Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Data Domainクラウド階層:Data DomainとAmazon AWS S3の統合

Summary: このKBでは、クラウド階層の容量に関してData DomainをAmazon AWS S3と統合するプロセスについて説明します。

This article applies to   This article does not apply to 

Instructions

次の記事では、Amazon AWS S3を使用してData Domainクラウド階層機能を構成するために必要な手順について説明します。
このガイドは、主に4つの主要な部分に分かれています。
  • aws「IAM」から必要なamazon awsユーザー認証情報を追加する  
  • CA証明書をインポートしてData DomainとS3間の通信を有効にする
  • Data Domainからのクラウド ユニットの追加 
  • クラウド ユニットの命名 
最初:「IAM」ユーザー資格情報

の追加Data Domainクラウド階層をamazon AWS S3と統合する最初のステップでは、awsの「IAM」から必要なAWSユーザー資格情報を追加します。このユーザー資格情報は、Amazon S3

との通信を許可するためにData Domainシステムにインポートされます。AWSユーザー資格情報には、次の権限が必要です。
  • バケットの作成と削除
  • 作成したバケット内のファイルを追加、変更、削除します。
S3FullAccess が推奨されますが、これらは最小要件です。
  • バケットの作成 
  • リストバケット
  • バケットの削除
  • ListAllMyBuckets
  • Getobject
  • PutObject (プットオブジェクト)
  • オブジェクトの削除
A。 [https://aws.amazon.com/]に移動してAWSコンソールにログインするか、初めてアカウントを作成する場合は新しい
kA53a000000L2YkCAK_1_0

アカウントを作成します。左上隅から[services]を選択し、IAM(AWS Identity and Access Management)を検索します。これにより、AWSユーザーとグループを作成および管理し、権限を使用してAWSリソースへのアクセスを許可および拒否できます。
kA53a000000L2YkCAK_1_1

IAMページで、左側のメニューから[users]を選択し、[add user:
kA53a000000L2YkCAK_1_2

D]を選択します。新しいユーザーに名前を付けます(例: 「DD_S3_cloudtier」。
プログラムによるアクセスを許可するアクセス タイプを選択し、[次へ]をクリックします。
kA53a000000L2YkCAK_1_3

E. このユーザーに S3 リソースを使用するために必要なアクセス許可を付与します。[ユーザーをグループに追加] を選択し、[グループの作成:
kA53a000000L2YkCAK_1_4

F] を選択します。グループに一意の名前を付けます。例:「S3FullAccess_DD_cloudtier」と入力し、「AmazonS3FullAccess」を検索します。結果メニューにオプションが表示されたら、オプションを選択して[グループの作成]をクリックします。
kA53a000000L2YkCAK_1_5

G。前のメニューに戻るように求められます。先ほど作成したグループ「S3FullAccess_DD_cloudtier」を選択し、[次へ]をクリックします。 タグ: 
kA53a000000L2YkCAK_1_6

H。[Review]メニューで、入力した詳細が正しいことを再確認し、[Create user]をクリックします。
kA53a000000L2YkCAK_1_7

I.重要なページに到達します。
これで、ユーザーの「access key ID」と「secret access key」が作成されました。これらを使用して、Data DomainをS3リソースと統合します。[download .csv]をクリックして、このCSVファイルを安全な場所に保存し、アクセス キーIDとシークレット アクセス キーをコピーします。Data Domain:

kA53a000000L2YkCAK_1_8

Second: CA証明書
のインポートData Domainシステムとamazon S3間の通信を有効にするには、CA証明書をインポートする必要があります。

A。AWSルート証明書をダウンロードするには、 https://www.digicert.com/digicert-root-certificates.htm に移動し、Baltimore CyberTrust Root証明書を選択します。
kA53a000000L2YkCAK_1_9
 
  • ダウンロードした証明書に .CRT拡張子を使用する場合は、PEMエンコード証明書に変換する必要があります。その場合は、OpenSSL を使用してファイルを .crt 形式から .pem に変換します。たとえば、「openssl x509 -inform der -in BaltimoreCyberTrustRoot.crt -out BaltimoreCyberTrustRoot.pem」のように入力します。
  • 証明書をPEMに変換する方法の詳細については、次のKB記事を参照してください https://support.emc.com/kb/488482


B。Data Domain GUIに移動し、次の手順に従います。 
  • 1.Data Management > File System > Cloud Unitsを選択します。
  • 2.ツールバーで、Manage Certificatesをクリックします。Manage Certificates for Cloudダイアログが表示されます。
  • 3.[Add](追加)をクリックします。
  • 4.次のいずれかのオプションを選択します。
    • 証明書を.pemファイルとしてアップロードします。
          証明書ファイルを参照して選択します。
  •  証明書テキストをコピーして貼り付けます。
                   .pemファイルの内容をコピー バッファーにコピーします。
                   ダイアログにバッファーを貼り付けます。
  • 5.[Add](追加)をクリックします。
kA53a000000L2YkCAK_1_11


CA証明書の追加が完了しました。次に、Data Domain GUIからS3クラウド ユニットを追加します。

3 番目:  Data Domain
へのクラウト ユニットの追加
ここでは、DDOSリリースと利用可能なクラウド階層オプションの違いを簡単に比較します。
 
DDOSバージョン 能力
6.0
  • 「S3標準ストレージ」クラスのみをサポート
  • クラウド プロバイダーの検証方法がない 
  • ラージ オブジェクト サイズ機能はサポートしていません 
6.1
  • 「標準」および「標準低頻度アクセス(S3 Standard-IA)」ストレージ クラスをサポート
  • 6.1.1.5 >= : クラウド プロバイダーの確認方法を用意します 
  • ラージ オブジェクト サイズ機能をサポート 
6.2
  • 「Standard」、「Standard-IA」、「One Zone-Infrequent Access (S3 One Zone-IA)」をサポート
  • クラウド検証方法がある 
  • ラージ オブジェクト サイズ機能をサポート 
 
Data Domain GUIから、次の手順に従ってS3クラウド ユニットを追加します。
  • 1.Data Management > File System > Cloud Unitsを選択します。
  • 2.[Add](追加)をクリックします。Add Cloud Unitダイアログが表示されます。
  • 3.このクラウド ユニットの名前を入力します。英数字のみを使用できます。Add Cloud Unitダイアログの残りのフィールドは、クラウド プロバイダーのアカウントに関連します。
  • 4.Cloud providerドロップダウン リストからAmazon Web Services S3を選択します。
  • 5.ドロップダウン リストからストレージ クラスを選択します。DDOSのバージョンに基づいて、上記の表に基づいてさまざまなオプションが表示されます。
           次のリンクから、サポートされているさまざまなS3ストレージ クラスの詳細を確認して、バックアップ ニーズに最適なストレージ クラスを選択します。
           https://aws.amazon.com/s3/storage-classes/
           
  • 6.ドロップダウン リストから適切なStorage regionを選択します。
  • 7.ステップ1でamazon IAMから取得したプロバイダーのアクセス キーを「パスワード テキストとして」入力します。 
  • 8.ステップ1でamazon IAMから取得したプロバイダーのシークレット キーを「パスワード テキストとして」入力します。
  • 9.ファイアウォールでポート443(HTTPS)がブロックされていないことを確認します。AWSクラウド プロバイダーとの通信は、ポート443で行われます。
  • 10.このプロバイダーのファイアウォールを回避するためにHTTPプロキシ サーバーが必要な場合は、[HTTP Proxy Server]で[Configure]をクリックします。プロキシのホスト名、ポート、ユーザー、パスワードを入力します。

kA53a000000L2YkCAK_1_12
 
  • 11. DDOS >= 6.1.1.5の場合は、[Cloud Verification]ボタンをクリックします。
         Data Domainクラウド検証ツールの詳細については、こちらを参照してください。 https://support.emc.com/kb/521796
          
DDOSバージョンが6.0の場合、クラウド検証オプションはこのリリースでは使用できないため、[Add]をクリックします。 
  • 12.[Add](追加)をクリックします。[File System]メイン ウィンドウに、新しいクラウド ユニットのサマリー情報と、クラウド ユニットを有効化および無効化するためのコントロールが表示されます。
  •  
注:S3クラウド ユニット アクセス キーとシークレット アクセス キーIDは、必要に応じてData Domain GUIから後で簡単に更新できます。


3 番目:  クラウド ユニット
の命名ここでamazon S3に戻ると、Data Domainシステムによってこのクラウド ユニット用に3つのバケットが作成されていることがわかります。
kA53a000000L2YkCAK_1_13

3つのバケットの命名規則は次のとおりです。
  • 16 文字の 16 進文字列。
  • ダッシュ文字 ('-')。
  • もう1つの16文字の16進文字列 である16進数文字列は、このクラウド ユニットに対して一意です
  • 別のダッシュ文字 ('-')。
  • バケットは文字列 '-d0'、'-c0'、'-m0' で終わります。
  • 文字列「-d0」で終わるバケットは、データ セグメントに使用されます。
  • 文字列「-c0」で終わるバケットは、構成データに使用されます。
  • 文字列「-m0」で終わるバケットは、メタデータに使用されます。
クラウド ユニットの命名の詳細については、次のKB記事を確認してください。 https://support.emc.com/kb/487833

これで、Data Domainシステムと統合されたS3クラウド ユニットの作成が完了しました。これで、Mtreeのデータ移動ポリシーの適用を開始して、新しく作成したクラウド階層ユニットにデータを移行する準備が整いました。

Additional Information

  • クラウド階層の機能を向上させるには、DDOS 6.1.2.0以降にアップグレードすることをお勧めします。これにより、これらのリリースで追加された「クラウド階層のラージ オブジェクト サイズ」機能のメリットを活用し、コストとスペースをより適切に最適化できます。
           詳細については、次のKBを確認してください:https://support.emc.com/kb/522706
 
  • Data Domainからクラウド階層ユニットを削除する方法: 詳細については、次のKBを確認してください https://support.emc.com/kb/488612
 
  • データ移動ポリシーの構成、およびクラウド階層の詳細については、次の手順を実行します。
           次の管理者ガイドを確認します(データ移動ポリシーの構成については、427ページ以降)。
           https://support.emc.com/docu78746_Data-Domain-Operating-System-6.0-Administration-Guide.pdf?language=en_US
 

Products

Data Domain, DD OS 6.1