTP. Questo comando curl salva il token di autenticazione in un file denominato cookiefile nella directory corrente. curl -L --location-trusted -k https://<ECS_IP>:4443/login?usingcookies=true -u "root:Password" -c cookiefile -v Il comando successivo passa il cookie con il token di autenticazione tramite lo switch -b e restituisce le informazioni sul tenant dell'utente. curl -k https://10.247.100.247:4443/object/namespaces -b cookiefile v <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <namespaces> <namespace> <id>ns1</id> <link rel="self" href="/object/namespaces/namespace/ns1"/> <names>ns1</name> </namespace> </namespaces> Logout L'API di logout termina una sessione. A un determinato utente è consentito un massimo di 100 token di autenticazione simultanei. Superato questo limite, il sistema rifiuterà nuove connessioni per questo utente finché non verranno liberati token. I token possono essere liberati naturalmente, alla scadenza, oppure in modo esplicito, chiamando l'URI: https://<ECS_IP>:4443/logout In caso di più sessioni in esecuzione contemporaneamente, l'URI forza la chiusura di tutti i token relativi all'utente corrente. GET https://<ECS_IP>:4443/logout?force=true Di seguito è riportato un esempio di richiesta di logout. Request GET https://<ECS_IP>:4443/logout X-SDS-AUTH-TOKEN:{Auth_Token} Passare l'intestazione o il cookie con il token di autenticazione per il logout. Risposta HTTP 200 258 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Utilizzo di ECS Management REST API Whoami Un utente ECS può visualizzare il proprio nome utente, l'associazione al tenant e i ruoli mediante la chiamata API whoami. Request GET https://<ECS_IP>:4443/user/whoami Risposta HTTP 200 GET /user/whoami <user> <common_name>root</common_name> <distinguished_name/> <namespace/> <roles> <role>SYSTEM_ADMIN</role> </roles> </user> HTTP 200 GET /user/whoami <user> <common_name>[email protected]</common_name> <distinguished_name/> <namespace>ns1</namespace> <roles> <role>NAMESPACE_ADMIN</role> </roles> </user> In questo esempio viene illustrato l'output di whoami per l'utente root e per un utente assegnato al ruolo NAMESPACE_ADMIN per il namespace "ns1". ECS Management REST API summary ECS Management REST API consente di configurare e gestire l'object store ECS. È inoltre possibile utilizzare altri servizi ECS per supportare l'utilizzo dell'object storage ECS. Nella tabella riportata di seguito viene fornito un riepilogo di ECS Management REST API. Tabella 51 ECS Management REST API- Riepilogo dei metodi Area API Descrizione Provider di autenticazione /vdc/admin/authproviders Fatturazione /object/billing API per consentire l'aggiunta e la gestione di provider di autenticazione. API per consentire la misurazione dell'utilizzo degli object store a livello di tenant e bucket. Per ulteriori informazioni, vedere Gestione di un tenant a pagina 84. URL di base /object/baseurl Whoami 259 Utilizzo di ECS Management REST API Tabella 51 ECS Management REST API- Riepilogo dei metodi (continua) Area API Descrizione API per consentire la creazione di un URL di base che permette alle applicazioni esistenti di utilizzare l'object store ECS. Maggiori informazioni sull'URL di base sono reperibili in: . Bucket /object/bucket API per il provisioning e la gestione dei bucket. /object/bucket/{bucketName}/lock API per consentire il blocco dell'accesso ai bucket. Per ulteriori informazioni, vedere Gestione di un tenant a pagina 84. Call Home /vdc/callhome/ API per consentire la configurazione di ConnectEMC e la creazione di eventi di alert per ConnectEMC. Capacità /object/capacity API per il retrieval della capacità gestita corrente. CAS /object/user-cas API per consentire l'assegnazione di chiavi segrete agli utenti CAS e la generazione del file PEA (Pool Entry Authorization). Certificate /object-cert API per la gestione di certificati. /object-cert/keystore API per consentire la definizione della catena di certificati utilizzata da EMC e la rotazione del certificato. Proprietà di configurazione /config/object/properties API per consentire l'impostazione dell'ambito utente come GLOBAL o NAMESPACE. Nell'ambito GLOBAL gli utenti sono globali e possono essere condivisi tra namespace. In questo caso, il namespace predefinito associato a un utente determina il namespace per le operazioni sugli object e non è necessario fornirne uno per un'operazione. Se l'ambito utente è NAMESPACE, un utente viene associato a un namespace, pertanto possono coesistere più utenti con lo stesso nome, ciascuno associato a un namespace diverso. In modalità NAMESPACE è necessario fornire un namespace per ogni operazione. Deve essere impostato precedentemente alla creazione del primo utente. L'impostazione predefinita è GLOBAL. Data Store /vdc/data-stores API per consentire la creazione di datastore su file system (/vdc/ data-stores/filesystems) o nodi commodity (/vdc/datastores/commodity). 260 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Utilizzo di ECS Management REST API Tabella 51 ECS Management REST API- Riepilogo dei metodi (continua) Area API Descrizione Licenze /license API per consentire l'aggiunta di una licenza e il retrieval dei relativi dettagli. Monitoring (Dashboard) /dashboard Monitoring (Events) /vdc/events API per il retrieval delle informazioni di sistema da visualizzare in un dashboard. API per il recupero di audit alert. Namespace /object/namespaces API per consentire la creazione e la gestione di un namespace. Permette inoltre di impostare un periodo di conservazione per il namespace. Per ulteriori informazioni, vedere Gestione di un tenant a pagina 84. Node /vdc/nodes API per il retrieval dei nodi attualmente configurati per il cluster. Password Group (Swift) /object/user-password Replication Group /data/data-service/vpools API per consentire la generazione di una password da utilizzare insieme all'autenticazione OpenStack Swift. API per consentire la creazione e l'amministrazione di gruppi di replica. Chiave segreta /object/user-secret-keys API per consentire l'assegnazione di chiavi segrete a utenti di object e la relativa gestione. Secret Key Self-Service /object/secret-keys API per consentire agli utenti S3 di creare una nuova chiave segreta che conferisca loro l'accesso a object e bucket nel relativo namespace all'interno dell'object store. Storage pool /vdc/data-services/varrays API per consentire la creazione e la gestione di storage pool. Temporary Failed Zone /tempfailedzone/ API per consentire il retrieval di tutte le zone con guasti temporanei o di quelle di uno specifico gruppo di replica. User (Object) /object/users API per la creazione e la gestione di utenti di object. Gli utenti di object sono sempre associati a un namespace. L'API restituisce una chiave segreta utilizzabile per l'accesso a S3. Un utente di object può modificare una chiave segreta S3 a lui assegnata tramite l'API REST. ECS Management REST API summary 261 Utilizzo di ECS Management REST API Tabella 51 ECS Management REST API- Riepilogo dei metodi (continua) Area API Descrizione /object/users/lock. Consente il blocco dell'accesso degli utenti. User (Management) /vdc/users API per la creazione e l'amministrazione di utenti di gestione. Gli utenti di gestione possono essere assegnati al ruolo di System Admin o Namespace Admin. È possibile modificare la password di un utente di gestione locale. Data center virtuale /object/vdcs Consente l'aggiunta di un VDC e la definizione della chiave segreta e degli endpoint associati nei relativi VDC per la replica dei dati tra siti ECS. 262 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS PARTE 10 Manutenzione hardware Capitolo 30, "Hardware ECS" Capitolo 31, "Sostituzione di un disco di storage ECS in un appliance U-Series" Capitolo 32, "Sostituzione di un disco di storage ECS in hardware di terze parti" Capitolo 33, "Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series" Capitolo 34, "Requisiti di rack di terze parti ECS" Manutenzione hardware 263 Manutenzione hardware 264 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 30 Hardware ECS l l l l l l l l l l l Componenti hardware dell'appliance ECS........................................................... 266 Configurazioni e percorsi di aggiornamento degli appliance ECS......................... 269 Cablaggio di alimentazione CA monofase per appliance U-Series ....................... 271 Cablaggio di alimentazione CA trifase per appliance U-Series..............................273 Switch.................................................................................................................277 Cablaggio di reti.................................................................................................. 279 Nodi....................................................................................................................280 Nomi host di rack e nodi......................................................................................284 Unità disco..........................................................................................................285 Unità disco integrate........................................................................................... 285 Dischi ed enclosure.............................................................................................286 Hardware ECS 265 Hardware ECS Componenti hardware dell'appliance ECS Vengono descritti i componenti hardware dei modelli dell'appliance ECS. Serie di appliance ECS L'appliance ECS include due serie. l U-Series: storage server non strutturati con DAE separati progettati per ottimizzare la capacità di storage. l C-Series: server di calcolo ad alta densità con dischi integrati progettati per ottimizzare la capacità di calcolo. U-Series L'appliance ECS U-Series include i seguenti componenti hardware. Tabella 52 ECS Appliance: Componenti hardware U-Series 266 Componente Descrizione Rack 40U Rack EMC Titan D che includono: l PDU monofase con quattro cali di potenza (due per lato) l PDU delta o WYE trifase facoltativi con due cali di potenza (uno per lato) l Sportelli frontale e posteriore l Disposizione in rack fornita dalla produzione EMC Switch privato Uno switch da 1 GbE Switch pubblico Due switch da 10 GbE Nodi Server non strutturato basato su Intel in configurazioni da 4 e 8 nodi Disk Array Enclosure (DAE) Cassetti Disk Array Enclosure (DAE) in grado di contenere fino a 60 unità disco da 3,5" e 6 TB EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Figura 50 Configurazione minima e massima di appliance ECS U-Series C-Series L'appliance ECS C-Series include i seguenti componenti hardware. Tabella 53 ECS Appliance: Componenti hardware C-Series Componente Descrizione Rack 40U Rack di calcolo EMC Titan D che includono: l Quattro cali di tensione orizzontali l Due PDU monofase in una configurazione 2U con due cali di tensione l Due PDU WYE o delta trifase facoltative in una configurazione 2U con due cali di tensione l Sportelli frontale e posteriore l Disposizione in rack fornita dalla produzione EMC Componenti hardware dell'appliance ECS 267 Hardware ECS Tabella 53 ECS Appliance: Componenti hardware C-Series (continua) Componente Descrizione Switch privato Uno o due switch da 1 GbE Il secondo switch è richiesto per le configurazioni con più di sei server Switch pubblico Due o quattro switch da 10 GbE. Il terzo e il quarto switch sono richiesti per le configurazioni con più di sei server Nodi Server non strutturati basati su Intel in configurazioni da 8 a 48 nodi Dischi 12 unità disco da 3,5" e 6 TB integrate in ciascun server Figura 51 Configurazione minima e massima di appliance ECS C-Series I clienti si collegano all'appliance ECS tramite le porte da 10 GbE e i cavi di interconnessione personali. Quando sono installati più appliance nello stesso data center, gli switch privati si possono collegare tramite cablaggi daisy chain oppure home run allo switch fornito dal cliente. 268 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Configurazioni e percorsi di aggiornamento degli appliance ECS Vengono descritti le configurazioni degli appliance ECS disponibili e i percorsi di aggiornamento tra le configurazioni. Configurazioni U-Series L'appliance ECS U-Series è una soluzione di storage densa che impiega hardware disponibile in commercio. Tabella 54 Configurazioni U-Series Numero modello Nodi DAE Dischi in DAE da 1 Dischi in DAE da 5 Capacità di Switch a4 a8 storage U300 4 (configurazi one minima) 4 15 N/A 360 TB Uno privato e due pubblici U700 4 4 30 N/A 720 TB Uno privato e due pubblici U1100 4 4 45 N/A 1080 TB Uno privato e due pubblici U1500 4 4 60 N/A 1440 TB Uno privato e due pubblici U1800 8 8 60 15 1800 TB Uno privato e due pubblici U2100 8 8 60 30 2160 TB Uno privato e due pubblici U2500 8 8 60 45 2520 TB Uno privato e due pubblici U3000 (configurazi one massima) 8 8 60 60 2880 TB Uno privato e due pubblici Percorsi di aggiornamento U-Series Gli aggiornamenti U-Series sono costituiti dai dischi e dall'hardware di infrastruttura necessari per il passaggio dal numero del modello esistente al successivo numero superiore. Per eseguire l'aggiornamento per più di un livello di modello, ordinare gli aggiornamenti per ciascun livello e applicarli in una chiamata di assistenza. Configurazioni e percorsi di aggiornamento degli appliance ECS 269 Hardware ECS Tabella 55 Aggiornamenti U-Series Numero modello Aggiornamento del disco (dal successivo modello inferiore) Aggiornamento hardware (dal successivo modello inferiore) U300 (configurazione minima) N/A N/A U700 Un kit da 60 dischi N/A U1100 Un kit da 60 dischi N/A U1500 Un kit da 60 dischi N/A U1800 Un kit da 60 dischi Un server chassis (quattro nodi) e quattro DAE U2100 Un kit da 60 dischi N/A U2500 Un kit da 60 dischi N/A U3000 (configurazione massima) Un kit da 60 dischi N/A Configurazioni C-Series L'appliance ECS C-Series è una soluzione di calcolo densa che impiega hardware disponibile in commercio. Tabella 56 Configurazioni C-Series 270 Server di calcolo Phoenix-12 Nodi Capacità di storage Switch 2 (configurazione minima) 8 144 TB Uno privato e due pubblici 3 12 216 TB Uno privato e due pubblici 4 16 288 TB Uno privato e due pubblici 5 20 360 TB Uno privato e due pubblici 6 24 432 TB Uno privato e due pubblici 7 28 504 TB Due privati e quattro pubblici 8 32 576 TB Due privati e quattro pubblici 9 36 648 TB Due privati e quattro pubblici 10 40 720 TB Due privati e quattro pubblici EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Tabella 56 Configurazioni C-Series (continua) Server di calcolo Phoenix-12 Nodi Capacità di storage Switch 11 44 792 TB Due privati e quattro pubblici 12 (configurazione massima) 48 864 TB Due privati e quattro pubblici Percorsi di aggiornamento C-Series Gli aggiornamenti C-Series sono costituiti dai dischi e dall'hardware di infrastruttura necessari per il passaggio dal numero del modello esistente al successivo numero superiore. Per eseguire l'aggiornamento per più di un livello di modello, ordinare gli aggiornamenti per ciascun livello e applicarli in una chiamata di assistenza. Tabella 57 Aggiornamenti C-Series Numero modello Aggiornamento del disco Aggiornamento hardware (dal (dal successivo modello successivo modello inferiore) inferiore) 2 server di calcolo Phoenix-12 (configurazione minima) N/A N/A 3 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi) 4 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi) 5 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi) 6 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi) 7 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi), uno switch privato e due switch pubblici 8 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi) 9 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi) 10 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi) 11 server di calcolo Phoenix-12 12 dischi integrati Un server chassis (quattro nodi) 12 server di calcolo Phoenix-12 12 dischi integrati (configurazione massima) Un server chassis (quattro nodi) Cablaggio di alimentazione CA monofase per appliance U-Series Vengono forniti diagrammi di cablaggio dell'alimentazione monofase per l'appliance ECS U-Series. Per ciascuna configurazione, gli switch vengono collegati alla parte anteriore del rack e instradati alla parte posteriore tramite le guide. Cablaggio di alimentazione CA monofase per appliance U-Series 271 Hardware ECS Figura 52 Cablaggio di alimentazione CA monofase per appliance U-Series - Configurazioni da quattro nodi 272 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Figura 53 Cablaggio di alimentazione CA monofase per appliance U-Series - Configurazioni da otto nodi Cablaggio di alimentazione CA trifase per appliance U-Series Vengono forniti diagrammi di cablaggio dell'alimentazione CA trifase. Cablaggio di alimentazione CA delta trifase per appliance U-Series Nella legenda riportata di seguito, i cavi colorati illustrati nel diagramma vengono associati ai Part Number EMC e alle lunghezze dei cavi. Cablaggio di alimentazione CA trifase per appliance U-Series 273 Hardware ECS Figura 54 Legenda dei cavi per il diagramma dell'alimentazione CA delta trifase 274 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Figura 55 Cablaggio dell'alimentazione CA delta trifase - Configurazione da otto nodi Cablaggio di alimentazione CA trifase per appliance U-Series 275 Hardware ECS Cablaggio dell'alimentazione CA WYE trifase Nella legenda riportata di seguito, i cavi colorati illustrati nel diagramma vengono associati ai Part Number EMC e alle lunghezze dei cavi. Figura 56 Legenda dei cavi per il diagramma dell'alimentazione CA WYE trifase 276 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Figura 57 Cablaggio dell'alimentazione CA WYE trifase - Configurazione da otto nodi Switch Gli appliance ECS includono tre switch. l Switch privato: uno switch privato da 1 GbE per il traffico di gestione. In un rack CSeries con oltre sei server di calcolo viene aggiunto un secondo switch privato. l Switch pubblico: due switch 10 GbE per gestire il traffico di dati. Due modelli Arista sono idonei all'uso. In un rack C-Series con oltre sei server di calcolo vengono aggiunti due switch pubblici. Switch 277 Hardware ECS Switch privato: Arista 7048 Lo switch privato viene utilizzato per il traffico di gestione. È dotato di 48 porte e input di alimentatori doppi. Lo switch è configurato in fabbrica. Figura 58 Configurazione di Arista 7048 1. Porte1-24 - Gestione 2. Porte 25-48 - RMM/IPMI 3. Porte 49-50 - Gestione, connessioni agli switch pubblici da 10 GbE 4. Porta 51 - Connettività NAN Nel primo rack questa porta consente l'uplink alla rete del cliente se è necessario l'accesso alle porte RMM. 5. Porta 52 - Connettività NAN La porta 52 del primo rack consente la connessione alla porta 51 del rack successivo e così via per tutti i rack nel sito ECS. Nota La connettività NAN (Nile Area Network) collega tutti gli appliance ECS in un sito. Switch pubblico: Arista 7150S-24 Lo switch 7150S-24 è uno switch a 24 porte. Lo switch è dotato di 24 porte SFP+, alimentatori doppi hot swap e moduli di ventole ridondanti, sostituibili sul campo. Figura 59 Arista 7150S-24 1. Porte 1-8: uplink alla rete del cliente 2. Porte 9-12: connessione ai nodi come porte dati 278 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS 3. Porte 13-20: connessione ai nodi come porte dati 4. Porte 21-22: interconnessione per interfacce MLAG tra switch pubblici 5. Porte 23-24: interconnessione per interfacce MLAG tra switch pubblici 6. 1 interfaccia di rete per la gestione degli switch 7. Console seriale: la porta della console viene utilizzata per gestire lo switch tramite una connessione seriale e la porta di gestione Ethernet è collegata allo switch di gestione da 1 GbE Switch pubblico: Arista 7124SX Lo switch Arista 7124SX è dotato di 24 porte SFP+, alimentatori doppi hot swap e moduli di ventole ridondanti, sostituibili sul campo. Figura 60 Arista 7124SX 1. Porte 1-8 - Porte dati per l'uplink alla rete del cliente. Queste porte forniscono la connessione all'infrastruttura 10GbE dell'utente. 2. Porte 9-20 - Connesse ai nodi come porte dati 3. Porte 21-22 - Interconnessione HA per interfacce MLAG tra switch pubblici 4. Porte 23-24 - Interconnessione HA per interfacce MLAG tra switch pubblici 5. 1 interfaccia di rete per la gestione degli switch 6. Console seriale Cablaggio di reti Presenta i diagrammi di cablaggio delle reti per gli switch pubblici e privati in un appliance ECS. I diagrammi di cablaggio delle reti si applicano agli appliance ECS U-Series e C-Series. Per effettuare una distinzione tra i tre switch nella documentazione, ogni switch presenta un nome alternativo: l Hare: switch pubblico da 10 GbE situato in cima al rack. l Rabbit: secondo switch pubblico da 10 GbE situato al di sotto dell'hare switch. l Turtle: switch privato da 1 GbE situato al di sotto del rabbit switch. Switch pubblico: Arista 7124SX 279 Hardware ECS Figura 61 Cablaggio di switch pubblici per quattro nodi Figura 62 Cablaggio di switch privati per quattro nodi Nodi ECS Appliance include due tipi di nodi: l U-Series Phoenix-16 for Object and HDFS (giugno 2014) l C-Series Phoenix-12 for Object and HDFS (dicembre 2014) I nodi U-Series devono disporre delle funzionalità standard indicate di seguito. 280 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS l Server a quattro nodi (2U) con due CPU per nodo l CPU Ivy Bridge a quattro core da 2,4 GHz l Quattro canali con memoria DDR3 nativa (1333) l Uno o due dischi di sistema per nodo l Indicatori LED per ogni nodo l Alimentatori doppi hot swap dello chassis l Due interfacce SAS per nodo I nodi C-Series devono disporre delle funzionalità standard indicate di seguito. l Server a quattro nodi (2U) con due CPU per nodo l CPU Ivy Bridge a quattro core da 2,4 GHz l Quattro canali con memoria DDR3 nativa (1333) l Un disco di sistema per nodo l Indicatori LED per ogni nodo l Alimentatori doppi hot swap dello chassis; supporto per alimentatori N + 1 l Una interfaccia SAS per nodo l 12 dischi rigidi SAS hot swap da 3,5” per server (tre per ogni nodo) Viste anteriori del server Figura 63 Vista anteriore dello chassis U-Series Figura 64 Vista anteriore dello chassis C-Series Gli indicatori LED si trovano sui lati sinistro e destro dei pannelli anteriori del server. Viste anteriori del server 281 Hardware ECS Figura 65 LED (lato sinistro) Tabella 58 LED del server LED Utilizzo Descrizione A Tasto di accensione del sistema con LED B Pulsante LED dell'ID del sistema Identifica il server tra i diversi server disponibili. Spento per impostazione predefinita e blu quando è attivato dal pulsante o dal software. C LED dello stato del sistema Mostra lo stato complessivo del sistema (verde, verde lampeggiante, ambra lampeggiante, ambra, spento). D LED di attività/link di rete Vista posteriore del server I server chassis Phoenix-16 (U-Series) e Phoenix-12 (C-Series) forniscono entrambi doppi alimentatori hot swap e quattro nodi. Lo chassis condivide un alimentatore ridondante comune che abilita l'alimentazione HA in ciascun chassis condiviso in tutti i nodi. I nodi vengono montati su vassoi sostituibili a caldo che si adattano nei quattro slot dei nodi corrispondenti, accessibili dalla parte posteriore del server. 282 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Figura 66 Vista posteriore dei server chassis Phoenix-12 e Phoenix-16 1. Nodo 1 2. Nodo 2 3. Nodo 3 4. Nodo 4 Figura 67 Porte posteriori sui nodi Phoenix-12 e Phoenix-16 1. 1 GbE: collegata a una delle porte dati dello switch da 1 GbE. 2. RMM: porta dedicata per il monitoraggio dell'hardware (per nodo). 3. SAS per DAE (solo su Phoenix-16) 4. 10 GbE (primaria): la porta dati destra da 10 GbE di ciascun nodo è collegata a una delle porte dati primarie dello switch da 10 GbE. 5. 10 GbE (secondaria): la porta dati sinistra da 10 GbE di ciascun nodo è collegata a una delle porte dati secondarie dello switch da 10 GbE. Vista posteriore del server 283 Hardware ECS Nomi host di rack e nodi Vengono elencati i nomi host predefiniti di rack e nodi per un appliance ECS. Nomi di colori e ID di rack predefiniti vengono assegnati in ordine di installazione come illustrato di seguito. Tabella 59 ID di rack da 1 a 50 ID rack Colore rack ID rack Colore rack ID rack Colore rack 1 rosso 18 carminio 35 seta di mais 2 verde 19 castano ramato 36 ocra 3 blu 20 bronzo 37 lavanda 4 giallo 21 albicocca 38 rossastro 5 magenta 22 gelsomino 39 avorio 6 ciano 23 verde militare 40 corniola 7 azzurro 24 rame 41 grigio talpa 8 viola 25 amaranto 42 blu scuro 9 rosa chiaro 26 menta 43 blu indaco 10 arancione 27 cobalto 44 veronica 11 chartreuse 28 felce 45 giallo limone 12 rosa 29 terra di Siena 46 sabbia 13 marrone 30 mantide 47 ruggine 14 bianco 31 jeans 48 mattone 15 grigio 32 acqua marina 49 avocado 16 beige 33 neonato 50 chewing gum 17 grigio chiaro 34 melanzana Ai nodi vengono assegnati nomi host in base all'ordine nel server chassis e nel rack stesso. Nella tabella indicata di seguito vengono elencati i nomi host predefiniti. Tabella 60 Nomi host predefiniti 284 Nod Host name e Node Host name Node Host name 1 provo 17 memphis 33 tampa 2 sandy 18 seattle 34 toledo 3 orem 19 denver 35 aurora 4 ogden 20 portland 36 stockton EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Tabella 60 Nomi host predefiniti (continua) Nod Host name e Node Host name Node Host name 5 layton 21 tucson 37 buffalo 6 logan 22 atlanta 38 newark 7 Lehi 23 fresno 39 glendale 8 murray 24 mesa 40 lincoln 9 boston 25 omaha 41 norfolk 10 chicago 26 oakland 42 chandler 11 houston 27 miami 43 madison 12 phoenix 28 tulsa 44 orlando 13 dallas 29 honolulu 45 garland 14 detroit 30 wichita 46 akron 15 columbus 31 raleigh 47 reno 16 austin 32 anaheim 48 laredo I nodi posizionati nello stesso slot in rack diversi in un sito avranno lo stesso nome host. Ad esempio, il nodo 4 sarà sempre denominato ogden, supponendo che si usino i nomi di nodi predefiniti. Gli output di sistema identificheranno nodi in base a una combinazione univoca di nome host del nodo e nome del rack. Ad esempio, il nodo 4 nel rack 4 e il nodo 4 nel rack 5 verranno identificati come segue: ogden-green ogden-blue Unità disco Vengono descritte le unità disco utilizzate in appliance ECS. Le appliance ECS utilizzano le seguenti unità disco per lo storage: Tabella 61 Unità disco di storage Service Dim. rpm Tipo Oggetto 6 TB 7200 SATA Tutti i dischi in un DAE o integrati in un server chassis sono conformi alle seguenti regole: l Tutte le unità disco devono avere le stesse dimensioni l Tutte le unità disco devono avere la stessa velocità Unità disco integrate Vengono descritti i dischi di storage integrati nel server chassis. Unità disco 285 Hardware ECS Nei server con dischi integrati i dischi sono accessibili dal lato anteriore dello chassis. I dischi vengono assegnati in parti uguali ai quattro nodi dello chassis. Nota La prima unità disco assegnata a ciascun nodo è chiamata unità disco zero (HDD0). Queste unità di storage conterranno alcuni dati di sistema. Per questo motivo, l'unità disco zero non può essere sostituita senza prima contattare EMC Customer Support. Figura 68 Dischi integrati con mapping di nodi Dischi ed enclosure La linea U-Series fornisce Disk Array Enclosure (DAE). Il DAE è un cassetto che scorre all'interno e all'esterno del rack compatto 40U. Le unità disco, la scheda LCC e i moduli di raffreddamento per il DAE sono situati all'interno del DAE. Il DAE è caratterizzato dalle funzionalità indicate di seguito. l 15, 30, 45 o 60 unità disco da 3,5" in un unico cassetto 4U. Revisione dalla parte anteriore. l Una scheda LCC (Link Control Card). Revisione dalla parte anteriore. l Un modulo ICM (Inter Connect Module). Revisione dalla parte posteriore. l Tre ventole o moduli di raffreddamento; ridondanza n+1. Revisione dalla parte anteriore. l Due alimentatori, ridondanza n+1. Revisione dalla parte posteriore. I server C-Series includono dischi integrati: 12 unità disco da 3,5" accessibili dalla parte anteriore del server. Unità disco in DAE Le unità disco sono racchiuse in enclosure stile cartuccia. Ogni cartuccia ha un gancio che consente di rimuovere e installare facilmente l'unità disco. All'interno di ciascun DAE sono presenti etichette stampate fisicamente sui lati sinistro e anteriore che descrivono le righe (o i banchi) e le colonne (o gli slot) in cui vengono installate le unità disco nel DAE. I banchi sono etichettati da A a E, mentre gli slot sono etichettati da 0 a 11. Quando si descrive il layout delle unità disco all'interno del DAE, il formato dell'interfaccia per il DAE è denominato E_D, dove E indica l'enclosure e D il disco. Ad esempio, un formato di interfaccia 1_B11 deve essere interpretato nel modo seguente: enclosure 1, nella riga (banco) B, nel numero di slot 11. Le enclosure sono numerate da 1 a 8 partendo dalla parte inferiore del rack. I collegamenti dei cavi posteriori sono contrassegnati da colori specifici. La disposizione dei dischi in un DAE deve riflettere i layout prescritti illustrati nelle figure di seguito. 286 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Guardando il DAE dalla parte antero-superiore, la figura riportata di seguito illustra il layout delle unità disco del DAE. Figura 69 Layout di dischi U-Series per configurazioni a 15 dischi Unità disco in DAE 287 Hardware ECS Figura 70 Layout di dischi U-Series per configurazioni a 30 dischi 288 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Figura 71 Layout di dischi U-Series per configurazioni a 45 dischi Unità disco in DAE 289 Hardware ECS Figura 72 Layout di dischi U-Series per configurazioni a 60 dischi LCC Ogni DAE include una scheda LCC sostituibile a caldo la cui funzione principale è quella di fungere da espansore SAS e fornire servizi di enclosure. Ogni LCC monitora in modo indipendente lo stato ambientale dell'intero enclosure e comunica lo stato al sistema. La scheda LCC dispone di un LED per la segnalazione di guasti e un LED di alimentazione. Tabella 62 LED dello stato della scheda LCC del DAE LED Colore Stato Alimentazione Verde Acceso Alimentazione attivata — Spento Alimentazione disattivata Interruzione di alimentazione Ambra — 290 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Descrizione Acceso Guasto Spento Nessun guasto o alimentazione disattivata Hardware ECS Figura 73 LCC con LED Modulo di controllo della ventola Ogni DAE include tre moduli di controllo della ventola (moduli di raffreddamento) situati nella parte anteriore del DAE. Il modulo di controllo della ventola aumenta la capacità di raffreddamento di ogni DAE. Si inserisce direttamente nel battiscopa del DAE a partire dall'alto del Disk Array Enclosure. Nel modulo di controllo della ventola, i sensori misurano le temperature ambiente esterne per garantire un raffreddamento uniforme del DAE. Tabella 63 LED di guasto della ventola del modulo di controllo della ventola LED Colore Stato Descrizione Guasto ventola ambra - Acceso Guasto riscontrato. Una o più ventole sono guaste. Spento Nessun guasto riscontrato. Le ventole funzionano normalmente. Figura 74 Modulo di controllo della ventola con LED Modulo di controllo della ventola 291 Hardware ECS ICM Il modulo ICM è l'elemento di gestione di interconnessione principale. È un modulo plugin che include un connettore USB, una scheda di gestione RJ-12, un indicatore ID del bus, un indicatore ID dell'enclosure, due connettori SAS di input e due connettori SAS di output con i LED corrispondenti che indicano il link e l'attività di ciascun connettore SAS per l'input e l'output dei dispositivi. Tabella 64 LED di stato del bus ICM LED Colore Stato Interruzione di alimentazione Verde Alimentazione attivata Descrizione Acceso Alimentazione attivata — Spento Alimentazione disattivata Ambra Acceso Guasto — Spento Nessun guasto o alimentazione disattivata ICM supporta le seguenti porte I/O nella parte posteriore: l quattro porte SAS PCI Gen 2 da 6 Gb/s; l un connettore di gestione (RJ-12) per SPS (solo diagnostica di assistenza sul campo); l un connettore USB; l porte SAS x8 da 6 Gb/s. Supporta quattro porte SAS x8 da 6Gb/s (due input e due output, una utilizzata) sulla parte posteriore del modulo ICM. Questa porta fornisce un'interfaccia per le unità SAS e NL-SAS nel DAE. Tabella 65 LED porta ICM da 6 Gb/s 292 LED Colore Stato Descrizione Link/Attività Blu Acceso Indica una connessione 4x o 8x con tutte le linee funzionanti a 6 Gb/s. Verde Acceso Indica che è stata stabilita una larghezza della porta ampia diversa da 4x o 8x oppure che una o più linee non funzionano a piena velocità o non sono connesse. — Spento Non connesso. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Figura 75 LED ICM 1. LED di errore alimentazione (ambra) 2. LED alimentazione (verde) 3. LED di attività link (blu/verde) Alimentatore DAE L'alimentatore può essere sostituito a caldo. Ha una vite con testa zigrinata incorporata per la massima semplicità di installazione e rimozione. Ciascun alimentatore include una ventola per il raffreddamento. L'alimentatore è un convertitore offline, auto-ranging, con rifasamento, a più uscite e dotato di un proprio cavo. Ciascun alimentatore supporta un DAE completamente configurato e condivide le correnti di carico con l'altro alimentatore. L'alimentatore DAE fornisce quattro power zone indipendenti. Ciascun alimentatore sostituibile a caldo è in grado di fornire 1300 W a 12 V nella configurazione a elevata disponibilità di condivisione del carico. Il controllo e lo stato vengono implementati nell'interfaccia I2C. Alimentatore DAE 293 Hardware ECS Tabella 66 LED del modulo di raffreddamento/alimentazione CA del DAE LED Colore Stato Descrizione Alimentazione Verde CA attivata (alimentazion e 12 V): un LED per — ciascun cavo di alimentazione . Acceso OK. Alimentazione CA o SPS applicata. Tutte le tensioni in uscita rientrano nei rispettivi intervalli di funzionamento, a esclusione del guasto della ventola. Spento L'alimentazione 12 V non rientra nell'intervallo di funzionamento, è in arresto o è stato riscontrato un guasto nell'unità. Interruzione di Ambra alimentazione Acceso Sotto il controllo del modulo ICM. Acceso se le ventole o gli output non rientrano nell'intervallo di funzionamento specificato mentre l'unità non è nella modalità a basso consumo energetico. Spento Tutti gli output rientrano nell'intervallo specificato o sono in arresto o è stato riscontrato un guasto nell'unità. — 294 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Figura 76 Alimentatore DAE Cablaggio SAS U-Series Fornisce diagrammi di cablaggio per i cavi SAV che connettono nodi a DAE. Nota I diagrammi hardware numerano i nodi partendo da zero. In tutte le altre discussioni dell'architettura e del software ECS, i nodi vengono numerati partendo da uno. Cablaggio SAS U-Series 295 Hardware ECS Figura 77 Cablaggio SAS per configurazioni a quattro nodi 296 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Hardware ECS Figura 78 Cablaggio SAS per configurazioni a otto nodi Cablaggio SAS U-Series 297 Hardware ECS 298 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 31 Sostituzione di un disco di storage ECS in un appliance U-Series l l l Pianificazione della sostituzione delle unità........................................................300 Output per il comando cs_hal list disks...............................................................300 Sostituzione di unità........................................................................................... 301 Sostituzione di un disco di storage ECS in un appliance U-Series 299 Sostituzione di un disco di storage ECS in un appliance U-Series Pianificazione della sostituzione delle unità Viene descritta una strategia efficiente per la pulizia periodica di un ECS Appliance per sostituire le unità di storage di tipo FAILED e SUSPECT. Nota Per sostituire le unità principali (non di storage) del nodo, contattare EMC Customer Support. In questo documento viene effettuata la distinzione tra i termini "unità" e "disco". Un'unità è uno spindle fisico. Un disco è un'entità logica (ovvero, una partizione in un'unità). Quando il sistema etichetta un'unità come FAILED, la logica di protezione dei dati ricrea i dati di quell'unità su altre unità nel sistema. L'unità FAILED non viene più coinvolta nel sistema in alcun modo. La sostituzione di un'unità non comporta il ripristino dei dati nell'unità sostitutiva. Di conseguenza un'unità FAILED rappresenta solo una perdita di capacità raw per il sistema. Questa caratteristica della protezione dei dati integrata riduce la necessità di interventi di assistenza immediati quando un'unità si guasta. È necessario sostituire anche le unità SUSPECT, che sono sospette a causa di errori fisici e non per problemi di connettività. Quando un'unità è etichettata come SUSPECT, il sistema non scrive più nuovi dati sull'unità, ma il sistema continua a leggerli. L'unità SUSPECT con errori fisici sarà etichettata come FAILED quando gli errori fisici superano un determinato limite di soglia. Finché l'unità rimane di tipo SUSPECT, non partecipa completamente al sistema di storage. È pertanto consigliabile impostare manualmente su Bad un disco nell'unità corrispondente utilizzando lo strumento da riga di comando cs_hwmgr fornito. Questo passaggio dà al sistema l'opportunità di completare le interazioni di rete in sospeso con l'unità. I dati sull'unità verranno ricostruiti altrove nel sistema utilizzando copie dei dati di altre unità. Di conseguenza è possibile avviare il processo di sostituzione non appena il sistema indica che il disco nell'unità FAILED corrispondente è stato impostato su Bad. Nota L'UI ViPR elenca un nodo come DEGRADED quando dispone di dischi di storage con stato Suspect o Bad. Un modo efficiente per gestire le unità FAILED prevede la sostituzione periodica. Il periodo di sostituzione dovrebbe essere calcolato utilizzando la percentuale di errore media delle unità indicata dal produttore in modo che non vi sia il rischio che un numero critico di unità si guasti entro la data pianificata per l'intervento di assistenza successivo. Questo processo è denominato "pulizia". La pulizia comporta: l ordine di un numero sufficiente di unità per coprire la percentuale di errore media prevista entro la data dell'intervento di assistenza successivo; l identificazione delle unità FAILED; l identificazione di unità SUSPECT che sono sospette a causa di errori fisici e impostazione manuale dei dischi corrispondenti su Bad; l sostituzione delle unità FAILED. Output per il comando cs_hal list disks Descrive i tipi di righe di output del comando cs_hal list disks. 300 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Sostituzione di un disco di storage ECS in un appliance U-Series Nell'output cs_hal list disks abbreviato di seguito osservare i diversi tipi di righe: l Le prime tre righe rappresentano la struttura RAID di due unità interne del nodo. l La riga successiva mostra un'unità di storage GOOD. I nomi dei dispositivi, i numeri di slot e i numeri di serie possono essere utilizzati nei comandi cs_hal a condizione che siano univoci. Il nome dell'enclosure può inoltre essere utilizzato nei comandi cs_hal. l La riga successiva mostra un'unità di storage FAILED. Partition Name indica che il disco nell'unità corrispondente è assegnato all'object service, il disco è formattato e lo stato del disco è Bad. l La riga successiva mostra un'unità di storage SUSPECT. Il disco nell'unità SUSPECT corrispondente presenta uno stato Suspect. l L'ultima riga indica uno slot vuoto o un'unità che non può essere rilevata. l Lo stato di integrità definitivo di un'unità è indicato nella colonna SMART Status. Nota Ignorare le informazioni sullo stato nella colonna Partition Name. Queste informazioni non sono necessarie ai fini della presente procedura. Se si è interessati allo stato della partizione per altri motivi, il comando cs_hwmgr disk --listby-service Object presenterà le informazioni più aggiornate e accurate sullo stato della partizione nella colonna Health. l La colonna DiskSet è riservata per l'utilizzo futuro. [root@layton-cyan ~]# cs_hal list disks Disks(s): SCSI Device Block Device Enclosure Partition Name Number SMART Status DiskSet ----------- ------------ ----------- ----------------------------------------------------- -------------- -----------n/a /dev/md0 RAID vol n/a supported n/a /dev/sg4 /dev/sdb internal KLH6DHXJ GOOD /dev/sg5 /dev/sdc internal KLH6DM1J GOOD /dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good WCAW32601327 GOOD /dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Bad WCAW32568324 FAILED: self-test fail; read element; /dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Suspect WCAW32547329 SUSPECT: Reallocated_Sector_Count(5)=11 ... unavailable /dev/sg0 Slot Serial ---n/a not 0 1 A08 A09 A10 E05 internal: 2 external: 30 total disks: 32 Sostituzione di unità Sostituire le unità di storage FAILED e SUSPECT usando i comandi sul nodo. Nota Non attivare la modalità di manutenzione per il nodo per sostituire le unità. Sostituzione di unità 301 Sostituzione di un disco di storage ECS in un appliance U-Series Procedura 1. Per accedere al rack (cabinet) ECS utilizzando la rete privata (192.168.219.xxx) da un laptop, attenersi alla procedura descritta di seguito. a. Dal retro del rack individuare le porte della rete dello switch privato da 1 GbE aprendo la porta posteriore. b. Nello switch (turtle) Arista da 1 GbE collegare un cavo di rete dal laptop alla porta 24 sullo switch. Figura 79 Individuare la porta 24 sullo switch privato da 1 GbE c. Impostare l'interfaccia di rete sul laptop sull'indirizzo statico 192.168.219.99 e sulla subnet mask 255.255.255.0, senza richiedere alcun gateway. d. Verificare il funzionamento della rete temporanea tra il laptop e la rete di gestione privata del rack mediante il comando ping. C:\>ping 192.168.219.1 Pinging 192.168.219.1 with 32 bytes of data: Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Ping statistics for 192.168.219.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Nota Se 192.168.219.1 non risponde, provare 192.168.218.2. In caso di ulteriore assenza di risposta, verificare l'IP del laptop o la subnet mask, la connessione di rete e la connessione della porta switch. e. Dal laptop, accedere con SSH nel nodo 1 (provo) tramite 192.168.219.1, utilizzando le credenziali di root login (con la password predefinita o modificata dal cliente). 302 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Sostituzione di un disco di storage ECS in un appliance U-Series 2. Utilizzare il comando cs_hal list disks e osservare lo stato di integrità di ciascuna unità nella colonna SMART Status: # cs_hal list disks Disks(s): SCSI Device Block Device Enclosure Partition Name Number SMART Status DiskSet ----------- ------------ ----------- ----------------------------------------------------- -------------- -----------n/a /dev/md0 RAID vol n/a supported n/a /dev/sg4 /dev/sdb internal KLH6DHXJ GOOD /dev/sg5 /dev/sdc internal KLH6DM1J GOOD /dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good WCAW32601327 GOOD /dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Good WCAW32568324 GOOD /dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Good WCAW32547329 GOOD /dev/sg11 /dev/sdi /dev/sg0 Object:Formatted:Good WCAW32543442 GOOD /dev/sg12 /dev/sdj /dev/sg0 Object:Formatted:Good WCAW32499200 GOOD /dev/sg13 /dev/sdk /dev/sg0 Object:Formatted:Good WCAW32540070 GOOD /dev/sg14 /dev/sdl /dev/sg0 Object:Formatted:Good WCAW32493928 GOOD /dev/sg15 /dev/sdm /dev/sg0 Object:Formatted:Good WCAW32612977 GOOD /dev/sg16 /dev/sdn /dev/sg0 Object:Formatted:Suspect WCAW32599710 SUSPECT: Reallocated_Sector_Count(5)=11 /dev/sg17 /dev/sdo /dev/sg0 Object:Formatted:Good WCAW32566491 GOOD /dev/sg18 /dev/sdp /dev/sg0 Object:Formatted:Good WCAW32528145 GOOD /dev/sg19 /dev/sdq /dev/sg0 Object:Formatted:Good WCAW32509214 GOOD /dev/sg20 /dev/sdr /dev/sg0 Object:Formatted:Good WCAW32499242 GOOD /dev/sg21 /dev/sds /dev/sg0 Object:Formatted:Good WCAW32613242 GOOD /dev/sg22 /dev/sdt /dev/sg0 Object:Formatted:Good WCAW32503593 GOOD /dev/sg23 /dev/sdu /dev/sg0 Object:Formatted:Good WCAW32607576 GOOD /dev/sg24 /dev/sdv /dev/sg0 Object:Formatted:Good WCAW32507898 GOOD /dev/sg25 /dev/sdw /dev/sg0 Object:Formatted:Good WCAW32613032 GOOD /dev/sg26 /dev/sdx /dev/sg0 Object:Formatted:Good WCAW32613016 GOOD /dev/sg27 /dev/sdy /dev/sg0 Object:Formatted:Good WCAW32543718 GOOD /dev/sg28 /dev/sdz /dev/sg0 Object:Formatted:Good WCAW32599747 GOOD /dev/sg29 /dev/sdaa /dev/sg0 Object:Formatted:Good WCAW32612688 GOOD /dev/sg30 /dev/sdab /dev/sg0 Object:Formatted:Good WCAW32567229 GOOD /dev/sg31 /dev/sdac /dev/sg0 Object:Formatted:Good WCAW32609899 GOOD /dev/sg32 /dev/sdad /dev/sg0 Object:Formatted:Good WCAW32546152 GOOD /dev/sg33 /dev/sdae /dev/sg0 Object:Formatted:Good WCAW32613312 GOOD /dev/sg34 /dev/sdaf /dev/sg0 Object:Formatted:Good Slot Serial ---n/a not 0 1 A08 A09 A10 B08 B07 B06 A11 B10 B11 C11 D11 C10 D10 C09 D09 E11 E10 E09 C08 D08 C07 E06 E08 D06 C06 D07 E07 Sostituzione di unità 303 Sostituzione di un disco di storage ECS in un appliance U-Series WCAW32507641 GOOD /dev/sg3 /dev/sda WCAW32547444 GOOD /dev/sg6 /dev/sdd WCAW32525128 GOOD /dev/sg7 /dev/sde WCAW32496935 GOOD … … unavailable unavailable unavailable unavailable /dev/sg0 Object:Formatted:Good A06 /dev/sg0 Object:Formatted:Good A07 /dev/sg0 Object:Formatted:Good B09 /dev/sg0 /dev/sg0 /dev/sg0 /dev/sg0 E02 E03 E04 E05 internal: 2 external: 30 total disks: 32 Qui il report mostra le 2 unità interne del nodo, 30 unità di storage (una delle quali con stato di integrità SUSPECT) e 30 slot vuoti etichettati come non disponibili. Nota Se l'output del comando precedente indica che il nome di partizione di un'unità è "Object:Formatted:Bad" oppure "Object:Formatted:Suspect" e il relativo stato SMART è "GOOD", non procedere oltre. Questa condizione è il risultato di un bug nel gestore hardware che genera un'eccezione in fase di determinazione dell'integrità di un'unità. Contattare l'assistenza clienti ECS e attendere che venga fornita una procedura di risoluzione al problema. In caso contrario, procedere al passaggio successivo. Nota Se si dispone di un ID del disco dal portale ECS, utilizzare il seguente comando con grep per ottenere il numero di serie del disco nella sesta colonna. In questo esempio, il numero di serie è AR31021EG62L9C: # cs_hwmgr disk --list-by-service Object | grep a1d7c15f-9995-4205-99b9-2267794d0154 a1d7c15f-9995-4205-99b9-2267794d0154 ... AR31021EG62L9C ... Utilizzare ora il comando cs_hwmgr drives --list con grep e il numero di serie per ottenere l'ID dello slot nella sesta (ultima) colonna. In questo esempio, l'ID dello slot è A06: # cs_hwmgr drives --list | grep AR31021EG62L9C ATA HGST HUS726060AL AR31021EG62L9C 6001 Good A06 Sono ora disponibili le informazioni necessarie per utilizzare questa procedura. 3. Annotare il numero di serie dell'unità FAILED o SUSPECT. 4. Se l'unità di destinazione è SUSPECT, procedere nel modo indicato di seguito. Determinare se lo stato dell'unità è SUSPECT per via di problemi nell'hardware: 304 l Continuare la procedura di sostituzione dell'unità se la colonna SMART Status nell'output del comando cs-hal mostra dati di tipo "reallocated_sector_count". Questi dati indicano problemi nell'hardware. l Arrestare la procedura di sostituzione dell'unità se non si visualizzano dati di tipo "reallocated_sector_count". Lo stato di un'unità può essere SUSPECT per via di problemi non correlati all'hardware ma, ad esempio, alla connettività. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Sostituzione di un disco di storage ECS in un appliance U-Series a. Utilizzare il comando cs_hwmgr --list per ottenere i valori VendorId e ProductID per il disco, disponibili nelle prime due colonne. # cs_hwmgr drive --list | grep -i WCAW32599710 ATA HUS726060ALA640 WCAW32599710 6001 Suspect B11 Nota Se il comando cs_hwgmr drive --list | grep <disk SN#> non restituisce alcun output per un'unità "Suspect", l'unità non è monitorata dal gestore hardware. Contattare l'assistenza clienti ECS per richiedere supporto. Consultare l'articolo 197235 della knowledgebase. b. Impostare lo stato di integrità dell'unità su "Bad" con il comando cs_hwmgr drive --set-health-bad utilizzando i valori <VendorID>, <ProductID> e <Disk SN#>. # cs_hwmgr drive --set-health-bad ATA HUS726060ALA640 WCAW32547329 Setting drive health of ATA:HUS726060ALA640:WCAW32547329 to bad...Suceeded c. Utilizzare il comando cs_hwmgr drive --remove per rimuovere l'unità di destinazione (o più nello specifico il disco associato all'unità) dalla configurazione. Si tenga presente che questo comando non comporta la rimozione dell'unità dall'output del comando cs_hwmgr drive --list. # cs_hwmgr drive --remove ATA HUS726060ALA640 WCAW32599710 Removing drive ATA:HUS726060ALA640:WCAW32547329...Suceeded Nota Se il comando cs_hwmgr drive --remove ha esito negativo, provare con il comando cs_hwmgr drive --force-remove utilizzando i valori <VendorID>, <ProductID> e <Disk SN#>. 5. Se l'unità di destinazione è BAD, procedere nel modo indicato di seguito. l Se il numero di serie dell'unità non è indicato nell'output del comando cs_hwmgr drive --list, ignorare questo passaggio. l Se lo stato dell'unità segnalato con il comando cs_hwmgr drive --list è "Bad", procedere con il passaggio secondario di seguito. a. Utilizzare il comando cs_hwmgr drive --remove per rimuovere l'unità di destinazione (o più nello specifico il disco associato all'unità) dalla configurazione. Si tenga presente che questo comando non comporta la rimozione dell'unità dall'output del comando cs_hwmgr drive --list. # cs_hwmgr drive --remove ATA HUS726060ALA640 WCAW32599710 Removing drive ATA:HUS726060ALA640:WCAW32547329...Suceeded Nota Se il comando cs_hwmgr drive --remove ha esito negativo, provare con il comando cs_hwmgr drive --force-remove utilizzando i valori <VendorID>, <ProductID> e <Disk SN#>. Sostituzione di unità 305 Sostituzione di un disco di storage ECS in un appliance U-Series 6. Utilizzare il comando cs_hal led e il numero di serie per accendere il LED per l'unità (per individuare l'unità corretta nel cassetto). # cs_hal led WCAW32599710 blink 7. Individuare il DAE con l'unità FAILED. 8. Rimuovere (in senso antiorario) le viti a colletto dai fori di montaggio sui lati destro e sinistro dell'enclosure in modo che possa essere accessibile. Afferrare le maniglie di fissaggio dell'enclosure dai bordi zigrinati ed estrarle per liberare l'enclosure dalle guide interne; estrarre quindi lentamente l'enclosure dal cabinet finché non si blocca nella posizione di assistenza. Figura 80 Rilascio dell'enclosure con viti a colletto ed estrazione dal cabinet Nota Se non si riesce a estrarre facilmente i dispositivi di bloccaggio, esercitare una lieve pressione sul cassetto e riprovare. 9. Individuare l'unità da sostituire cercando un LED di errore color ambra (fisso) illuminato. Verificare che l'ID dello slot fornito corrisponda all'unità con il LED di errore illuminato. I disco sono disposti in cinque file da dodici assemblaggi di unità ognuna. La prima fila (anteriore) è formata da A, seguita da B, C, D ed E; gli assemblaggi di unità sono numerati da 0 a 11, da sinistra a destra, in ogni fila. 306 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Sostituzione di un disco di storage ECS in un appliance U-Series Figura 81 Layout dell'unità DAE CL4749 10.Collegare un braccialetto ESD al polso e all'enclosure. 11.Rimuovere l'unità dal DAE premendo la linguetta di rilascio arancione. Sollevare il supporto, rimuovere l'unità e posizionarla su una superficie antistatica. Sostituzione di unità 307 Sostituzione di un disco di storage ECS in un appliance U-Series Figura 82 Rimozione del modulo di un'unità DAE 2 3 CL4665 12.Installare la nuova unità nello stesso slot nel DAE. 13.Allineare l'unità alle guide nello slot, quindi inserire la nuova unità nel DAE. 14.Con il supporto del modulo dell'unità completamente aperto, inserire delicatamente il modulo nello slot. 15.Il supporto del modulo dell'unità inizierà a ruotare verso il basso. 16.Spingere la maniglia verso il basso per bloccare il fermo. Dopo aver chiuso il supporto di fissaggio, premere con decisione il bordo del modulo per verificare che l'unità sia correttamente inserita. Il LED di funzionamento del modulo dell'unità lampeggia per indicare l'avvio della sequenza di rotazione. 308 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Sostituzione di un disco di storage ECS in un appliance U-Series Figura 83 Installazione del modulo di un'unità DAE 1 2 3 CL4666 17.Inserire i due supporti autobloccanti arancioni per fissare l'enclosure onde evitare che possa scivolare fuori dal cabinet. Allineare le due viti a colletto su ciascun lato con i fori di montaggio sul cabinet. Introdurre le viti a colletto nei fori di montaggio e serrarle con le dita. Sostituzione di unità 309 Sostituzione di un disco di storage ECS in un appliance U-Series Figura 84 Inserimento del DAE nel cabinet 18.Una volta chiuso l'enclosure, verificare che la velocità delle ventole torni ai normali livelli operativi. 19.Utilizzare il comando cs_hal list disks per confermare che il sistema riconosce la nuova unità. La nuova unità ha lo stesso ID di slot dell'unità sostituita. Annotare il nuovo numero di serie. Il sistema integra automaticamente il nuovo disco in uso dai servizi appropriati. 20.Utilizzare il comando cs_hal led e il nuovo numero di serie per spegnere il LED per l'unità. # cs_hal led <serial_number_of_new_drive> off Risultati Il nodo e il sistema rilevano automaticamente l'unità e la inizializzano per l'utilizzo. 310 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 32 Sostituzione di un disco di storage ECS in hardware di terze parti l l l Pianificazione della sostituzione delle unità........................................................312 Output per il comando cs_hal list disks...............................................................312 Sostituzione di unità........................................................................................... 313 Sostituzione di un disco di storage ECS in hardware di terze parti 311 Sostituzione di un disco di storage ECS in hardware di terze parti Pianificazione della sostituzione delle unità Viene descritta una strategia efficiente per la pulizia periodica di un ECS Appliance per sostituire le unità di storage di tipo FAILED e SUSPECT. Nota Per sostituire le unità principali (non di storage) del nodo, contattare EMC Customer Support. In questo documento viene effettuata la distinzione tra i termini "unità" e "disco". Un'unità è uno spindle fisico. Un disco è un'entità logica (ovvero, una partizione in un'unità). Quando il sistema etichetta un'unità come FAILED, la logica di protezione dei dati ricrea i dati di quell'unità su altre unità nel sistema. L'unità FAILED non viene più coinvolta nel sistema in alcun modo. La sostituzione di un'unità non comporta il ripristino dei dati nell'unità sostitutiva. Di conseguenza un'unità FAILED rappresenta solo una perdita di capacità raw per il sistema. Questa caratteristica della protezione dei dati integrata riduce la necessità di interventi di assistenza immediati quando un'unità si guasta. È necessario sostituire anche le unità SUSPECT, che sono sospette a causa di errori fisici e non per problemi di connettività. Quando un'unità è etichettata come SUSPECT, il sistema non scrive più nuovi dati sull'unità, ma il sistema continua a leggerli. L'unità SUSPECT con errori fisici sarà etichettata come FAILED quando gli errori fisici superano un determinato limite di soglia. Finché l'unità rimane di tipo SUSPECT, non partecipa completamente al sistema di storage. È pertanto consigliabile impostare manualmente su Bad un disco nell'unità corrispondente utilizzando lo strumento da riga di comando cs_hwmgr fornito. Questo passaggio dà al sistema l'opportunità di completare le interazioni di rete in sospeso con l'unità. I dati sull'unità verranno ricostruiti altrove nel sistema utilizzando copie dei dati di altre unità. Di conseguenza è possibile avviare il processo di sostituzione non appena il sistema indica che il disco nell'unità FAILED corrispondente è stato impostato su Bad. Nota L'UI ViPR elenca un nodo come DEGRADED quando dispone di dischi di storage con stato Suspect o Bad. Un modo efficiente per gestire le unità FAILED prevede la sostituzione periodica. Il periodo di sostituzione dovrebbe essere calcolato utilizzando la percentuale di errore media delle unità indicata dal produttore in modo che non vi sia il rischio che un numero critico di unità si guasti entro la data pianificata per l'intervento di assistenza successivo. Questo processo è denominato "pulizia". La pulizia comporta: l ordine di un numero sufficiente di unità per coprire la percentuale di errore media prevista entro la data dell'intervento di assistenza successivo; l identificazione delle unità FAILED; l identificazione di unità SUSPECT che sono sospette a causa di errori fisici e impostazione manuale dei dischi corrispondenti su Bad; l sostituzione delle unità FAILED. Output per il comando cs_hal list disks Descrive i tipi di righe di output del comando cs_hal list disks. 312 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Sostituzione di un disco di storage ECS in hardware di terze parti Nell'output cs_hal list disks abbreviato di seguito osservare i diversi tipi di righe: l Le prime tre righe rappresentano la struttura RAID di due unità interne del nodo. l La riga successiva mostra un'unità di storage GOOD. I nomi dei dispositivi, i numeri di slot e i numeri di serie possono essere utilizzati nei comandi cs_hal a condizione che siano univoci. Il nome dell'enclosure può inoltre essere utilizzato nei comandi cs_hal. l La riga successiva mostra un'unità di storage FAILED. Partition Name indica che il disco nell'unità corrispondente è assegnato all'object service, il disco è formattato e lo stato del disco è Bad. l La riga successiva mostra un'unità di storage SUSPECT. Il disco nell'unità SUSPECT corrispondente presenta uno stato Suspect. l L'ultima riga indica uno slot vuoto o un'unità che non può essere rilevata. l Lo stato di integrità definitivo di un'unità è indicato nella colonna SMART Status. Nota Ignorare le informazioni sullo stato nella colonna Partition Name. Queste informazioni non sono necessarie ai fini della presente procedura. Se si è interessati allo stato della partizione per altri motivi, il comando cs_hwmgr disk --listby-service Object presenterà le informazioni più aggiornate e accurate sullo stato della partizione nella colonna Health. l La colonna DiskSet è riservata per l'utilizzo futuro. [root@layton-cyan ~]# cs_hal list disks Disks(s): SCSI Device Block Device Enclosure Partition Name Number SMART Status DiskSet ----------- ------------ ----------- ----------------------------------------------------- -------------- -----------n/a /dev/md0 RAID vol n/a supported n/a /dev/sg4 /dev/sdb internal KLH6DHXJ GOOD /dev/sg5 /dev/sdc internal KLH6DM1J GOOD /dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good WCAW32601327 GOOD /dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Bad WCAW32568324 FAILED: self-test fail; read element; /dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Suspect WCAW32547329 SUSPECT: Reallocated_Sector_Count(5)=11 ... unavailable /dev/sg0 Slot Serial ---n/a not 0 1 A08 A09 A10 E05 internal: 2 external: 30 total disks: 32 Sostituzione di unità Sostituire le unità di storage FAILED e SUSPECT usando i comandi sul nodo. Nota Non attivare la modalità di manutenzione per il nodo per sostituire le unità. Sostituzione di unità 313 Sostituzione di un disco di storage ECS in hardware di terze parti Procedura 1. Per accedere al rack (cabinet) ECS utilizzando la rete privata (192.168.219.xxx) da un laptop, attenersi alla procedura descritta di seguito. a. Individuare le porte della rete dello switch privato da 1 GbE. b. Nello switch (turtle) da 1 GbE collegare un cavo di rete dal laptop alla porta 24 sullo switch. c. Impostare l'interfaccia di rete sul laptop sull'indirizzo statico 192.168.219.99 e sulla subnet mask 255.255.255.0, senza richiedere alcun gateway. d. Verificare il funzionamento della rete temporanea tra il laptop e la rete di gestione privata del rack mediante il comando ping. C:\>ping 192.168.219.1 Pinging 192.168.219.1 with 32 bytes of data: Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Ping statistics for 192.168.219.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Nota Se 192.168.219.1 non risponde, provare 192.168.218.2. In caso di ulteriore assenza di risposta, verificare l'IP del laptop o la subnet mask, la connessione di rete e la connessione della porta switch. e. Dal laptop, accedere con SSH nel nodo 1 (provo) tramite 192.168.219.1, utilizzando le credenziali di root login (con la password predefinita o modificata dal cliente). 2. Utilizzare il comando cs_hal list disks e osservare lo stato di integrità di ciascuna unità nella colonna SMART Status: # cs_hal list disks Disks(s): SCSI Device Block Device Enclosure Partition Name Number SMART Status DiskSet ----------- ------------ ----------- ----------------------------------------------------- -------------- -----------n/a /dev/md0 RAID vol n/a supported n/a /dev/sg4 /dev/sdb internal KLH6DHXJ GOOD /dev/sg5 /dev/sdc internal KLH6DM1J GOOD /dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good WCAW32601327 GOOD /dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Good WCAW32568324 GOOD /dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Good WCAW32547329 GOOD /dev/sg11 /dev/sdi /dev/sg0 Object:Formatted:Good WCAW32543442 GOOD /dev/sg12 /dev/sdj /dev/sg0 Object:Formatted:Good WCAW32499200 GOOD /dev/sg13 /dev/sdk /dev/sg0 Object:Formatted:Good WCAW32540070 GOOD 314 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Slot Serial ---n/a 0 1 A08 A09 A10 B08 B07 B06 not Sostituzione di un disco di storage ECS in hardware di terze parti /dev/sg14 /dev/sdl /dev/sg0 Object:Formatted:Good WCAW32493928 GOOD /dev/sg15 /dev/sdm /dev/sg0 Object:Formatted:Good WCAW32612977 GOOD /dev/sg16 /dev/sdn /dev/sg0 Object:Formatted:Suspect WCAW32599710 SUSPECT: Reallocated_Sector_Count(5)=11 /dev/sg17 /dev/sdo /dev/sg0 Object:Formatted:Good WCAW32566491 GOOD /dev/sg18 /dev/sdp /dev/sg0 Object:Formatted:Good WCAW32528145 GOOD /dev/sg19 /dev/sdq /dev/sg0 Object:Formatted:Good WCAW32509214 GOOD /dev/sg20 /dev/sdr /dev/sg0 Object:Formatted:Good WCAW32499242 GOOD /dev/sg21 /dev/sds /dev/sg0 Object:Formatted:Good WCAW32613242 GOOD /dev/sg22 /dev/sdt /dev/sg0 Object:Formatted:Good WCAW32503593 GOOD /dev/sg23 /dev/sdu /dev/sg0 Object:Formatted:Good WCAW32607576 GOOD /dev/sg24 /dev/sdv /dev/sg0 Object:Formatted:Good WCAW32507898 GOOD /dev/sg25 /dev/sdw /dev/sg0 Object:Formatted:Good WCAW32613032 GOOD /dev/sg26 /dev/sdx /dev/sg0 Object:Formatted:Good WCAW32613016 GOOD /dev/sg27 /dev/sdy /dev/sg0 Object:Formatted:Good WCAW32543718 GOOD /dev/sg28 /dev/sdz /dev/sg0 Object:Formatted:Good WCAW32599747 GOOD /dev/sg29 /dev/sdaa /dev/sg0 Object:Formatted:Good WCAW32612688 GOOD /dev/sg30 /dev/sdab /dev/sg0 Object:Formatted:Good WCAW32567229 GOOD /dev/sg31 /dev/sdac /dev/sg0 Object:Formatted:Good WCAW32609899 GOOD /dev/sg32 /dev/sdad /dev/sg0 Object:Formatted:Good WCAW32546152 GOOD /dev/sg33 /dev/sdae /dev/sg0 Object:Formatted:Good WCAW32613312 GOOD /dev/sg34 /dev/sdaf /dev/sg0 Object:Formatted:Good WCAW32507641 GOOD /dev/sg3 /dev/sda /dev/sg0 Object:Formatted:Good WCAW32547444 GOOD /dev/sg6 /dev/sdd /dev/sg0 Object:Formatted:Good WCAW32525128 GOOD /dev/sg7 /dev/sde /dev/sg0 Object:Formatted:Good WCAW32496935 GOOD … … unavailable /dev/sg0 unavailable /dev/sg0 unavailable /dev/sg0 unavailable /dev/sg0 A11 B10 B11 C11 D11 C10 D10 C09 D09 E11 E10 E09 C08 D08 C07 E06 E08 D06 C06 D07 E07 A06 A07 B09 E02 E03 E04 E05 internal: 2 external: 30 total disks: 32 Qui il report mostra le 2 unità interne del nodo, 30 unità di storage (una delle quali con stato di integrità SUSPECT) e 30 slot vuoti etichettati come non disponibili. Sostituzione di unità 315 Sostituzione di un disco di storage ECS in hardware di terze parti Nota Se l'output del comando precedente indica che il nome di partizione di un'unità è "Object:Formatted:Bad" oppure "Object:Formatted:Suspect" e il relativo stato SMART è "GOOD", non procedere oltre. Questa condizione è il risultato di un bug nel gestore hardware che genera un'eccezione in fase di determinazione dell'integrità di un'unità. Contattare l'assistenza clienti ECS e attendere che venga fornita una procedura di risoluzione al problema. In caso contrario, procedere al passaggio successivo. Nota Se si dispone di un ID del disco dal portale ECS, utilizzare il seguente comando con grep per ottenere il numero di serie del disco nella sesta colonna. In questo esempio, il numero di serie è AR31021EG62L9C: # cs_hwmgr disk --list-by-service Object | grep a1d7c15f-9995-4205-99b9-2267794d0154 a1d7c15f-9995-4205-99b9-2267794d0154 ... AR31021EG62L9C ... Utilizzare ora il comando cs_hwmgr drives --list con grep e il numero di serie per ottenere l'ID dello slot nella sesta (ultima) colonna. In questo esempio, l'ID dello slot è A06: # cs_hwmgr drives --list | grep AR31021EG62L9C ATA HGST HUS726060AL AR31021EG62L9C 6001 Good A06 Sono ora disponibili le informazioni necessarie per utilizzare questa procedura. 3. Annotare il numero di serie dell'unità FAILED o SUSPECT. 4. Se l'unità di destinazione è SUSPECT, procedere nel modo indicato di seguito. Determinare se lo stato dell'unità è SUSPECT per via di problemi nell'hardware: l Continuare la procedura di sostituzione dell'unità se la colonna SMART Status nell'output del comando cs-hal mostra dati di tipo "reallocated_sector_count". Questi dati indicano problemi nell'hardware. l Arrestare la procedura di sostituzione dell'unità se non si visualizzano dati di tipo "reallocated_sector_count". Lo stato di un'unità può essere SUSPECT per via di problemi non correlati all'hardware ma, ad esempio, alla connettività. a. Utilizzare il comando cs_hwmgr --list per ottenere i valori VendorId e ProductID per il disco, disponibili nelle prime due colonne. # cs_hwmgr drive --list | grep -i WCAW32599710 ATA HUS726060ALA640 WCAW32599710 6001 Suspect B11 Nota Se il comando cs_hwgmr drive --list | grep <disk SN#> non restituisce alcun output per un'unità "Suspect", l'unità non è monitorata dal gestore hardware. Contattare l'assistenza clienti ECS per richiedere supporto. Consultare l'articolo 197235 della knowledgebase. 316 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Sostituzione di un disco di storage ECS in hardware di terze parti b. Impostare lo stato di integrità dell'unità su "Bad" con il comando cs_hwmgr drive --set-health-bad utilizzando i valori <VendorID>, <ProductID> e <Disk SN#>. # cs_hwmgr drive --set-health-bad ATA HUS726060ALA640 WCAW32547329 Setting drive health of ATA:HUS726060ALA640:WCAW32547329 to bad...Suceeded c. Utilizzare il comando cs_hwmgr drive --remove per rimuovere l'unità di destinazione (o più nello specifico il disco associato all'unità) dalla configurazione. Si tenga presente che questo comando non comporta la rimozione dell'unità dall'output del comando cs_hwmgr drive --list. # cs_hwmgr drive --remove ATA HUS726060ALA640 WCAW32599710 Removing drive ATA:HUS726060ALA640:WCAW32547329...Suceeded Nota Se il comando cs_hwmgr drive --remove ha esito negativo, provare con il comando cs_hwmgr drive --force-remove utilizzando i valori <VendorID>, <ProductID> e <Disk SN#>. 5. Se l'unità di destinazione è BAD, procedere nel modo indicato di seguito. l Se il numero di serie dell'unità non è indicato nell'output del comando cs_hwmgr drive --list, ignorare questo passaggio. l Se lo stato dell'unità segnalato con il comando cs_hwmgr drive --list è "Bad", procedere con il passaggio secondario di seguito. a. Utilizzare il comando cs_hwmgr drive --remove per rimuovere l'unità di destinazione (o più nello specifico il disco associato all'unità) dalla configurazione. Si tenga presente che questo comando non comporta la rimozione dell'unità dall'output del comando cs_hwmgr drive --list. # cs_hwmgr drive --remove ATA HUS726060ALA640 WCAW32599710 Removing drive ATA:HUS726060ALA640:WCAW32547329...Suceeded Nota Se il comando cs_hwmgr drive --remove ha esito negativo, provare con il comando cs_hwmgr drive --force-remove utilizzando i valori <VendorID>, <ProductID> e <Disk SN#>. 6. Utilizzare il comando cs_hal led e il numero di serie per accendere il LED per l'unità (per individuare l'unità corretta nel cassetto). # cs_hal led WCAW32599710 blink 7. Individuare il disco e sostituirlo nello stesso slot attenendosi alle istruzioni fornite dal produttore dell'hardware. 8. Utilizzare il comando cs_hal list disks per confermare che il sistema riconosce la nuova unità. La nuova unità ha lo stesso ID di slot dell'unità sostituita. Annotare il Sostituzione di unità 317 Sostituzione di un disco di storage ECS in hardware di terze parti nuovo numero di serie. Il sistema integra automaticamente il nuovo disco in uso dai servizi appropriati. 9. Utilizzare il comando cs_hal led e il nuovo numero di serie per spegnere il LED per l'unità. # cs_hal led <serial_number_of_new_drive> off Risultati Il nodo e il sistema rilevano automaticamente l'unità e la inizializzano per l'utilizzo. 318 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 33 Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series l l l Pianificazione di un aggiornamento di 60 dischi................................................. 320 Comandi cs_hal.................................................................................................. 324 Esecuzione di un aggiornamento di 60 dischi......................................................325 Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series 319 Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series Pianificazione di un aggiornamento di 60 dischi Considerazioni sulla pianificazione di un aggiornamento di 60 dischi per un appliance ECS U-Series Un aggiornamento di 60 dischi aggiunge 15 dischi a ciascuna delle quattro coppie di DAE/nodi. Per determinare i rack che verranno aggiornati, fare riferimento al modulo dell'ordine di vendita e individuare il numero PSNT. Nei rack di destinazione questo numero è indicato sull'etichetta ben visibile applicata sul retro del prodotto. Prima di iniziare, determinare se i nodi target eseguono software ECS 1.2 (o versioni successive) o una versione precedente di ECS. La procedura varia a seconda della versione del software Prima di avviare la procedura di aggiornamento, accertarsi di rispettare le regole indicate di seguito. l Un DAE deve avere 15, 30, 45 o 60 dischi. l Le unità disco devono essere installate tenendo presente le configurazioni illustrate nelle figure di seguito. l Gli ultimi quattro DAE devono contenere lo stesso numero di unità disco. l Gli ultimi quattro DAE devono avere 60 dischi per poter aggiornare il rack con altre quattro coppie di DAE/nodi. l I primi quattro DAE devono contenere lo stesso numero di unità disco. l Tutte le unità disco in un DAE devono avere le stesse dimensioni e la stessa velocità. l Se un DAE presenta unità disco danneggiate (non valide), la procedura di aggiornamento può proseguire senza dover sostituire tali unità. Nella prima figura è illustrata la configurazione minima dell'appliance ECS U-Series. 320 l Gli slot delle unità disco da A0 ad A11 sono sempre popolati. l Gli slot delle unità disco da B0 ad B2 sono sempre popolati. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series Figura 85 Configurazione a 15 dischi Determinare per quali slot di unità rimuovere la protezione e installare l'unità disco in base alle figure illustrate di seguito. Per eseguire l'aggiornamento da 15 a 30 dischi per DAE: l Popolare gli slot delle unità disco da B3 a B11. l Popolare gli slot delle unità disco da C0 a C5. Pianificazione di un aggiornamento di 60 dischi 321 Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series Figura 86 Configurazione a 30 dischi Per eseguire l'aggiornamento da 30 a 45 dischi: 322 l Popolare gli slot delle unità disco da C6 a C11. l Popolare gli slot delle unità disco da D0 a D8. EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series Figura 87 Configurazione a 45 dischi Per eseguire l'aggiornamento da 45 a 60 dischi: l Popolare gli slot delle unità disco da D9 a D11. l Popolare gli slot delle unità disco da E0 a E11. Pianificazione di un aggiornamento di 60 dischi 323 Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series Figura 88 Configurazione a 60 dischi Comandi cs_hal Vengono introdotti i comandi cs_hal utilizzati in questa procedura. Comando cs_hal list disks Nell'output cs_hal list disks abbreviato di seguito osservare i diversi tipi di righe: l Le prime tre righe rappresentano la struttura RAID di due unità interne del nodo. l La riga successiva mostra l'unità di storage GOOD nella colonna SMART Status. I nomi dei dispositivi, i numeri di slot e i numeri di serie possono essere utilizzati nei comandi cs_hal a condizione che siano univoci. Il nome dell'enclosure (DAE) può inoltre essere utilizzato nei comandi cs_hal. l La riga successiva mostra un'unità di storage FAILED. Partition Name indica che il disco nell'unità corrispondente è assegnato all'object service, il disco è formattato e lo stato del disco è Bad. Nota Utilizzare il valore nella colonna SMART Status in fase di determinazione dello stato corrente dell'unità disco. l l l La riga successiva mostra un'unità di storage SUSPECT. L'ultima riga indica uno slot vuoto o un'unità che non può essere rilevata. La colonna DiskSet è riservata per l'utilizzo futuro. [root@layton-cyan ~]# cs_hal list disks Disks(s): 324 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series SCSI Device Block Device Enclosure Partition Name Number SMART Status DiskSet ----------- ------------ ----------- ----------------------------------------------------- -------------- -----------n/a /dev/md0 RAID vol n/a supported n/a /dev/sg4 /dev/sdb internal KLH6DHXJ GOOD /dev/sg5 /dev/sdc internal KLH6DM1J GOOD /dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good WCAW32601327 GOOD /dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Bad WCAW32568324 FAILED: self-test fail; read element; /dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Suspect WCAW32547329 SUSPECT: Reallocated_Sector_Count(5)=11 ... unavailable /dev/sg0 Slot Serial ---n/a not 0 1 A08 A09 A10 E05 internal: 2 external: 30 total disks: 32 cs_hal list daes Utilizzare questo comando per individuare l'ID del DAE associato al nodo. # cs_hal list daes Enclosure(s): SCSI Device Ext Disks ----------- --------/dev/sg2 15 total: 1 cs_hal list node Utilizzare questo comando per individuare il nome del nodo in uso. In questo modo è possibile definire il DAE associato al nodo facendo riferimento a un diagramma. # cs_hal list node Node(s): Name HBAs Enclosures Int Disks Ext Disks ---------- ---- ---------- --------- --------provo-sage 2 1 1 16 Esecuzione di un aggiornamento di 60 dischi Aggiungere 15 dischi a 4 DAE (Disk Array Enclosure) per completare un aggiornamento di 60 dischi. Prima di cominciare Installare unità disco in una coppia nodo/DAE alla volta. Procedura 1. Per accedere al rack ECS utilizzando la rete privata (192.168.219.xxx) da un laptop, attenersi alla procedura descritta di seguito. a. Dal retro del rack individuare le porte della rete dello switch privato da 1 GbE aprendo la porta posteriore. Esecuzione di un aggiornamento di 60 dischi 325 Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series b. Nello switch (turtle) Arista da 1 GbE collegare un cavo di rete dal laptop alla porta 24 sullo switch. Figura 89 Individuare la porta 24 sullo switch privato da 1 GbE c. Impostare l'interfaccia di rete sul laptop sull'indirizzo statico 192.168.219.99 e sulla subnet mask 255.255.255.0, senza richiedere alcun gateway. d. Verificare il funzionamento della rete temporanea tra il laptop e la rete di gestione privata del rack mediante il comando ping. C:\>ping 192.168.219.1 Pinging 192.168.219.1 with 32 bytes of data: Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Ping statistics for 192.168.219.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Nota Se 192.168.219.1 non risponde, provare 192.168.218.2. In caso di ulteriore assenza di risposta, verificare l'IP del laptop o la subnet mask, la connessione di rete e la connessione della porta switch. e. Avviare una sessione SSH con il primo nodo. 2. Utilizzare il comando cs_hal list disks: # cs_hal list disks Nota Gli slot delle unità disco elencati come occupati nell'output devono soddisfare le aspettative dalla fase di pianificazione. 326 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series 3. Individuare il DAE corretto: a. Utilizzare il comando cs_hal list node per verificare il nome del nodo. # cs_hal list node Node(s): Name HBAs Enclosures Int Disks Ext Disks ---------- ---- ---------- --------- --------provo-sage 2 1 1 16 b. Utilizzare il seguente diagramma di cablaggio per identificare fisicamente il DAE corretto: Figura 90 Cablaggio di appliance ECS U-Series 4. Aprire il DAE identificato con il diagramma di cablaggio. 5. Rimuovere la protezione e popolare le unità disco in slot come illustrato nel diagramma di layout dei dischi appropriato. Esecuzione di un aggiornamento di 60 dischi 327 Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series 6. Chiudere il DAE e attendere 2 minuti. 7. Utilizzare il comando cs_hal list disks per verificare che il nodo abbia riconosciuto il numero corretto di unità disco. # cs_hal list disks | grep -i external external: <number of disks> Dove <number of disks> equivale a 30, 45 o 60. 8. Se il risultato è imprevisto, utilizzare il comando cs_hal list disks per determinare le unità disco che il nodo non è in grado di riconoscere. Utilizzare il diagramma di layout dei dischi appropriato per il confronto. # cs_hal list disks 9. Se un'unità disco non viene riconosciuta nell'output, attenersi alla procedura descritta di seguito. a. Aprire il DAE e verificare che allo slot sia stata aggiunta un'unità disco b. Se è presente un'unità disco, riposizionarla o aggiungerne una nuova allo slot. c. Eseguire di nuovo il comando cs_hal list disks. d. Se l'unità disco continua a non essere riconosciuta nell'output oppure l'output viene elencato come FAILED, ordinare un'unità disco sostitutiva. 10.Ripetere i passaggi da 1 a 9 per le tre coppie di nodi/DAE rimanenti. 11.Attendere 10 minuti dopo il completamento dell'aggiornamento nel nodo finale. Eseguire quindi il comando cs_hwmgr per verificare che tutte le unità siano visibili per il sistema. # viprexec "cs_hwmgr ListDrives | grep -i count" Output from host : ???.???.???.1 Persistent drive count: <number of disks> Output from host : ???.???.???.2 Persistent drive count: <number of disks> Output from host : ???.???.???.3 Persistent drive count: <number of disks> Output from host : ???.???.???.4 Persistent drive count: <number of disks> Dove: l Il numero finale dell'indirizzo IP visualizzato (.1 e così via) indica il numero di nodi nel rack. l <number of disks> equivale a 30, 45 o 60. Nota Il comando viprexec esegue il comando tra virgolette in ciascun nodo del rack ECS corrente. È opportuno prestare attenzione prima di utilizzare questo comando con altri a livello di nodo. 328 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series 12.Se l'output non corrisponde al numero di unità previste, attendere altri 10 minuti e ripetere il comando viprexec. Se il numero di unità non è comunque corretto, accedere tramite SSH nell'host con il numero di unità errato e ripetere il passaggio 11. Risultati Il nodo e il sistema ECS rilevano automaticamente le unità disco e le inizializzano per l'utilizzo. Per confermare che i dischi vengano riconosciuti come validi dall'object service, utilizzare il comando cs_hwmgr disk --list-by-service. Esecuzione di un aggiornamento di 60 dischi 329 Aggiunta di un aggiornamento di 60 dischi a un appliance ECS U-Series 330 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS CAPITOLO 34 Requisiti di rack di terze parti ECS l Requisiti di rack di terze parti ECS....................................................................... 332 Requisiti di rack di terze parti ECS 331 Requisiti di rack di terze parti ECS Requisiti di rack di terze parti ECS I clienti che desiderano assemblare un appliance ECS utilizzando i propri rack devono verificare che soddisfino i requisiti descritti di seguito. In Technical information and requirements vengono fornite ulteriori informazioni. Tabella 67 Requisiti di rack di terze parti Categoria requisito Descrizione Cabinet Profondità rack minima: 112 cm. Larghezza cabinet consigliata: 61 cm per garantire spazio per l'instradamento dei cavi ai lati del cabinet. Sufficiente spazio contiguo ovunque nel rack per installare i componenti nell'ordine relativo richiesto. Se utilizzata, una porta anteriore deve mantenere minimo 3 cm di spazio libero dai pannelli. Deve essere perforata con almeno il 50% di apertura dell'aria equamente distribuita. Non deve ostruire il passaggio al personale di assistenza e deve consentire la visualizzazione dei LED attraverso di essa. Se utilizzata, la porta posteriore deve essere perforata con almeno il 50% di apertura dell'aria equamente distribuita. È consigliabile utilizzare pannelli di chiusura per prevenire il ricircolo dell'aria all'interno del cabinet. Per garantire un'area operativa accettabile e un flusso d'aria appropriato, è consigliabile mantenere 107 cm di spazio libero nell'area anteriore e 91 cm nell'area posteriore del cabinet. Guide NEMA Larghezza di 48 cm con incrementi 1U. Profondità compresa tra 61 e 86 cm. Le guide NEMA con fori rotondi devono essere in grado di utilizzare viti di dimensione M5 utilizzate con guide EMC. Le guide NEMA con fori quadrati possono utilizzare viti speciali EMC, 036-709-013 o clip di vendor di rack di terze parti che accettino guide con fori rotondi. Contattare EMC Sales in fase di ordinazione di componenti ECS per accertarsi di ricevere il kit di guide corretto per la configurazione rack in uso. Alimentazione Requisiti dell'alimentazione CA: 200-240 V CA +/- 10% 50-60 Hz. Il rack del cliente deve disporre di power zone ridondanti, una su ciascun lato del rack con multiprese PDU separate. Ogni power zone ridondante deve disporre della capacità per il massimo carico di alimentazione. NOTA: EMC non è responsabile di eventuali guasti, problemi o interruzioni dell'attività dovuti al malfunzionamento delle PDU fornite dal cliente. Cablaggio I cavi del prodotto devono essere instradati in modo che riflettano l'offerta EMC standard di fabbrica. A tale scopo è inoltre consigliabile chiudere i cavi con una fascetta ai lati per evitare che pendano e interferiscano con il funzionamento delle FRU (Field Replaceable Unit). I cavi ottici devono mantenere un raggio di piegatura di 3,8 cm. 332 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS Requisiti di rack di terze parti ECS Tabella 67 Requisiti di rack di terze parti (continua) Categoria requisito Descrizione I cavi di componenti di terze parti nel rack non devono interferire con componenti logici EMC bloccando il flusso dell'aria dalla parte anteriore a quella posteriore o impedendo il funzionamento delle singole FRU. Disk Array Tutti i DAE devono essere installati in ordine sequenziale dal basso verso Enclosures (DAE) l'altro, onde evitare il rischio che si capovolgano. Nota Peso l ATTENZIONE l L’apertura di più DAE alla volta causa pericolo di ribaltamento. l Solo un DAE alla volta può essere aperto. I rack EMC rappresentano una soluzione integrata per prevenire l’apertura di più DAE alla volta. I rack dei clienti non supportano questa funzionalità. Il rack del cliente deve essere in grado di supportare il peso delle apparecchiature EMC. Requisiti di rack di terze parti ECS 333 Requisiti di rack di terze parti ECS 334 EMC Elastic Cloud Storage (ECS) 2.0 Documentazione ECS