Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

ECS: Bucket Management - Oversigt og fejlfinding

Summary: Denne artikel beskriver, hvordan du administrerer buckets, overvejelser og fejlfinding.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Denne artikel beskriver buckets, bucket management og grundlæggende fejlfindingstip.

Cause

Ikke tilgængelig

Resolution

Administration af skovle

Hvad er en spand?

Buckets er containere til objekter, der er oprettet i et navneområde, og som nogle gange betragtes som en logisk beholder for underlejere. I S3 kaldes containere spande, og dette udtryk er blevet vedtaget af ECS. I Atmos svarer en spand til en fremlejetager; i Swift svarer en spand til en container, og for CAS er en spand en CAS-pool. Buckets er globale ressourcer i ECS. Hver bucket oprettes i et navneområde, og hvert navneområde oprettes i en replikeringsgruppe (RG).

Buckets er globale ressourcer, der kan strække sig over flere lokationer. Oprettelse af bucket involverer tildeling af det til et navneområde og en RG. Bucket-niveauet er der, hvor ejerskab og fil- eller CAS-adgang er aktiveret.

Buckets kan tilgås via forskellige værktøjer på samme tid, dvs. få adgang til den samme bucket med GeoDrive og S3 Browser.


Hvordan laver man en spand?

ECS tilbyder flere måder at oprette en bucket på. For at oprette en spand skal følgende gøres:
  1. Upload en ECS-licens.
  2. Vælg et sæt noder for at oprette mindst én lagerpulje.
  3. Opret en VDC.
  4. Opret mindst én replikeringsgruppe.
  5. Opret mindst ét navneområde.
Oprettelse af bucket kan udføres via ECS GUI eller Rest API:
  • ECS GUI
Log på ECS-systemet ved hjælp af din browser, og vælg ECS-hjælp-ikonet ('?') i ECS GUI, som linkertil ECS-administrationsvejledningen - 'Kom godt i gang med ECS - 'Opret en bucket'
  • REST-API
Se ECS REST API-vejledningen for administrations- og objekthandlinger.


Hvilke protokoller understøttes?

Når en objektbruger oprettes - 'Administrer' - 'Brugere' - 'Ny objektbruger', er følgende protokolindstillinger tilgængelige:
  • S3 
  • Atmos
  • Swift
  • CAS
  • Filadgang via NFSv3 (S3)
  • Filadgang til CIFS via GeoDrive (S3)


Hvilke bucket-muligheder understøttes? - Spand oprettelse

Ved at oprette en ny bucket - 'Manage' - 'Buckets' - 'New Bucket', er følgende muligheder tilgængelige:
 
Filsystem
Påkrævet til NFSv3. Påkrævet ved oprettelse af skovl. Bemærk, at dette ikke kan ændres, når først bucket er oprettet.

Se artiklen ECS: Bedste fremgangsmåder for montering af NFS-eksport for yderligere oplysninger.
CAS
For CAS-handlinger skal dette angives, når bucket oprettes. Der kan ikke opnås adgang til CAS-buckets med andre protokoller, og CAS-indstillingen skal indstilles, når der oprettes en bucket.

Se artiklen ECS: Bedste praksis for CAS-bruger & bucket-administration for at få yderligere oplysninger.
Metadata-søgning
Aktivér indeksering af objekter baseret på bruger- og systemmetadata og kan ikke aktiveres efter lagring.

Se ECS Hjælp ('?' ikonet) i ECS GUI, som linker ECS-administrationsvejledningen - 'Buckets' - 'Arbejde med buckets i ECS-portalen' - 'Bucket settings' - 'Metadata søgefelter'
Adgang under afbrydelse (ADO)
ECS giver dig mulighed for at konfigurere buckets til at være tilgængelige, hvis en af dine VDC svigter.

Se artiklen ECS: Betydningen af parameteren ADO (Access during Outage) for yderligere information.
Kryptering på serversiden
Aktivér for at tillade data-at-rest-kryptering, som krypterer data på lagerdiskene for at reducere risikoen for datatab ved fysisk tyveri af diske.

Se ECS Hjælp ('?' ikonet) i ECS GUI, som linker ECS-administrationsvejledningen - 'Buckets' - 'Arbejde med buckets i ECS-portalen' - 'Bucket settings' 
Kvote
Blød og hård kvote kan tildeles på enten bucket- eller navneområdeniveau.

Se artiklen ECS: Sådan øges den kvote, der er fastsat for en ECS-bucket for at få flere oplysninger.
Bucket-mærkning
Bucket-tags er nøgleværdipar, som du kan knytte til en bucket. Maks. 10 mærker pr. spand.

Se ECS Hjælp ('?' ikonet) i ECS GUI, som linker ECS-administrationsvejledningen - 'Buckets' - 'Arbejde med buckets i ECS-portalen' - 'Bucket settings' - 'Bucket tagging'
Fastholdelse
Opbevaring kan indstilles på bucket- eller navneområdeniveau. Opbevaring gælder for CAS- og S3-buckets.

Se ECS Hjælp ('?' ikonet) i ECS GUI, som linker ECS-administrationsvejledningen - 'Navneområder' - 'Arbejde med navneområder i ECS-portalen' - 'Indstillinger for navneområde' - 'Opbevaringsperioder og politikker'


Hvilke bucket-muligheder understøttes? - Spand redigering

Når en bucket er oprettet, er der mulighed for at ændre bucket-indstillinger via rullemenuen 'Edit Bucket' med 'Edit ACL' og 'Edit Policy'. Se ECS Hjælp ('?' ikonet) i ECS GUI, som linker ECS-administrationsvejledningen - 'Administrer' - 'Buckets' - 'Edit Bucket'.

De rettigheder, en bruger har, når vedkommende åbner en bucket, angives ved hjælp af en Access Control List (ACL). Du kan tildele ACL'er til en bruger, til et sæt foruddefinerede grupper, f.eks. alle brugere, og til en brugerdefineret gruppe. Når du opretter en bucket og tildeler en ejer til den, oprettes der en ACL, der tildeler et standardsæt tilladelser til bucket-ejeren - ejeren tildeles som standard fuld kontrol. Du kan ændre de tilladelser, der er tildelt ejeren, eller du kan tilføje nye tilladelser for en bruger ved at vælge handlingen "Rediger ACL" for bucket:
 
Rediger ACL er
S3 giver mulighed for at indstille følgende tilladelser:
 
Læse Giver brugeren mulighed for at angive objekterne i spanden.
Læs ACL Giver brugeren mulighed for at læse indekset for databladets ACL.
Skrive Giver brugeren mulighed for at oprette eller opdatere ethvert objekt i bucket.
Skriv ACL Giver brugeren mulighed for at skrive ACL en for bucket.
Udføre Indstiller kørselstilladelsen, når det åbnes som et filsystem. Denne tilladelse har ingen virkning, når objektet åbnes ved hjælp af ECS-objektprotokollerne.
Fuld kontrol Giver brugeren mulighed for at læse, skrive, læse og skrive ACL.
Bemærk: Ejere af ikke-objekter kan læse, skrive, læse ACL og skrive ACL, hvis tilladelsen er givet eller kun kan vise objekterne.
Privilegeret skrivning Giver brugeren mulighed for at udføre skrivninger til en bucket eller et objekt, når brugeren ikke har normal skrivetilladelse. Påkrævet til CAS-buckets.
Slet Giver brugeren mulighed for at slette buckets og objekter. Påkrævet til CAS-buckets.
Ingen Brugeren har ingen rettigheder på bucket.

Der kan oprettes flere brugere med forskellige tilladelser. Se ECS Hjælp ('?' ikonet) i ECS GUI, som linker ECS-administrationsvejledningen - 'Buckets' - 'Arbejde med buckets i ECS-portalen' - 'Set ACL er'

For CAS henvises til artiklen ECS: Konfigurer bucket ACL'er til CAS for at få yderligere oplysninger.

Bucket-politikker giver større fleksibilitet end ACL'er og tillader finkornet kontrol over tilladelser til bucket-handlinger og til handlinger på objekter i bucket. Politikbetingelser bruges til at tildele tilladelser til et område af objekter, der opfylder betingelsen, og bruges til automatisk at tildele tilladelser til nyligt uploadede objekter. Du kan ændre de tilladelser, der er tildelt objekter, eller du kan tilføje nye tilladelser ved at vælge handlingen 'Rediger politik' for bucket:
 
Rediger politik

ECS GUI indeholder en Bucket Policy Editor til at oprette en bucket-politik for en eksisterende bucket. Politikker defineres i JSON-format, og syntaksen, der bruges til politikker, er den samme som den, der bruges til Amazon AWS:

kA23a000000GG6FCAW_1_0
Du kan bruge bucket-politikker i følgende typiske scenarier:

  • Tildel bucket-tilladelser til en bruger
  • Giv bucket-tilladelser til alle brugere
  • Tildel automatisk tilladelser til oprettede objekter

Du kan finde eksempler på ovenstående handlinger i ECS Hjælp ('?' ikonet) i ECS GUI, som linker til ECS-administrationsvejledningen - 'Buckets' - 'Arbejde med buckets i ECS-portalen' - 'Set bucket policies' - 'Bucket policy scenarios'.


Hvordan testes spande?

Der er forskellige måder at teste S3-forbindelse på, dette er et par eksempler på at få adgang til dem. Den enkleste metode til at få adgang til en S3-spand via S3-browseren.
 
Winscp:   ECS: Tilslutning af ECS-buckets med WINSCP
s3test.sh script:  ECS: Sådan testes S3 oprette bucket, uploade objekt, læse objekt, slette objekt, slette bucket med s3test.sh script
S3krølle:     ECS: Sådan udføres grundlæggende s3-handlinger på ECS 3.x ved hjælp af s3curl.pl scriptet.
S3Browser:   ECS: Sådan tilsluttes ECS med S3Browser?


Hvad er skovlens begrænsninger?

Skovle er begrænset af den maksimale kapacitet, der er konfigureret til det system, skovlen er konfigureret på.

Buckets er multiprotokolaktiverede, undtagen CAS-buckets. CAS-buckets kan ikke deles.

Klientadgang og tilgængelighed af API-handlinger på navneområde-, bucket- og objektniveau under en TSO styres af følgende ADO-indstillinger, der er angivet på navneområde- og bucket-niveau:
  • Fra (standard) – Der opretholdes en stærk konsistens under et midlertidigt nedbrud.
  • Slået til – Til sidst tillades konsekvent adgang under en midlertidig afbrydelse af lokationen.
Datakonsistens under en TSO implementeres på bucket-niveau. Konfigurationen indstilles på navneområdeniveau, som indstiller standardindstillingen for ADO under oprettelse af ny bucket og kan tilsidesættes ved oprettelse af ny bucket. hvilket betyder, at TSO kan konfigureres til nogle buckets og ikke til andre.


Sådan slettes en spand?

Hvis du vil slette en bucket, skal du sørge for, at spanden er helt tom. Dette inkluderer ikke kun aktuelle objekter, men hvis de er konfigureret, skal versioner og slettemarkører slettes, før du kan fjerne bucket fra.

Hvis det ikke er muligt at slette bucket manuelt, kan der angives en livscykluspolitik på bucket for at slette det. Se artiklen ECS: Sådan sletter du en S3-bucket med mange objekter i den ved hjælp af livscykluspolitikker for at få flere oplysninger.

Additional Information

Overvejelser

Før du opretter en buckets skal du huske, at nogle muligheder ikke kan ændres senere:
  • Replikeringsgruppe
  • Kryptering på serversiden
  • Filsystem
  • CAS
  • Metadata-søgning
Sørg for, at buckets er konfigureret korrekt, ellers kan det være nødvendigt med en migrering.

Følgende regler gælder for navngivning af S3-buckets i ECS:
  • Skal være mellem et og 255 tegn langt. (S3 kræver, at bucketnavne er 1 255 tegn lange)
  • Kan indeholde priktegn (.), bindestreg (-) og understregningstegn (_) samt alfanumeriske tegn ([a-zA-Z0-9])
  • Kan starte med en bindestreg (-) eller et alfanumerisk tegn.
  • Kan ikke starte med en prik (.)
  • Kan ikke indeholde en dobbelt prik (..)
  • Kan ikke slutte med en prik (.)
  • Må ikke formateres som IPv4-adresse.
  • Bucket-navne skal være entydige i et navneområde.
  • Navneområde- og bucketnavne skal være DNS-kompatible, da de kan vises i en DNS-post.

Bedste fremgangsmåder for Bucket:
  • Brug buckets til specifikke miljøer, arbejdsprocesser eller anvendelser. For eksempel: udvikling, test, økonomi, drift osv.
  • Ved implementeringer af flere lokationer skal du oprette buckets på det VDC-sted, der er tættest på det program, der har adgang til og opdaterer objekterne. Der er overhead involveret i at kontrollere den seneste kopi, hvis ejerskabet af objektet er på et fjerntliggende sted.
  • Det anbefales at have mindre end 1000 buckets i et enkelt navneområde for at opnå den bedste ydeevne

Du kan få yderligere oplysninger ved at vælge ECS Hjælp (?' ikonet) i ECS GUI, som linkertil ECS-administrationsvejledningen.

Begrænsninger for ECS-kodespande

Se de seneste ECS-produktbemærkninger for at få opdaterede rettelser, der er implementeret på bucket-begrænsninger.

Fejlfindingsartikler

Protokolfejlkoder

ECS: S3-fejlkoder med mulige årsager
ECS: Fejlfinding af problemer med læsning/skrivning/sletning i forbindelse med S3
ECS: CAS (Centera) SDK-fejlkoder
ECS: Hurtig godkendelse til Keystone virker ikke

Kvote

ECS: Sådan opdaterer du Bucket Quota by management API.

Fastholdelse

ECS: CAS-opbevaring i ECS

Slet problemer

ECS: Kan ikke slette tom CAS-aktiveret bucket - Fejl 1013 (http: 400): Dårlig anmodning krop. Spand {} er ikke tom.
ECS: Kunden kan ikke slette bucket

Acl'er

ECS: Tom brugerdefineret gruppe ACL – bucket oprettet ved hjælp af create_subtenant.sh – Atmos 
ECS: Bucket og Object ACL for en ikke-ejer objektbruger i S3 Browser
ECS: Skrivebeskyttet Bucket ACL for bucket ikke-ejer objektbruger kan ikke downloade uploadede objekter i S3 Browser

Livscykluspolitik

ECS: Sådan aktiverer du en bucket-livscykluspolitik for at håndtere sletning af ufuldstændige MPU'er
ECS: PUT/GET/DELETE-anmodninger på bucket med livscykluspolitik (der ikke har noget præfiks) returnerer 500-fejl
ECS: Ineffektiv livscykluspolitik, når mere end én politik har overlappende præfikser for forskellige handlinger

MPU

ECS: Sådan bruges s3curl udføre MPU (Multi-part upload)

TSO

ECS: xDoctor: RAP051: TSO (midlertidig afbrydelse af lokationen) registreret.

Basis-URL

ECS: Kan buckets tilgås ved hjælp af baseURL via en webbrowser?

Affected Products

ECS Appliance
Article Properties
Article Number: 000055896
Article Type: Solution
Last Modified: 19 Jul 2023
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.