Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

ECS. Управление контейнером — обзор, поиск и устранение неисправностей

Summary: В этой статье описывается управление контейнерами, приводятся рекомендации и советы по поиску и устранению неисправностей.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

В этой статье описываются контейнеры, управление контейнерами и приводятся основные советы по поиску и устранению неисправностей.

Cause

-

Resolution

Управление контейнером

Что такое контейнер?

Контейнеры предназначены для хранения объектов, созданных в пространстве имен и иногда рассматриваются как логические контейнеры для субпользователей. В S3 используется термин «контейнер», и этот термин был также принят ECS. В Atmos эквивалентом контейнера является субпользователь; в Swift таким эквивалентом является контейнер, а в CAS — пул CAS. Контейнеры являются глобальными ресурсами в ECS. Каждый контейнер создается в пространстве имен, а каждое пространство имен создается в группе репликации (RG).

Контейнеры являются глобальными ресурсами, которые могут охватывать несколько площадок. Создание контейнера включает его назначение пространству имен и RG. Уровень контейнера соответствует праву собственности и доступу к файлам или CAS.

Доступ к контейнерам можно получить с помощью различных инструментов одновременно, т.е. получить доступ к одному и тому же контейнеру с помощью GeoDrive и браузера S3.


Как создать контейнер?

ECS предлагает несколько способов создания контейнера. Для создания контейнера необходимо выполнить следующие действия.
  1. Загрузите лицензию ECS.
  2. Выберите набор узлов, чтобы создать хотя бы один пул хранения данных.
  3. Создайте виртуальный ЦОД.
  4. Создайте хотя бы одну группу репликации.
  5. Создайте хотя бы одно пространство имен.
Создание контейнера можно выполнить с помощью графического интерфейса пользователя ECS или REST API-интерфейса.
  • Графический интерфейс пользователя ECS
Войдите в систему ECS с помощью браузера и откройте справку по ECS (значок «?») в графическом интерфейсе пользователя ECS, там вы увидите ссылку на Руководство по администрированию ECS - «Getting started with ECS» - «Create a bucket».
  • Интерфейс REST API
Для управления и выполнения операций с объектами см. Руководство по интерфейсу ECS REST API.


Какие протоколы поддерживаются?

При создании пользователя объекта в меню «Manage» - «Users» - «New Object User» доступны следующие варианты протоколов.
  • S3 
  • Atmos
  • Swift
  • CAS
  • Доступ к файлам по NFSv3 (S3)
  • Доступ к файловой системе CIFS с помощью GeoDrive (S3)


Какие параметры контейнеров поддерживаются? - Создание контейнера

При создании нового контейнера в меню «Manage» - «Buckets» - «New Bucket» доступны следующие параметры.
 
Файловая система
Требуется для NFSv3. Требуется при создании контейнера. Обратите внимание, что после создания контейнера этот параметр нельзя изменить.

См. статью ECS. Передовые подходы к монтированию экспортов NFS для получения дополнительной информации.
CAS
Для операций CAS этот параметр необходимо задать при создании контейнера. К контейнерам CAS нельзя получить доступ с помощью других протоколов, и при создании контейнера необходимо задать параметр CAS.

См. статью ECS. Передовые практики администрирования пользователей и контейнеров CAS для получения более подробной информации.
Поиск по метаданным
Включите индексирование объектов на основе метаданных пользователя и системы, индексирование невозможно будет включить после сохранения.

См. справку по ECS (значок «?») в графическом интерфейсе пользователя ECS, где содержится ссылка на Руководство по администрированию ECS: «Buckets» - «Working with buckets in the ECS Portal» - «Bucket settings» - «Metadata search fields».
Доступ во время простоя (ADO)
ECS позволяет настроить доступность контейнеров в случае перебоя в работе одного из виртуальных ЦОД.

См. статью ECS. Важность параметра ADO (доступ во время простоя) для получения дополнительной информации.
Шифрование на стороне сервера
Включите, чтобы разрешить шифрование данных в состоянии покоя для выполнения шифрования данных на дисках хранения, чтобы снизить риск потери данных при физической краже дисков.

См. справку по ECS (значок «?») в графическом интерфейсе пользователя ECS, где содержится ссылка на Руководство по администрированию ECS: «Buckets» - «Working with buckets in the ECS Portal» - «Bucket settings» 
Квота
Можно назначить мягкую и жесткую квоту на уровне контейнера или пространства имен.

См. статью ECS. Как увеличить квоту, заданную для контейнера ECS для получения дополнительной информации.
Маркировка контейнера
Маркеры контейнеров представляют собой пары ключ-значение, которые можно связать с контейнером. Можно использовать не более 10 маркеров на контейнер.

См. справку по ECS (значок «?») в графическом интерфейсе пользователя ECS, где содержится ссылка на Руководство по администрированию ECS: «Buckets» - «Working with buckets in the ECS Portal» - «Bucket settings»  - «Bucket tagging».
Хранение
Хранением можно управлять на уровне контейнера или пространства имен. Хранение относится к контейнерам CAS и S3.

См. справку по ECS (значок «?») в графическом интерфейсе пользователя ECS, где содержится ссылка на Руководство по администрированию ECS: «Namespaces» - «Working with namespaces in the ECS Portal» - «Namespace settings» - «Namespace settings».


Какие параметры контейнеров поддерживаются? - Изменение настроек контейнера

После создания контейнера можно изменить его настройки с помощью раскрывающегося меню «Edit Bucket», выбрав пункты «Edit ACL» и «Edit Policy». См. справку по ECS (значок «?») в графическом интерфейсе пользователя ECS, где содержится ссылка на Руководство по администрированию ECS: «Manage» - «Buckets» - «Edit Bucket».

Права, которые пользователь имеет при доступе к контейнеру, устанавливаются с помощью списка контроля доступа (ACL). Можно назначить списки контроля доступа для пользователя, для предварительно заданных групп, например «all users», и для пользовательской группы. При создании контейнера и назначении ему владельца создается список контроля доступа, в котором владельцу контейнера назначается набор разрешений по умолчанию — по умолчанию владельцу предоставляется полный контроль. Вы можете изменить разрешения, назначенные владельцу, или добавить новые разрешения для пользователя, выбрав для контейнера операцию «Edit ACL».
 
Редактирование списков контроля доступа
S3 позволяет установить следующие разрешения.
 
Чтение Позволяет пользователю выводить список объектов в контейнере.
Чтение ACL Позволяет пользователю читать список ACL для контейнера.
Запись Позволяет пользователю создавать или обновлять любой объект в контейнере.
Запись ACL Позволяет пользователю делать записи в список ACL для контейнера.
Выполнить Задает разрешение на выполнение при доступе из файловой системы. Это разрешение не действует при доступе к объекту с помощью объектных протоколов ECS.
Полный контроль Позволяет пользователю считывать и записывать данные в контейнер, считывать списки ACL и делать в них новые записи.
Примечание.: Пользователи, не являющиеся владельцами объекта, могут считывать и записывать данные, считывать списки ACL и вносить в списки ACL новые записи, если им предоставлено разрешение. В противном случае они могут только выводить список объектов в контейнере.
Привилегированная запись Позволяет пользователю выполнять запись в контейнер или объект, если у пользователя нет обычного разрешения на запись. Требуется для контейнеров CAS.
Удаление Позволяет пользователю удалять контейнеры и объекты. Требуется для контейнеров CAS.
Нет У пользователя нет прав для контейнера.

Можно создать несколько пользователей с разными разрешениями. См. справку по ECS (значок «?») в графическом интерфейсе пользователя ECS, где содержится ссылка на Руководство по администрированию ECS: «Buckets» - «Working with buckets in the ECS Portal» - «Set ACLs».

Для CAS см. статью ECS. Настройка ACL контейнера для CAS для получения дополнительной информации.

Политики контейнеров обеспечивают большую гибкость, чем списки управления доступом, и позволяют осуществлять детальный контроль над разрешениями для совершения операций с контейнерами и с объектами внутри контейнера. Условия политик используются для назначения разрешений диапазону объектов, соответствующих определенному условию, и используются для автоматического назначения разрешений для новых загруженных объектов. Вы можете изменить разрешения, назначенные объектам, или добавить новые разрешения, выбрав операцию «Edit Policy» для контейнера.
 
Редактирование политики

В графическом интерфейсе пользователя ECS есть редактор политик контейнера, который позволяет создать политику контейнера для существующего контейнера. Политики определяются в формате JSON, а синтаксис, используемый для политик, аналогичен синтаксису, используемому для Amazon AWS.

kA23a000000GG6FCAW_1_0
Политики контейнеров можно использовать в следующих типичных сценариях.

  • Предоставление пользователю разрешений для контейнера
  • Предоставление разрешений для контейнера всем пользователям
  • Автоматическое назначение разрешений для созданных объектов

Примеры указанных выше операций см. в справке по ECS (значок «?») в графическом интерфейсе пользователя ECS, где содержится ссылка на Руководство по администрированию ECS: «Buckets» - «Working with buckets in the ECS Portal» - «Set bucket policies» - «Bucket policy scenarios».


Как протестировать контейнеры?

Существуют различные способы тестирования подключения S3, вот несколько примеров для доступа к ним. Самый простой способ доступа к контейнеру S3 — через браузер S3.
 
WinSCP:   ECS. Подключение к контейнерам ECS с помощью WINSCP
«s3test.sh»:  ECS. Как протестировать создание контейнера, загрузку объекта, чтение объекта, удаление объекта и удаление контейнера с помощью сценария «s3test.sh» в S3
S3curl:     ECS. Выполнение основных операций S3 в ECS 3.x с помощью сценария «s3curl.pl».
S3Browser:   ECS. Как подключить ECS к браузеру S3?


Каковы ограничения контейнера?

Контейнеры ограничены максимальной емкостью, настроенной для системы, где настроен контейнер.

Для контейнеров предусмотрена возможность работы по нескольким протоколам, за исключением контейнеров CAS. Контейнеры CAS нельзя использовать совместно.

Клиентский доступ и доступность операций API на уровнях пространства имен, контейнера и объекта во время TSO регулируются следующими параметрами ADO, которые задаются на уровне пространства имен и контейнера.
  • Off (по умолчанию) — при временном перебое в работе сохраняется строгая согласованность.
  • On — при временном перебое в работе площадки согласованный доступ будет разрешен со временем.
Согласованность данных во время TSO реализуется на уровне контейнера. Конфигурация устанавливается на уровне пространства имен, в котором задается настройка ADO по умолчанию для ADO во время создания нового контейнера. Конфигурация может быть переопределена при создании нового контейнера; это означает, что TSO можно настроить для определенных контейнеров.


Как удалить контейнер?

Чтобы удалить контейнер, убедитесь, что он полностью пуст. Это относится не только к текущим объектам, но и к версиям, если они настроены, а также к пометкам на удаление, которые нужно удалить перед удалением этого контейнера.

В случае, если невозможно удалить контейнер вручную, можно задать политику жизненного цикла контейнера для его удаления. См. статью ECS. Порядок удаления контейнера S3 с большим количеством объектов в нем с помощью политик жизненного цикла для получения дополнительной информации.

Additional Information

Рекомендации

Перед созданием контейнеров помните, что некоторые параметры нельзя будет изменить после завершения.
  • Группа репликации
  • Шифрование на стороне сервера
  • Файловая система
  • CAS
  • Поиск по метаданным
Убедитесь в правильной настройке контейнеров, в противном случае может потребоваться выполнить миграцию.

Следующие правила применяются к присвоению имен контейнерам S3 в ECS.
  • Длина имени должна быть от одного до 255 символов. (Для S3 имя контейнера должно быть длиной 1–255 символов.)
  • Имя может содержать точку (.), дефис (-), символ подчеркивания (_) и буквенно-цифровые символы ([a–z, A–Z, 0–9])
  • Имя может начинаться с дефиса (-) или буквенно-цифрового символа.
  • Имя не может начинаться с точки (.).
  • Имя не может содержать двойную точку (..).
  • Имя не может заканчиваться точкой (.).
  • Имя не должно иметь формат адреса IPv4.
  • Имена контейнеров должны быть уникальными в пространстве имен.
  • Имена пространств имен и контейнеров должны быть совместимы с DNS, поскольку они могут отображаться в записи DNS.

Передовые подходы к работе с контейнерами.
  • Используйте контейнеры, соответствующие среде, рабочему процессу или области применения. Например: разработка, тестирование, финансы, операции и т. д.
  • При развертывании на нескольких площадках создайте контейнеры на площадке ЦОД, расположенной ближе всего к приложению, с помощью которого осуществляется доступ к объектам и их обновление. Проверка последней копии, если владелец объекта находится на удаленной площадке, может привести к издержкам.
  • Для обеспечения оптимальной производительности рекомендуется использовать менее 1000 контейнеров в одном пространстве имен.

Для получения дополнительной информации выберите справку ECS (значок «?») в графическом интерфейсе пользователя ECS. Справка содержит ссылку на Руководство по администрированию ECS.

Ограничения кода ECS для контейнеров

Актуальные исправления, реализованные в ограничениях для контейнеров, см. в последних Примечаниях к выпуску ECS.

Статьи по поиску и устранению неисправностей

Коды ошибок протокола

ECS. Коды ошибок S3 с возможными причинами ошибок
ECS. Поиск и устранение проблем чтения/записи/удаления S3
ECS. Коды ошибок CAS (Centera) SDK
ECS. Быстрая проверка подлинности Keystone не работает

Квота

ECS. Как обновить квоту контейнера с помощью API-интерфейса управления.

Хранение

ECS. Хранение CAS в ECS

Проблемы с удалением

ECS. Не удается удалить пустой контейнер с поддержкой CAS — ошибка 1013 (http: 400): Bad request body. Bucket {} is not empty.
ECS. Заказчик не может удалить контейнер

ACL

ECS. Пустой ACL пользовательской группы — контейнер создан с помощью команды «create_subtenant.sh» — Atmos 
ECS. ACL контейнера и объекта для пользователя, не являющегося владельцем объекта, в браузере S3
ECS. ACL контейнера, доступного только для чтения, для пользователя, не являющегося владельцем объекта, не может скачать загруженные объекты в браузере S3

Политика жизненного цикла

ECS. Как включить политику жизненного цикла контейнера для обработки удаления незавершенной MPU
ECS. В ответ на запросы на PUT/GET/DELETE в контейнере с политикой жизненного цикла (без префикса) возвращается ошибка 500
ECS. Неэффективная политика жизненного цикла: несколько политик имеют перекрывающиеся префиксы для различных действий

MPU

ECS. Как использовать «s3curl» для выполнения MPU (составная загрузка)

TSO

ECS: xDoctor: RAP051. Обнаружен TSO (временный простой площадки).

Базовый URL-адрес

ECS. Можно ли получить доступ к контейнерам с помощью URL-адреса через браузер?

Affected Products

ECS Appliance
Article Properties
Article Number: 000055896
Article Type: Solution
Last Modified: 19 Jul 2023
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.