Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
Some article numbers may have changed. If this isn't what you're looking for, try searching all articles. Search articles

ECS: Skophantering – översikt och felsökning

Summary: I den här artikeln beskrivs hur du hanterar bucketar, överväganden och felsökning.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

I den här artikeln beskrivs buckets, buckethantering och grundläggande felsökningstips.

Cause

Ej tillämpligt

Resolution

Skophantering

Vad är en hink?

Bucketar är containrar för objekt som skapats i ett namnområde och betraktas ibland som en logisk container för underklienter. I S3 kallas containrar för buckets och den här termen har antagits av ECS. I Atmos är motsvarigheten till en bucket en underklientorganisation. i Swift är motsvarigheten till en bucket en container, och för CAS är en bucket en CAS-pool. Bucketar är globala resurser i ECS. Varje bucket skapas i ett namnområde och varje namnområde skapas i en replikeringsgrupp (RG).

Bucketar är globala resurser som kan sträcka sig över flera platser. När du skapar en bucket måste du tilldela den till ett namnområde och en RG. Bucketnivån är där ägarskap och fil- eller CAS-åtkomst är aktiverade.

Buckets kan nås via olika verktyg samtidigt, d.v.s. komma åt samma bucket med GeoDrive och S3 Browser.


Hur skapar man en hink?

ECS erbjuder flera sätt att skapa en bucket. För att skapa en bucket måste följande göras:
  1. Ladda upp en ECS-licens.
  2. Välj en uppsättning noder för att skapa minst en lagringspool.
  3. Skapa en VDC.
  4. Skapa minst en replikgrupp.
  5. Skapa minst ett namnområde.
Skapande av bucketar kan göras via ECS GUI eller Rest API:
  • Grafiskt ECS-gränssnitt
Logga in på ECS-systemet med din webbläsare och välj ECS-hjälpikonen ('?' i ECS GUI som länkarECS Administration Guide - "Komma igång med ECS - 'Skapa en bucket'
  • Rest API
Se ECS REST API-guiden för hantering och objektåtgärder.


Vilka protokoll stöds?

När en objektanvändare skapas – "Hantera" – "Användare" – "Ny objektanvändare" är följande protokollalternativ tillgängliga:
  • S3 
  • Atmos
  • Swift
  • CAS
  • Filåtkomst via NFSv3 (S3)
  • Filåtkomst till CIFS via GeoDrive (S3)


Vilka bucketalternativ stöds? - Skapande av hinkar

Genom att skapa en ny bucket – "Manage" – "Buckets" – "New Bucket" är följande alternativ tillgängliga:
 
Filsystem
Krävs för NFSv3. Krävs när en bucket skapas. Observera att detta inte kan ändras när bucketen har skapats.

Se artikeln ECS: Metodtips för montering av NFS-exporter för ytterligare information.
CAS
För CAS-åtgärder måste detta anges när bucketen skapas. CAS-bucketar kan inte nås med andra protokoll och CAS-alternativet måste anges när du skapar en bucket.

Se artikeln ECS: CAS User & Bucket Administration Best Practices för mer information.
Metadatasökning
Aktivera indexering av objekt baserat på användar- och systemmetadata och kan inte aktiveras när de har sparats.

Se ECS-hjälpikonen ('?' i ECS GUI som länkar ECS-administrationsmanualen - 'Buckets' - 'Working with buckets in the ECS Portal' - 'Bucket settings' - 'Metadata search fields'
Åtkomst vid strömavbrott (ADO)
Med ECS kan du konfigurera bucketar så att de är tillgängliga om en av dina VDC slutar fungera.

Se artikeln ECS: Vikten av parametern ADO (Access During Outage) för ytterligare information.
Kryptering på serversidan
Aktivera kryptering av data vid vila, som krypterar data på lagringsdiskarna för att minska risken för dataförlust genom fysisk stöld av diskar.

Se ECS-hjälpikonen ('?' i ECS-gränssnittet som länkar ECS Administration Guide - 'Buckets' - 'Working with buckets in the ECS Portal' - 'Bucket settings' 
Kvoten
Mjuk och hård kvot kan tilldelas på antingen bucket- eller namnområdesnivå.

Se artikeln ECS: Öka den kvot som angetts för en ECS-bucket för mer information.
Bucket-märkning
Buckettaggar är nyckel/värde-par som du kan associera med en bucket. Max 10 taggar per hink.

Se ECS-hjälpikonen ('?' i ECS-gränssnittet som länkar till ECS-administrationsmanualen – "Buckets" – "Arbeta med bucketar i ECS-portalen" – "Bucketinställningar" – "Bucketmärkning"
Lagring
Kvarhållning kan ställas in på bucket- eller namnområdesnivå. Kvarhållande gäller för CAS- och S3-bucketar.

Se ECS-hjälpikonen ('?' i ECS-gränssnittet som länkar ECS-administrationsguiden – "Namnområden" – "Arbeta med namnområden i ECS-portalen" – "Namnområdesinställningar" – "Lagringsperioder och policyer"


Vilka bucketalternativ stöds? - Redigering av bucket

När en bucket har skapats finns det ett alternativ för att ändra bucketinställningarna via listrutan Edit Bucket med Edit ACL och Edit Policy. Se ECS-hjälpikonen ('?' i ECS-gränssnittet som länkar till ECS Administration Guide - 'Manage' - 'Buckets' - 'Edit Bucket'.

Den behörighet en användare har vid åtkomst till en bucket ställs in med hjälp av en åtkomstkontrollistor (ACL). Du kan tilldela ACL:er för en användare, för en uppsättning fördefinierade grupper, till exempel alla användare, och för en anpassad grupp. När du skapar en bucket och tilldelar en ägare till den skapas en ACL som tilldelar en standarduppsättning behörigheter till bucketägaren – ägaren tilldelas som standard fullständig kontroll. Du kan ändra de behörigheter som tilldelats ägaren eller så kan du lägga till nya behörigheter för en användare genom att välja åtgärden "Redigera ACL" för bucketen:
 
Redigera ACL:er
Med S3 kan du ställa in följande behörigheter:
 
Läsa Gör det möjligt för användaren att lista objekten i bucketen.
Läs ACL Gör det möjligt för användaren att läsa bucket-ACL.
Skriva Gör det möjligt för användaren att skapa eller uppdatera valfritt objekt i bucketen.
Skriva ACL Gör det möjligt för användaren att skriva ACL för bucketen.
Utföra Anger körningsbehörighet vid åtkomst som ett filsystem. Den här behörigheten har ingen effekt när objektet nås med ECS-objektprotokollen.
Fullständig behörighet Tillåter användaren att läsa, skriva, läsa ACL och skriva ACL.
Obs! Icke-objektägare kan läsa, skriva, läsa ACL och skriva ACL om behörigheten har beviljats eller kan bara visa objekten.
Privilegierad skrivning Gör det möjligt för användaren att skriva till en bucket eller ett objekt när användaren inte har normal skrivbehörighet. Krävs för CAS-bucketar.
Ta bort Tillåter användaren att ta bort bucketar och objekt. Krävs för CAS-bucketar.
Inget Användaren har inga privilegier för bucketen.

Flera användare kan skapas med olika behörigheter. Se ECS-hjälpikonen ('?' i ECS GUI som länkar till ECS Administration Guide - 'Buckets' - 'Working with buckets in the ECS Portal' - 'Set ACLs'

För CAS, se artikeln ECS: Konfigurera bucket-ACL:er för CAS för mer information.

Bucketprinciper ger större flexibilitet än ACL:er och ger detaljerad kontroll över behörigheter för bucketåtgärder och för åtgärder på objekt i bucketen. Principvillkor används för att tilldela behörigheter för ett intervall med objekt som matchar villkoret och används för att automatiskt tilldela behörigheter till nyligen uppladdade objekt. Du kan ändra de behörigheter som tilldelats objekt eller så kan du lägga till nya behörigheter genom att välja åtgärden "Redigera princip" för bucketen:
 
Redigera princip

ECS-gränssnittet tillhandahåller en bucketpolicyredigerare för att skapa en bucketpolicy för en befintlig bucket. Policyer definieras i JSON-format och syntaxen som används för policyer är densamma som används för Amazon AWS:

kA23a000000GG6FCAW_1_0
Du kan använda bucketprinciper i följande vanliga scenarier:

  • Bevilja bucketbehörigheter till en användare
  • Bevilja bucketbehörigheter till alla användare
  • Tilldela automatiskt behörigheter till skapade objekt

Exempel på ovanstående åtgärder finns i ECS-hjälpikonen ("?") i ECS-gränssnittet som länkar ECS-administrationsguiden – "Buckets" – "Arbeta med bucketar i ECS-portalen" – "Set bucket policies" – "Bucket policy scenarios".


Hur testar man hinkar?

Det finns olika sätt att testa S3-anslutning, det här är några exempel på hur du kommer åt dem. Enklaste metoden för att komma åt en S3-bucket via S3-webbläsaren.
 
Winscp:   ECS: Ansluta ECS-bucketar med WINSCP
s3test.sh skript:  ECS: Så här testar du S3 create bucket, upload object, read object, delete object, delete bucket med s3test.sh-skriptet
S3curl:     ECS: Utföra grundläggande S3-åtgärder på ECS 3.x med hjälp av s3curl.pl skriptet.
S3Webbläsare:   ECS: Hur ansluter man ECS till S3Browser?


Vilka är bucket-begränsningarna?

Bucketar begränsas av den maximala kapacitet som konfigurerats för det system som bucketen är konfigurerad på.

Bucketar är aktiverade med flera protokoll, förutom CAS-bucketar. CAS-bucketar kan inte delas.

Tillgänglighet för klientåtkomst och API-åtgärd på namnområdes-, bucket- och objektnivå under en TSO styrs av följande ADO-alternativ som anges på namnområdes- och bucketnivå:
  • Av (standard) – Stark konsekvens bibehålls under ett tillfälligt avbrott.
  • På – Så småningom tillåts konsekvent åtkomst under ett tillfälligt avbrott på platsen.
Datakonsekvens under en TSO implementeras på bucketnivå. Konfigurationen anges på namnområdesnivå, vilket anger standard-ADO-inställningen för ADO när en ny bucket skapas och kan åsidosättas när en ny bucket skapas. vilket innebär att TSO kan konfigureras för vissa skopor och inte för andra.


Hur tar man bort en hink?

Om du vill ta bort en bucket kontrollerar du att bucketen är helt tom. Detta inkluderar inte bara aktuella objekt, utan även om de är konfigurerade måste versioner och borttagningsmarkörer tas bort innan du kan ta bort den hinken från.

Om det inte går att ta bort bucketen manuellt kan en livscykelpolicy ställas in för bucketen för att ta bort den. Se artikeln ECS: Så här tar du bort en S3-bucket med många objekt i den med hjälp av livscykelprinciper.

Additional Information

Överväganden

Innan du skapar en bucket ska du komma ihåg att vissa alternativ inte kan ändras senare:
  • Replikeringsgrupp
  • Kryptering på serversidan
  • Filsystem
  • CAS
  • Metadatasökning
Kontrollera att bucketarna är korrekt konfigurerade, annars kan en migrering krävas.

Följande regler gäller för namngivning av S3-bucketar i ECS:
  • Måste vara mellan ett och 255 tecken långt. (S3 kräver att bucketnamn är 1 255 tecken långa)
  • Kan innehålla punkter (.), bindestreck (-) och understreck (_) och alfanumeriska tecken ([a-zA-Z0-9])
  • Kan börja med ett bindestreck (-) eller alfanumeriskt tecken.
  • Det går inte att börja med en punkt (.)
  • Får inte innehålla en dubbel punkt (..)
  • Kan inte sluta med en punkt (.)
  • Får inte formateras som IPv4-adress.
  • Bucketnamn måste vara unika inom ett namnområde.
  • Namnrymds- och bucketnamn ska vara DNS-kompatibla eftersom de kan visas i en DNS-post.

Bästa praxis för bucket:
  • Använd bucketar för specifika miljöer, arbetsflöden eller användningsområden. Till exempel: utveckling, testning, ekonomi, drift osv.
  • I distributioner på flera platser skapar du bucketar på den VDC-plats som är närmast det program som har åtkomst till och uppdaterar objekten. Det finns omkostnader för att kontrollera den senaste kopian om ägarskapet för objektet finns på en fjärrplats.
  • För bästa prestanda rekommenderar vi att du har färre än 1000 bucketar i ett enda namnområde

Om du vill ha mer information väljer du ikonen ECS-hjälp ('?) i ECS-gränssnittet som länkartill ECS-administreringsguiden.

Begränsningar för ECS Code-bucket

I de senaste ECS-versionskommentarerna finns uppdaterade korrigeringar som implementerats för bucketbegränsningar.

Felsökningsartiklar

Felkoder för protokoll

ECS: S3-felkoder med möjliga orsaker
ECS: Felsökning av S3-problem
med läsning/skrivning/borttagningECS: CAS (Centera) SDK-felkoder
ECS: snabb autentisering till keystone fungerar inte

Kvoten

ECS: Så här uppdaterar du bucketkvoten efter hanterings-API.

Lagring

ECS: CAS-kvarhållning i ECS

Ta bort problem

ECS: Det går inte att ta bort en tom CAS-aktiverad bucket – Fel 1013 (http: 400): Felaktig begärandetext. Bucket {} är inte tom.
ECS: Kunden kan inte ta bort bucketen

Åtkomstkontrollistor

ECS: Tom anpassad grupp-ACL – bucket som skapats med create_subtenant.sh – Atmos 
ECS: Bucket- och objekt-ACL för en icke-ägarobjektanvändare i S3-webbläsaren
ECS: Skrivskyddad bucket-ACL för bucket som inte är ägare, objektanvändare kan inte ladda ned uppladdade objekt i S3-webbläsaren

Livscykelpolicy

ECS: Så här aktiverar du en bucketlivscykelprincip för att hantera borttagning av ofullständiga MPU:er
ECS: PUT/GET/DELETE-begäranden i bucket med livscykelprincip (som inte har något prefix) returnerar 500-fel
ECS: Ineffektiv livscykelpolicy när mer än en policy har överlappande prefix för olika åtgärder

MPU

ECS: Hur man använder s3curl utför MPU (uppladdning i flera delar)

TSO

ECS: xDoctor: RAP051: TSO (Temporary Site Outage) upptäckt.

Bas-URL

ECS: Kan bucketar nås med hjälp av baseURL via en webbläsare?

Affected Products

ECS Appliance
Article Properties
Article Number: 000055896
Article Type: Solution
Last Modified: 19 Jul 2023
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.