Skip to main content

ECS. Управление контейнером — обзор, поиск и устранение неисправностей

Summary: В этой статье описывается управление контейнерами, приводятся рекомендации и советы по поиску и устранению неисправностей.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

В этой статье описываются контейнеры, управление контейнерами и приводятся основные советы по поиску и устранению неисправностей.

Cause

-

Resolution

Управление контейнером

Что такое контейнер?

Контейнеры предназначены для хранения объектов, созданных в пространстве имен и иногда рассматриваются как логические контейнеры для субпользователей. В S3 используется термин «контейнер», и этот термин был также принят ECS. В Atmos эквивалентом контейнера является субпользователь; в Swift таким эквивалентом является контейнер, а в CAS — пул CAS. Контейнеры являются глобальными ресурсами в ECS. Каждый контейнер создается в пространстве имен, а каждое пространство имен создается в группе репликации (RG).

Контейнеры — это глобальные ресурсы, которые могут охватывать несколько площадок. Создание контейнера включает его назначение пространству имен и RG. Уровень контейнера — это уровень, на котором активировано владение и доступ к файлам или CAS.

Доступ к контейнерам можно получать с помощью разных инструментов одновременно, т. е. получать доступ к одному и тому же контейнеру можно с помощью GeoDrive и браузера S3.


Как создать контейнер?

ECS предлагает несколько способов создания контейнера. Для создания контейнера необходимо выполнить следующие действия.
  1. Загрузите лицензию ECS.
  2. Выберите набор узлов, чтобы создать хотя бы один пул хранения данных.
  3. Создайте виртуальный ЦОД.
  4. Создайте хотя бы одну группу репликации.
  5. Создайте хотя бы одно пространство имен.
Создание контейнера можно выполнить с помощью графического интерфейса пользователя ECS или REST API-интерфейса.
  • Графический интерфейс пользователя ECS
Войдите в систему ECS с помощью браузера и откройте справку по ECS (значок «?») в графическом интерфейсе пользователя ECS, там вы увидите ссылку на Руководство по администрированию ECS - «Getting started with ECS» - «Create a bucket».
  • Интерфейс REST API
Для управления и выполнения операций с объектами см. Руководство по интерфейсу ECS REST API.


Какие протоколы поддерживаются?

При создании пользователя объекта в меню «Manage» - «Users» - «New Object User» доступны следующие варианты протоколов.
  • S3 
  • Atmos
  • Swift
  • CAS
  • Доступ к файлам по NFSv3 (S3)
  • Доступ к файловой системе CIFS с помощью GeoDrive (S3)


Какие параметры контейнеров поддерживаются? - Создание контейнера

При создании нового контейнера в меню «Manage» - «Buckets» - «New Bucket» доступны следующие параметры.
 

Файловая система
Требуется для NFSv3. Требуется при создании контейнера. Обратите внимание, что это невозможно изменить после создания контейнера.

См. статью ECS. Передовые подходы к монтированию экспортов NFS для получения дополнительной информации.
CAS
Для операций CAS этот параметр необходимо задать при создании контейнера. К контейнерам CAS нельзя получить доступ с помощью других протоколов, и при создании контейнера необходимо задать параметр CAS.
 
Поиск по метаданным
Включить индексирование объектов на основе метаданных пользователя и системы и не может быть включено после сохранения.

См. справку ECS (значок '?' в графическом интерфейсе пользователя ECS, который содержит ссылки на руководство по администрированию ECS: 'Контейнеры' - 'Работа с контейнерами на портале ECS' -'Настройки контейнеров' - 'Поля поиска метаданных'
Доступ во время простоя (ADO)
ECS позволяет настроить доступ к контейнерам в случае сбоя одного из виртуальных ЦОД.

См. статью ECS. Важность параметра ADO (доступ во время простоя) для получения дополнительной информации.
Шифрование на стороне сервера
Включите этот параметр, чтобы разрешить шифрование данных в состоянии покоя, которое шифрует данные на дисках хранилища, чтобы снизить риск потери данных в результате физической кражи дисков.

См. справку ECS (значок '?') в графическом интерфейсе пользователя ECS, который содержит ссылку на руководство по администрированию ECS - 'Контейнеры' - 'Работа с контейнерами на портале ECS' - 'Настройки контейнеров' 
Квота
Мягкая и жесткая квоты могут быть назначены на уровне контейнера или пространства имен.

См. статью ECS. Как увеличить квоту, заданную для контейнера ECS для получения дополнительной информации.
Маркировка контейнера
Маркеры контейнеров представляют собой пары ключ-значение, которые можно связать с контейнером. Не более 10 тегов на контейнер.

См. справку ECS (значок '?' в графическом интерфейсе пользователя ECS, который содержит ссылки на Руководство по администрированию ECS - 'Контейнеры' - 'Работа с контейнерами на портале ECS' - 'Настройки контейнеров' - 'Маркировка контейнеров'
Хранение
Хранением можно управлять на уровне контейнера или пространства имен. Хранение применяется к корзинам CAS и S3.

См. справку ECS (значок '?) в графическом интерфейсе пользователя ECS, который содержит ссылки на руководство по администрированию ECS: 'Пространства имен' -'Работа с пространствами имен на портале ECS' -'Настройки пространства имен' -'Сроки хранения и политики'


Какие параметры контейнеров поддерживаются? - Изменение настроек контейнера

После создания контейнера можно изменить его настройки с помощью раскрывающегося меню «Edit Bucket», выбрав пункты «Edit ACL» и «Edit Policy». См. справку по ECS (значок «?») в графическом интерфейсе пользователя ECS, где содержится ссылка на Руководство по администрированию ECS: «Manage» - «Buckets» - «Edit Bucket».

Права, которые пользователь имеет при доступе к контейнеру, устанавливаются с помощью списка контроля доступа (ACL). Можно назначить списки контроля доступа для пользователя, для предварительно заданных групп, например «all users», и для пользовательской группы. При создании контейнера и назначении ему владельца создается список контроля доступа, в котором владельцу контейнера назначается набор разрешений по умолчанию — по умолчанию владельцу предоставляется полный контроль. Вы можете изменить разрешения, назначенные владельцу, или добавить новые разрешения для пользователя, выбрав для контейнера операцию «Edit ACL».
 

Редактирование списков контроля доступа
S3 позволяет установить следующие разрешения.
 
Чтение Позволяет пользователю выводить список объектов в контейнере.
Чтение ACL Позволяет пользователю читать список ACL для контейнера.
Запись Позволяет пользователю создавать или обновлять любой объект в контейнере.
Запись ACL Позволяет пользователю делать записи в список ACL для контейнера.
Выполнить Задает разрешение на выполнение при доступе из файловой системы. Это разрешение не действует при доступе к объекту с помощью объектных протоколов ECS.
Полный контроль Позволяет пользователю выполнять операции чтения, записи, чтения и записи.
Заметка: Пользователи, не являющиеся владельцами объекта, могут считывать и записывать данные, считывать списки ACL и вносить в списки ACL новые записи, если им предоставлено разрешение. В противном случае они могут только выводить список объектов в контейнере.
Привилегированная запись Позволяет пользователю выполнять запись в контейнер или объект, если у пользователя нет обычного разрешения на запись. Требуется для контейнеров CAS.
Удаление Позволяет пользователю удалять контейнеры и объекты. Требуется для контейнеров CAS.
None У пользователя нет прав для контейнера.

Можно создать несколько пользователей с разными разрешениями. См. справку по ECS (значок «?») в графическом интерфейсе пользователя ECS, где содержится ссылка на Руководство по администрированию ECS: «Buckets» - «Working with buckets in the ECS Portal» - «Set ACLs».

Для CAS см. статью ECS. Настройка ACL контейнера для CAS для получения дополнительной информации.

Политики контейнеров обеспечивают большую гибкость, чем списки управления доступом, и позволяют осуществлять детальный контроль над разрешениями для совершения операций с контейнерами и с объектами внутри контейнера. Условия политик используются для назначения разрешений диапазону объектов, соответствующих определенному условию, и используются для автоматического назначения разрешений для новых загруженных объектов. Вы можете изменить разрешения, назначенные объектам, или добавить новые разрешения, выбрав операцию «Edit Policy» для контейнера.
 

Редактирование политики

В графическом интерфейсе пользователя ECS есть редактор политик контейнера, который позволяет создать политику контейнера для существующего контейнера. Политики определяются в формате JSON, а синтаксис, используемый для политик, такой же, как и для Amazon AWS.

kA23a000000GG6FCAW_1_0
Политики контейнеров можно использовать в следующих типичных сценариях:

  • Предоставление пользователю разрешений для контейнера
  • Предоставление разрешений для контейнера всем пользователям
  • Автоматическое назначение разрешений для созданных объектов

Примеры указанных выше операций см. в справке по ECS (значок «?») в графическом интерфейсе пользователя ECS, где содержится ссылка на Руководство по администрированию ECS: «Buckets» - «Working with buckets in the ECS Portal» - «Set bucket policies» - «Bucket policy scenarios».


Как протестировать контейнеры?

Существуют различные способы тестирования подключения S3, вот несколько примеров для доступа к ним. Самый простой способ доступа к контейнеру S3 — через браузер S3.
 
WinSCP:   ECS. Подключение к контейнерам ECS с помощью WINSCP
«s3test.sh»:  ECS. Как протестировать создание контейнера, загрузку объекта, чтение объекта, удаление объекта и удаление контейнера с помощью сценария «s3test.sh» в S3
S3curl:     ECS. Выполнение основных операций s3 в ECS 3.x с помощью сценария «s3curl.pl».
S3Browser:   ECS. Как подключить ECS к браузеру S3?


Каковы ограничения контейнера?

Для контейнеров ограничена максимальная емкость, настроенная для системы, на которой они настроены.

Для контейнеров поддерживается поддержка нескольких протоколов, за исключением контейнеров CAS. Общий доступ к контейнерам CAS невозможен.

Доступность клиентского доступа и операций API на уровне пространства имен, контейнера и объектов во время TSO регулируется следующими параметрами ADO, заданными на уровне пространства имен и контейнера:
  • Off (по умолчанию) — при временном перебое в работе сохраняется строгая согласованность.
  • On — при временном перебое в работе площадки согласованный доступ будет разрешен со временем.
Согласованность данных во время TSO реализуется на уровне контейнера. Конфигурация устанавливается на уровне пространства имен, в котором задается настройка ADO по умолчанию для ADO во время создания нового контейнера. Конфигурация может быть переопределена при создании нового контейнера; это означает, что TSO можно настроить для определенных контейнеров.


Как удалить контейнер?

Чтобы удалить контейнер, убедитесь, что он полностью пуст. Сюда входят не только текущие объекты, но и, если они настроены, необходимо удалить версии и маркеры удаления, прежде чем можно будет удалить этот контейнер из.

Если невозможно удалить контейнер вручную, для контейнера можно задать политику жизненного цикла. См. статью ECS. Порядок удаления контейнера S3 с большим количеством объектов в нем с помощью политик жизненного цикла для получения дополнительной информации.

Additional Information

Рекомендации

Перед созданием контейнеров помните, что некоторые параметры нельзя будет изменить после завершения.
  • Группа репликации
  • Шифрование на стороне сервера
  • Файловая система
  • CAS
  • Поиск по метаданным
Убедитесь, что контейнеры настроены правильно, в противном случае может потребоваться

перенос.Для именования контейнеров S3 в ECS применяются следующие правила:
  • Длина имени должна быть от одного до 255 символов. (Для S3 имя контейнера должно быть длиной 1–255 символов.)
  • Имя может содержать точку (.), дефис (-), символ подчеркивания (_) и буквенно-цифровые символы ([a–z, A–Z, 0–9])
  • Имя может начинаться с дефиса (-) или буквенно-цифрового символа.
  • Имя не может начинаться с точки (.).
  • Имя не может содержать двойную точку (..).
  • Имя не может заканчиваться точкой (.).
  • Имя не должно иметь формат адреса IPv4.
  • Имена контейнеров должны быть уникальными в пространстве имен.
  • Имена пространств имен и контейнеров должны быть совместимы с DNS, поскольку они могут отображаться в записи DNS.

Передовые подходы к работе с контейнерами.
  • Используйте контейнеры, соответствующие среде, рабочему процессу или области применения. Например: разработка, тестирование, финансы, операции и т. д.
  • При развертывании на нескольких площадках создайте контейнеры на площадке ЦОД, расположенной ближе всего к приложению, с помощью которого осуществляется доступ к объектам и их обновление. Проверка последней копии, если владелец объекта находится на удаленной площадке, может привести к издержкам.
  • Для обеспечения оптимальной производительности рекомендуется использовать менее 1000 контейнеров в одном пространстве имен.

Для получения дополнительной информации выберите справку ECS (значок «?») в графическом интерфейсе пользователя ECS. Справка содержит ссылку на Руководство по администрированию ECS.

Ограничения кода ECS для контейнеров

Актуальные исправления, реализованные в ограничениях для контейнеров, см. в последних Примечаниях к выпуску ECS.

Статьи по поиску и устранению неисправностей

Коды ошибок протокола

ECS. Коды ошибок S3 с возможными причинами
ECS: Поиск и устранение неполадок чтения/записи/удаления S3
ECS: Коды ошибок пакета SDK для CAS (Centera)

Квота

ECS. Как обновить квоту контейнера с помощью API-интерфейса управления.

Хранение

ECS. Хранение CAS в ECS

Проблемы с удалением

ECS. Не удается удалить пустой контейнер с поддержкой CAS — ошибка 1013 (http: 400): Bad request body. Контейнер {} не пуст.
ECS: Заказчик не может удалить контейнер

ACL

ECS. Пустой пользовательский групповой список контроля доступа — контейнер, созданный с помощью create_subtenant.sh — Atmos 
ECS: ACL контейнера, доступного только для чтения, для пользователя, не являющегося владельцем объекта, не может скачать загруженные объекты в браузере S3

Политика жизненного цикла

ECS. Как включить политику жизненного цикла контейнера для обработки удаления неполных микропроцессоров
ECS: Запросы PUT, GET/DELETE для контейнера с политикой жизненного цикла (без префикса) возвращают ошибку
500ЭКС : Неэффективная политика жизненного цикла: несколько политик имеют перекрывающиеся префиксы для различных действий

MPU

ECS. Как использовать «s3curl» для выполнения MPU (составная загрузка)

TSO

ECS. xDoctor. RAP051. Обнаружен TSO (временный простой площадки).

Базовый URL-адрес

ECS. Можно ли получить доступ к контейнерам с помощью URL-адреса через браузер?

Affected Products

ECS Appliance
Article Properties
Article Number: 000055896
Article Type: Solution
Last Modified: 16 Apr 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.