IBM Cloud Docs
Dateifreigaben, Zugriffsberechtigtenbindungen und Mountziele verwalten

Dateifreigaben, Zugriffsberechtigtenbindungen und Mountziele verwalten

Verwalten Sie die von Ihnen erstellten Dateifreigaben. Sie können eine Dateifreigabe umbenennen. Sie können seine Kapazität erhöhen und seine Leistungsmerkmale ändern. Sie können Mountziele zu einer Dateifreigabe hinzufügen und den Mountpfad verwenden, um eine Dateifreigabe von virtuellen Serverinstanzen anzuhängen. Sie können ein Mountziel umbenennen oder löschen. Oder Sie können eine Dateifreigabe löschen, wenn Sie sie nicht mehr benötigen.

Der Service File Storage for VPC erfordert IAM-Berechtigungen für die rollenbasierte Zugriffssteuerung. Um beispielsweise eine Dateifreigabe zu erstellen, benötigen Sie mindestens die Berechtigung "Editor". Weitere Informationen finden Sie unter Verwaltung des IAM-Zugriffs für VPC-Infrastrukturdienste für Dateifreigaben.

Unterschiede bei der Handhabung normaler Dateifreigaben und Zugriffsberechtigtenfreigaben

Die folgenden Abschnitte enthalten Anweisungen zum Ändern und Aktualisieren verschiedener Eigenschaften von Dateifreigaben und Mountzielen. Aufgrund der Art der Zugriffsberechtigtenanteile können einige Eigenschaften (z. B. Dateifreigabeprofil, Zugriffssteuerungsmodus oder zulässige Übertragungsverschlüsselungsmodi) nicht geändert werden. Diese Eigenschaften werden von der ursprünglichen Freigabe übernommen. Für die Eigenschaften des Zugriffsmechanismus für die gemeinsame Nutzung, die geändert werden können, sind die Schritte dieselben wie bei der Aktualisierung eines normalen Anteils. Es ist zwar nicht möglich, einen Snapshot einer Accessor-Freigabe zu erstellen, aber wenn die Ursprungsfreigabe Snapshots hat, können Sie auf die Snapshots im Verzeichnis .snapshot zugreifen. Dieses Verzeichnis ist schreibgeschützt.

Verwaltung von Dateifreigaben, Zugriffsfreigabebindungen und Einhängezielen in der Konsole

In der Konsole haben Sie folgende Möglichkeiten:

In der Konsole können Sie normale Dateifreigaben und Zugriffsberechtigtenanteile verwalten. Nur der Freigabeverantwortliche kann Eigenschaften wie Zugriffskontrollmodus, E/A-Operationen pro Sekunde und Profil ändern. Das Konto des Zugriffsberechtigten kann die ursprüngliche Freigabe nicht bearbeiten und kann eine kleinere Gruppe von Eigenschaften der Freigabe des Zugriffsberechtigten ändern.

Schnappschüsse werden nur für Freigaben unterstützt, die als Zugriffskontrollmodus eine Sicherheitsgruppe haben. Sie können den Zugriffskontrollmodus nicht auf VPC ändern, solange nicht alle Snapshots der Freigabe gelöscht sind.

Umbenennen einer Dateifreigabe in der Konsole

  1. Klicken Sie auf der Seite Details zur Dateifreigabe auf das Symbol Symbol 'Bearbeiten' Symbol 'Bearbeiten' neben dem Namen der Dateifreigabe.

  2. Geben Sie einen neuen Namen für die Dateifreigabe an.

Gültige Dateifreigabenamen können eine bis zu 63 Zeichen lange Kombination aus alphanumerischen Zeichen in Kleinschreibung (a-z, 0-9) und Bindestrichen (-) enthalten. Dateinamen für Dateifreigaben müssen mit einem Kleinbuchstaben beginnen.

Umbenennen eines Einhängeziels einer Dateifreigabe in der Konsole

  1. Rufen Sie die Seite Dateifreigaben-Details auf.
  2. Klicken Sie auf das Symbol 'Aktionen' Symbol 'Aktionen'.
  3. Wählen Sie Umbenennen aus.
  4. Geben Sie einen neuen Namen ein und klicken Sie auf Umbenennen.

Gültige Mountzielnamen können eine bis zu 63 Zeichen lange Kombination aus alphanumerischen Zeichen in Kleinschreibung (a-z, 0-9) und Bindestrichen (-) enthalten. Mountzielnamen müssen mit einem Kleinbuchstaben beginnen.

Aktualisieren eines Dateifreigabeprofils in der Konsole

Diese Anweisungen gelten für die vorherige Generation von Dateifreigabeprofilen (allgemeine Verwendung, 5-iops, 10-iops oder benutzerdefiniert). Um die aktuellen Funktionen nutzen zu können, müssen Sie das IOPS-Profil Ihrer Freigabe auf dp2 ändern. Die Profile von Dateifreigaben, die mit dem Profil dp2 erstellt wurden, können nicht geändert werden.

Sie können das Profil für eine Dateifreigabe vom aktuellen Profil in ein anderes IOPS-Schichtprofil, in ein angepasstes Profil oder in ein leistungsfähiges dp2-Profil ändern. Ihre Abrechnung wird auf der Grundlage des von Ihnen gewählten Profils angepasst.

  1. Rufen Sie die Seite Dateifreigaben-Details auf.
  2. Klicken Sie auf das Bearbeitungssymbol Bearbeitungssymbol neben dem aktuellen Profil oder verwenden Sie das Menü Aktionen Aktionssymbol und wählen Sie IOPS-Profil bearbeiten aus. In einer Seitenanzeige werden das aktuelle Profil, die Dateifreigabegröße und die maximale Anzahl E/A-Operationen pro Sekunde angezeigt.
  3. Klicken Sie für Neues Profil auf den Abwärtspfeil. Sie können eine neue IOPS-Stufe, ein angepasstes Profil oder dp2auswählen. Geben Sie für Angepasste IOPS oder dp2 einen neuen maximalen IOPS-Wert auf der Basis der Dateifreigabegröße an. Der Dateifreigabepreis wird basierend auf Ihrer Auswahl automatisch berechnet.
  4. Klicken Sie auf Speichern und fahren Sie fort.

Aktualisierung der zulässigen Transitverschlüsselungsmodi in der Konsole

Der Eigentümer einer Freigabe kann die zulässigen Transitverschlüsselungsmodi ändern. Bevor diese Eigenschaft geändert werden kann, müssen jedoch alle Bindungen gelöscht werden. Durch Löschen der Bindungen wird der Netzpfad zwischen der ursprünglichen Dateifreigabe und der Zugriffsmechanismusfreigabe entfernt und das Mountziel, das der Zugriffsmechanismusfreigabe zugeordnet ist, in den Status "Fehlgeschlagen" versetzt. Weitere Informationen finden Sie unter Zugriff auf eine Dateifreigabe von anderen Konten entfernen.

  1. Wählen Sie eine Dateifreigabe in der Liste der Dateifreigaben aus.
  2. Suchen Sie auf der Detailseite der Dateifreigabe nach den zulässigen Übertragungsverschlüsselungsmodi.
  3. Klicken Sie auf das Symbol Bearbeiten Bearbeitungssymbol, um den aktuellen Wert zu ändern.

Löschen von Dateifreigaben, Accessor-Freigabebindungen und Einhängezielen in der Konsole

Bevor Sie eine Dateifreigabe löschen, stellen Sie sicher, dass sie von allen virtuellen Serverinstanzen abgehängt wird und dass alle Mountziele, die zur Dateifreigabe gehören, gelöscht werden. Wenn Ihre Dateifreigabe mit einem anderen Konto geteilt wird, löschen Sie die Zugriffsmechanismusbindungen, bevor Sie die Freigabe löschen. Wenn die Dateifreigabe über eine Replikatdateifreigabe verfügt, müssen Sie die Replikationsbeziehung entfernen. Weitere Informationen finden Sie unter Entfernen der Replikationsbeziehung in der Konsole.

Wenn die Dateifreigabe Snapshots enthält, werden diese Snapshots zusammen mit der Dateifreigabe gelöscht.

Löschen von Freigabeverknüpfungen einer Dateifreigabe in der Konsole

  1. Wählen Sie eine Dateifreigabe in der Liste der Dateifreigaben aus.
  2. Blättern Sie auf der Seite "Details zur Dateifreigabe" zum Abschnitt "Zugriffsmechanismusfreigabebindungen", um die zu löschende Bindung zu suchen.
  3. Klicken Sie am Ende der Zeile der Bindung auf das Symbol Aktionen Symbol 'Aktionen' und wählen Sie Löschen aus.

Löschen des Einhängeziels einer Dateifreigabe in der Konsole

  1. Wählen Sie eine Dateifreigabe in der Liste der Dateifreigaben aus.
  2. Wählen Sie auf der Seite Dateifreigabedetails ein Einhängeziel aus, das Sie löschen möchten.
  3. Klicken Sie auf das Aktionssymbol Aktionssymbol und wählen Sie Löschen aus.

Löschen einer Dateifreigabe in der Konsole

Die Dateifreigabe muss sich im Zustand stable oder failed befinden.

  1. Wählen Sie eine Dateifreigabe in der Liste der Dateifreigaben aus.
  2. Klicken Sie auf das Symbol Aktionen Symbol 'Aktionen' am Ende der Zeile und wählen Sie Löschen aus.

Dateifreigaben, Bindungen für Zugriffsmechanismusfreigaben und Mountziele über die Befehlszeilenschnittstelle verwalten

Mit der CLI können Sie:

Schnappschüsse werden nur für Freigaben unterstützt, die als Zugriffskontrollmodus eine Sicherheitsgruppe haben. Sie können den Zugriffskontrollmodus nicht auf VPC ändern, solange nicht alle Snapshots der Freigabe gelöscht sind.

Umbenennen einer Dateifreigabe über die CLI

  1. Suchen Sie die Dateifreigabe, die Sie umbenennen möchten, indem Sie die Dateifreigaben in der Region mit dem Befehl ibmcloud is shares auflisten. Notieren Sie sich den Namen und die ID der Dateifreigabe.

    $ ibmcloud is shares
    Listing shares in all resource groups and region us-south under account Test Account as user test.user@ibm.com...
    ID                                          Name                                 Lifecycle state   Zone         Profile       Size(GB)   Resource group   Replication role
    r006-600f9bff-3c2e-4542-9fc3-ef3be15da04a   my-file-share-2                      stable            us-south-2   dp2           100        defaults         replica
    r006-52c68ba5-2754-4c9d-8345-1fe6aa930073   disposal-snare-revivable-chitchat    stable            us-south-3   dp2           10         defaults         replica
    r006-46541dc4-9e73-453a-9075-90ced0d612c3   trapdoor-urgency-attitude-imposing   stable            us-south-1   dp2           10         defaults         source
    r006-72604692-0dc5-49fb-8eca-08b16a6a4854   fiction-create-platter-decidable     stable            us-south-3   dp2           10         defaults         replica
    r006-c23ce229-fee9-4d40-a509-44886b21bb69   prismoid-evergreen-chains-granola    stable            us-south-1   dp2           10         defaults         source
    r006-89b34134-2be6-4281-ae8e-b1c625d533ae   my-test-share                        stable            us-south-1   dp2           10         defaults         none
    r006-cc7ab6a0-bb71-4e03-8ef7-dcffca43717f   my-old-file-share                    stable            us-south-1   tier-3iops    40         defaults         none
    
  2. Führen Sie den Befehl ibmcloud is share-update aus und geben Sie einen neuen Dateifreigabenamen mit den Optionen --name an.

    ibmcloud is share-update r006-600f9bff-3c2e-4542-9fc3-ef3be15da04a --name my-renamed-share
    Updating file share r006-600f9bff-3c2e-4542-9fc3-ef3be15da04a under account Test Account as user test.user@ibm.com...
    
    ID                           r006-600f9bff-3c2e-4542-9fc3-ef3be15da04a
    Name                         my-renamed-share
    CRN                          crn:v1:bluemix:public:is:us-south-2:a/a1234567::share:r006-600f9bff-3c2e-4542-9fc3-ef3be15da04a
    Lifecycle state              stable
    Access control mode          vpc
    Zone                         us-south-2
    Profile                      dp2
    Size(GB)                     100
    IOPS                         100
    Encryption                   user_managed
    Mount Targets                ID                          Name
                                 No mounted targets found.
    
    Resource group               ID                                 Name
                                 6edefe513d934fdd872e78ee6a8e73ef   defaults
    
    Created                      2023-08-01T17:02:01+00:00
    Encryption key               crn:v1:bluemix:public:kms:eu-de:a/a1234567:key:f602ae93-b915-49bc-a0e1-af29c73e7788
    Latest job                   Job status   Job status reasons
                                 -            -
    
    Replication cron spec        00 11 * * 0
    Replication role             replica
    Replication status           none
    Replication status reasons   Status code   Status message
                                 -             -
    
    Source share                 ID                                          Name   Resource type
                                 r006-9272410d-38b2-447e-b98f-abc944ea02cc   dal1   share
    

Gültige Dateifreigabenamen können eine bis zu 63 Zeichen lange Kombination aus alphanumerischen Zeichen in Kleinschreibung (a-z, 0-9) und Bindestrichen (-) enthalten. Dateinamen für Dateifreigaben müssen mit einem Kleinbuchstaben beginnen.

Weitere Informationen zu den Befehlsoptionen finden Sie unter ibmcloud is share-update.

Umbenennen eines Einhängeziels einer Dateifreigabe über die CLI

  1. Listen Sie die Dateifreigaben in der Region mit dem Befehl ibmcloud is shares auf. Notieren Sie den Namen und die ID der Dateifreigabe, die das Mountziel enthält, das Sie umbenennen möchten.

  2. Verwenden Sie den Namen oder die ID der Freigabe, um ihre Mountziele mit dem Befehl ibmcloud is share-mount-targets zu suchen.

    $ ibmcloud is share-mount-targets r006-e4acfa9b-88b0-4f90-9320-537e6fa3482a
    Listing share mount target of r006-e4acfa9b-88b0-4f90-9320-537e6fa3482a in all resource groups and region us-south under account Test Account as user test.user@ibm.com...
    ID                                          Name                     VPC      Lifecycle state   Transit Encryption
    r006-fdbffc45-618c-49f1-bb08-ec530d7be378   my-source-mount-target   my-vpc   stable            none
    
  3. Um das Mountziel umzubenennen, führen Sie den Befehl share-mount-target-update mit dem Namen oder der ID der Dateifreigabe und dem Namen des Mountzieles aus. Geben Sie einen neuen Mountzielnamen mit der Option --name an.

    ibmcloud is share-mount-target-update r006-e4acfa9b-88b0-4f90-9320-537e6fa3482a r006-fdbffc45-618c-49f1-bb08-ec530d7be378 --name my-renamed-mount-target
    

Gültige Mountzielnamen können eine bis zu 63 Zeichen lange Kombination aus alphanumerischen Zeichen in Kleinschreibung (a-z, 0-9) und Bindestrichen (-) enthalten. Mountzielnamen müssen mit einem Kleinbuchstaben beginnen.

Weitere Informationen zu den Befehlsoptionen finden Sie unter ibmcloud is share-mount-target-update.

Aktualisieren eines Dateifreigabeprofils mit der CLI

Diese Anweisungen gelten für die vorherige Generation von Dateifreigabeprofilen (allgemeine Verwendung, 5-iops, 10-iops oder benutzerdefiniert). Um die aktuellen Funktionen nutzen zu können, müssen Sie das IOPS-Profil Ihrer Freigabe auf dp2 ändern. Die Profile von Dateifreigaben, die mit dem Profil dp2 erstellt wurden, können nicht geändert werden.

  1. Suchen Sie die Dateifreigabe, die Sie aktualisieren wollen, indem Sie die Dateifreigaben in der Region mit dem Befehl ibmcloud is shares auflisten.

    $ ibmcloud is shares
    Listing shares in all resource groups and region us-south under account Test Account as user test.user@ibm.com...
    ID                                          Name                                 Lifecycle state   Zone         Profile       Size(GB)   Resource group   Replication role
    r006-52c68ba5-2754-4c9d-8345-1fe6aa930073   disposal-snare-revivable-chitchat    stable            us-south-3   dp2           10         defaults         replica
    r006-46541dc4-9e73-453a-9075-90ced0d612c3   trapdoor-urgency-attitude-imposing   stable            us-south-1   dp2           10         defaults         source
    r006-72604692-0dc5-49fb-8eca-08b16a6a4854   fiction-create-platter-decidable     stable            us-south-3   dp2           10         defaults         replica
    r006-c23ce229-fee9-4d40-a509-44886b21bb69   prismoid-evergreen-chains-granola    stable            us-south-1   dp2           10         defaults         source
    r006-89b34134-2be6-4281-ae8e-b1c625d533ae   test-share                           stable            us-south-1   dp2           10         defaults         none
    r006-cc7ab6a0-bb71-4e03-8ef7-dcffca43717f   my-old-file-share                    stable            us-south-1   tier-3iops    40         defaults         none
    
  2. Verwenden Sie den Befehl share-update mit dem Parameter --profile, um das neue Dateifreigabeprofil nach Namen anzugeben.

    $ ibmcloud is share-update my-old-file-share --profile dp2 --size 1000 --iops 3000
    Updating file share my-file-share-8 under account Test Account as user test.user@ibm.com...
    
    ID                           r006-cc7ab6a0-bb71-4e03-8ef7-dcffca43717f
    Name                         my-old-file-share
    CRN                          crn:v1:bluemix:public:is:us-south-1:a/a1234567::share:r006-cc7ab6a0-bb71-4e03-8ef7-dcffca43717f
    Lifecycle state              updating
    Access control mode          vpc
    Zone                         us-south-1
    Profile                      dp2
    Size(GB)                     1000
    IOPS                         3000
    User Tags                    env:dev,env:prod
    Encryption                   provider_managed
    Mount Targets                ID                                          Name
                                 r006-c9d82a15-7ead-4388-abc8-88e81c12ed28   my-target121
    
    Resource group               ID                                 Name
                                 6edefe513d934fdd872e78ee6a8e73ef   defaults
    
    Created                      2023-03-27T20:43:36+00:00
    Replication role             none
    Replication status           none
    Replication status reasons   Status code   Status message
                                 -             -
    

Weitere Informationen zu den Befehlsoptionen finden Sie unter ibmcloud is share-update.

Dateifreigaben, Zugriffsberechtigtenbindungen und Mountziele über die Befehlszeilenschnittstelle löschen

Bevor Sie eine Dateifreigabe löschen, stellen Sie sicher, dass sie von allen virtuellen Serverinstanzen abgehängt wird und dass alle Mountziele, die zur Dateifreigabe gehören, gelöscht werden. Wenn Ihre Dateifreigabe mit einem anderen Konto geteilt wird, löschen Sie die Zugriffsmechanismusbindungen, bevor Sie die Freigabe löschen. Wenn die Dateifreigabe über eine Replikatdateifreigabe verfügt, müssen Sie die Replikationsbeziehung entfernen. Weitere Informationen finden Sie unter Replikationsbeziehung über die Befehlszeilenschnittstelle entfernen.

  1. Suchen Sie die Dateifreigabe, die Sie löschen möchten, indem Sie alle Dateifreigaben mit dem Befehl ibmcloud is shares auflisten.

    ibmcloud is sharesListing shares in all resource groups and region us-south under account Test Account as user test.user@ibm.com...
    ID                                          Name                    Lifecycle state   Zone         Profile   Size(GB)   Resource group   Replication role
    r006-dc6a644d-c7da-4c91-acf0-d66b47fc8516   my-replica-file-share   stable            us-south-1   dp2       1500       Default          replica
    r006-e4acfa9b-88b0-4f90-9320-537e6fa3482a   my-source-file-share    stable            us-south-2   dp2       1500       Default          source
    r006-6d1719da-f790-45cc-9f68-896fd5673a1a   my-replica-share        stable            us-south-3   dp2       1000       Default          replica
    r006-925214bc-ded5-4626-9d8e-bc4e2e579232   my-new-file-share       stable            us-south-2   dp2       500        Default          none
    r006-97733317-35c3-4726-9c28-1159de30012e   my-file-share-8         stable            us-south-1   dp2       40         Default          none
    r006-b1707390-3825-41eb-a5bb-1161f77f8a58   my-vpc-file-share       stable            us-south-2   dp2       1000       Default          none
    r006-b696742a-92ee-4f6a-bfd7-921d6ddf8fa6   my-file-share           stable            us-south-2   dp2       1000       Default          source
    
  2. Rufen Sie die Details der Dateifreigabe ab, um das angehängte Mountziel und die Replikationsinformationen mit dem Befehl ibmcloud is share anzuzeigen.

    $ ibmcloud is share my-file-share-8
    Getting file share my-file-share-8 under account Test Account as user test.user@ibm.com...
    
    ID                           r006-97733317-35c3-4726-9c28-1159de30012e
    Name                         my-file-share-8
    CRN                          crn:v1:bluemix:public:is:us-south-1:a/a1234567::share:r006-97733317-35c3-4726-9c28-1159de30012e
    Lifecycle state              stable
    Access control mode          vpc
    Zone                         us-south-1
    Profile                      dp2
    Size(GB)                     40
    IOPS                         2000
    User Tags                    env:dev,env:prod
    Encryption                   provider_managed
    Mount Targets                ID                                          Name
                                 r006-36d67ada-ca83-44be-adad-dc58e7c38dc5   my-new-mount-target
    
    Resource group               ID                                 Name
                                 db8e8d865a83e0aae03f25a492c5b39e   Default
    
    Created                      2023-10-18T23:52:45+00:00
    Replication role             none
    Replication status           none
    Replication status reasons   Status code   Status message
                                 -             -
    

Freigegebene Bindungen einer Dateifreigabe über die Befehlszeilenschnittstelle löschen

Führen Sie den Befehl share-binding-delete aus und geben Sie die ursprüngliche Dateifreigabe und die Bindung mit ihren Namen oder IDs an. Geben Sie y ein, wenn Sie dazu aufgefordert werden. Wenn der Dateifreigabe mehrere Bindungen zugeordnet sind, wiederholen Sie diesen Schritt, bis alle Bindungen gelöscht wurden. Beispiel:

$ ibmcloud is share-bindings-delete my-origin-share r-006-c2e53b1b-3b15-4792-8d96-c9c035fd65c3
This will delete accessor binding r-006-c2e53b1b-3b15-4792-8d96-c9c035fd65c3 for share ID my-origin-share and cannot be undone. Continue [y/N] ?> y
Deleting binding r-006-c2e53b1b-3b15-4792-8d96-c9c035fd65c3 for share ID my-origin-share under account Test Account as user test.user@ibm.com...
OK
Binding r-006-c2e53b1b-3b15-4792-8d96-c9c035fd65c3 is deleted.

Löschen eines Einhängeziels einer Dateifreigabe über die CLI

Führen Sie den Befehl share-mount-target-delete aus und geben Sie die Dateifreigabe und das Mountziel mit ihren Namen oder IDs an. Geben Sie y ein, wenn Sie dazu aufgefordert werden. Wenn der Dateifreigabe mehrere Mountziele zugeordnet sind, wiederholen Sie diesen Schritt, bis alle Mountziele gelöscht wurden.

$ ibmcloud is share-mount-target-delete my-file-share-8 my-new-mount-target
This will delete mounted target my-new-mount-target for share ID my-file-share-8 and cannot be undone. Continue [y/N] ?> y
Deleting mounted target my-new-mount-target for share ID my-file-share-8 under account Test Account as user test.user@ibm.com...
OK
Share mount target my-new-mount-target is deleted.

Weitere Informationen zu den Befehlsoptionen finden Sie unter ibmcloud is share-mount-target-delete.

Löschen einer Dateifreigabe über die CLI

Die Dateifreigabe muss sich in einem Zustand von stable oder failed befinden. Um die Dateifreigabe zu löschen, führen Sie den Befehl share_delete aus und geben Sie die Dateifreigabe mit ihrem Namen oder ihrer ID an.

$ ibmcloud is share-delete my-file-share-8
This will delete file share my-file-share-8 and cannot be undone. Continue [y/N] ?> y
Deleting file share my-file-share-8 under account Test Account as user test.user@ibm.com...
OK
File share my-file-share-8 is deleted.

Weitere Informationen zu den Befehlsoptionen finden Sie unter ibmcloud is share-delete.

Wenn die Dateifreigabe Snapshots enthält, werden diese Snapshots zusammen mit der Dateifreigabe gelöscht.

Aktualisierung der zulässigen Transitverschlüsselungsmodi über die CLI

Der Eigentümer der Freigabe kann die zulässigen Transitverschlüsselungsmodi in " user_managed,none,user_managed oder " none ändern.

Bevor diese Eigenschaft jedoch geändert werden kann, müssen alle Bindungen und Mount-Ziele gelöscht werden. Durch Löschen der Bindungen wird der Netzpfad zwischen der ursprünglichen Dateifreigabe und der Zugriffsmechanismusfreigabe entfernt und das Mountziel, das der Zugriffsmechanismusfreigabe zugeordnet ist, in den Status "Fehlgeschlagen" versetzt. Weitere Informationen finden Sie unter Entfernen des Zugriffs auf eine Dateifreigabe von anderen Konten.

$ ibmcloud is share-update my-origin-share --allowed-transit-encryption-modes user_managed
Updating file share my-file-share under account Test Account as user test.user@ibm.com...

ID                               r006-b696742a-92ee-4f6a-bfd7-921d6ddf8fa6
Name                             my-origin-share
CRN                              crn:v1:bluemix:public:is:us-south-2:a/1234567::share:r006-b696742a-92ee-4f6a-bfd7-921d6ddf8fa6
Lifecycle state                  stable
Access control mode              security_group
Accessor binding role            origin
Allowed transit encryption modes user_managed
Origin share CRN                                                                                             Name            Remote account  Remote region
                                 crn:v1:bluemix:public:is:us-south-2:a/7654321::share:r006-d73v40a6-e08f-4d07-99e1-d28cbf2188ed  my-origin-share a7654321        -
Zone                             us-south-2
Profile                          dp2
Size(GB)                         1000
IOPS                             1000
Encryption                       provider_managed
Mount Targets                    ID                          Name
                                 No mounted targets found.

Resource group                   ID                                 Name
                                 db8e8d865a83e0aae03f25a492c5b39e   Default

Created                          2024-06-25T22:15:15+00:00
Replication role                 none
Replication status               none
Replication status reasons       Status code   Status message
                                 -             -

Dateifreigaben, Zugriffsberechtigtenbindungen und Mountziele mit der API verwalten

Durch die Verwendung der API können Sie:

Informationen zu den File Storage for VPC-API-Methoden finden Sie im Folgenden in der API-Referenz.

Schnappschüsse werden nur für Freigaben unterstützt, die als Zugriffskontrollmodus eine Sicherheitsgruppe haben. Sie können den Zugriffskontrollmodus nicht auf VPC ändern, solange nicht alle Snapshots der Freigabe gelöscht sind.

Umbenennen einer Dateifreigabe mit der API

Führen Sie den Aufruf PATCH /shares/$share_id aus, um eine bestimmte Dateifreigabe umzubenennen. Beispiel:

curl -X PATCH \
"$vpc_api_endpoint/v1/shares/$share_id?version=2023-08-08&generation=2"\
  -H "Authorization: Bearer ${API_TOKEN}"\
  -d '{"name": "share-renamed1"}'

Eine erfolgreiche Antwort sieht wie im folgenden Beispiel aus.

{
  "access_control_mode": "vpc",
  "created_at": "2023-07-17T23:31:59Z",
  "crn": "crn:[...]",
  "encryption": "provider_managed",
  "href": "https://us-south.iaas.cloud.ibm.com/v1/shares/0995b8c6-c323-4e59-9ea9-fa14dd66bba8",
  "id": "0995b8c6-c323-4e59-9ea9-fa14dd66bba8",
  "iops": 3000,
  "lifecycle_state": "stable",
  "name": "share-renamed1",
  "profile": {
    "href": "https://us-south.iaas.cloud.ibm.com/v1/share/profiles/tier-10iops",
    "name": "tier-10iops",
    "resource_type": "share_profile"
  },
  "resource_group": {
    "crn": "crn:[...]",
    "href": "https://resource-controller.cloud.ibm.com/v2/resource_groups/bfb4a7c7-00d8-400b-98ba-5a67e5851970",
    "id": "bfb4a7c7-00d8-400b-98ba-5a67e5851970",
    "name": "Default"
  },
  "resource_type": "share",
  "size": 100,
  "mount_targets": [],
  "zone": {
    "href": "https://us-south.iaas.cloud.ibm.com/v1/regions/us-south/zones/us-south-1",
    "name": "us-south-1"
  }
}

Gültige Dateifreigabenamen können eine bis zu 63 Zeichen lange Kombination aus alphanumerischen Zeichen in Kleinschreibung (a-z, 0-9) und Bindestrichen (-) enthalten. Dateinamen für Dateifreigaben müssen mit einem Kleinbuchstaben beginnen.

Umbenennen eines Einhängeziels einer Dateifreigabe mit der API

Rufen Sie PATCH /shares/$share_id/mount_targets/$target_id auf, um ein Einhängeziel einer Dateifreigabe umzubenennen. Beispiel:

curl -X PATCH \
"$vpc_api_endpoint/v1/shares/$share_id/mount_targets/$target_id?version=2023-08-08&generation=2"\
  -H "Authorization: Bearer ${API_TOKEN}" \
  -d '{"name": "target-renamed1"}

Eine erfolgreiche Antwort sieht wie im folgenden Beispiel aus.

{
  "access_control_mode": "vpc",
  "created_at": "2023-07-18T23:31:59Z",
  "href": "https://us-south.iaas.cloud.ibm.com/v1/shares/0995b8c6-c323-4e59-9ea9-fa14dd66bba8/mount_targets/9fdf4438-f5b4-4b6f-8bca-602494fd6c31",
  "id": "9fdf4438-f5b4-4b6f-8bca-602494fd6c31",
  "lifecycle_state": "stable",
  "mount_path": "domain.com:/vol_xyz_2891fd0a_64ea_4deb_9ed5_1159e37cb5aa",
  "name": "target-renamed1",
  "resource_type": "share_target",
  "transit_encryption": "none",
  "vpc": {
    "crn": "crn:[...]",
    "href": "https://us-south.iaas.cloud.ibm.com/v1/vpcs8c95b3c1-fe3c-45c-97a6-e43d14088287",
    "id": "82a7b841-9586-43b4-85dc-c0ab5e8b1c7a",
    "name": "vpc-name1",
    "resource_type": "vpc"
  }
}

Gültige Mountzielnamen können eine bis zu 63 Zeichen lange Kombination aus alphanumerischen Zeichen in Kleinschreibung (a-z, 0-9) und Bindestrichen (-) enthalten. Mountzielnamen müssen mit einem Kleinbuchstaben beginnen.

Aktualisieren eines Dateifreigabeprofils mit der API

Diese Anweisungen gelten für die vorherige Generation von Dateifreigabeprofilen (allgemeine Verwendung, 5-iops, 10-iops oder benutzerdefiniert). Um die aktuellen Funktionen nutzen zu können, müssen Sie das IOPS-Profil Ihrer Freigabe auf dp2 ändern. Die Profile von Dateifreigaben, die mit dem Profil dp2 erstellt wurden, können nicht geändert werden.

Erstellen Sie einen Aufruf PATCH /shares/{share_ID} und geben Sie den Profilnamen in der Eigenschaft profile an. Im folgenden Beispiel wird das Profil in ein dp2-Profil geändert.

curl -X PATCH "$vpc_api_endpoint/v1/shares/432f1a4d-4aac-4ba1-922c-76fdbcbeb1e3?version=2023-08-08&generation=2"\
-H "Authorization: $iam_token"\
-d '{"profile": {"name": "dp2"}}'

Zulässige Transitverschlüsselungsmodi mit der API aktualisieren

Der Eigentümer der Freigabe kann den Typ der zulässigen Transitverschlüsselungsmodi auf user_managed,none,user_managed oder none ändern.

Bevor diese Eigenschaft jedoch geändert werden kann, müssen alle Bindungen und Einhängeziele gelöscht werden. Durch Löschen der Bindungen wird der Netzpfad zwischen der ursprünglichen Dateifreigabe und der Zugriffsmechanismusfreigabe entfernt und das Mountziel, das der Zugriffsmechanismusfreigabe zugeordnet ist, in den Status "Fehlgeschlagen" versetzt. Weitere Informationen finden Sie unter Zugriff auf eine Dateifreigabe von anderen Konten entfernen.

curl -X PATCH \
"$vpc_api_endpoint/v1/shares/$share_id?version=2023-08-08&generation=2"\
  -H "Authorization: Bearer ${API_TOKEN}"
  -d '{"allowed_transit_encryption_modes": "user-managed"}'

Dateifreigaben, Bindungen der Zugriffsmechanismusfreigabe und Mountziele mit der API löschen

Bevor Sie eine Dateifreigabe löschen, stellen Sie sicher, dass sie von allen virtuellen Serverinstanzen abgehängt wird und dass alle Mountziele, die zur Dateifreigabe gehören, gelöscht werden. Wenn Ihre Dateifreigabe mit einem anderen Konto geteilt wird, löschen Sie die Zugriffsmechanismusbindungen, bevor Sie die Freigabe löschen. Wenn die Dateifreigabe über eine Replikatdateifreigabe verfügt, müssen Sie die Replikationsbeziehung entfernen. Weitere Informationen finden Sie unter Replikationsbeziehung mit der API entfernen.

Freigegebene Bindungen einer Dateifreigabe mit der API löschen

Sie können eine gemeinsam genutzte Bindung programmgesteuert löschen, indem Sie die Methode /shares in der VPC-API aufrufen, wie in der folgenden Beispielanforderung gezeigt.

curl -X DELETE "$vpc_api_endpoint/v1/shares/v1/shares/$share_id/bindings/$binding_id?version=2024-06-21&generation=2"

Löschen des Einhängeziels einer Dateifreigabe mit der API

Rufen Sie DELETE /shares/{share_ID}/mount_targets/{target_id} auf, um ein Einhängeziel einer Dateifreigabe zu löschen. Die Dateifreigabe muss den Status stable haben. Eine Dateifreigabe kann nicht gelöscht werden, wenn ein vorhandenes Mountziel dieser Dateifreigabe zugeordnet ist oder wenn Replikatoperationen ausgeführt werden.

Beispiel:

curl -X DELETE \
"$vpc_api_endpoint/v1/shares/$share_id/mount_targets/$target_id?version=2023-08-08&generation=2"\
  -H "Authorization: Bearer ${API_TOKEN}"

Eine erfolgreiche Antwort hat eine Bestätigung der Annahme zum Löschen und eine Antwort, die die Zielinformationen enthält.

Das folgende Beispiel zeigt ein Einhängeziel, bei dem " access_control_mode gleich " security_group ist. Die Antwort zeigt die Sicherheitsgruppe und das Teilnetz an. Sie können die Einzelheiten der reservierten IP-Adresse, die für die virtuelle Netzwerkschnittstelle des Einhängeziels verwendet wurde, im Abschnitt " primary_ip einsehen. Standardmäßig wird die virtuelle Netzschnittstelle zusammen mit dem Mountziel gelöscht, wenn das Mountziel gelöscht wird. Der Status des Einhängeziels zeigt Löschen an, während der Löschvorgang läuft.

{
  "access_control_mode": "security_group",
  "created_at": "2022-08-08T01:59:46.000Z",
  "href": "https://us-south.iaas.cloud.ibm.com/v1/shares/0995b8c6-c323-4e59-9ea9-fa14dd66bba8/mount_targets/9fdf4438-f5b4-4b6f-8bca-602494fd6c31",
  "id": "9fdf4438-f5b4-4b6f-8bca-602494fd6c31",
  "lifecycle_reasons": [],
  "lifecycle_state": "deleting",
  "mount_path": "domain.com:/vol_xyz_2891fd0a_63aa_4deb_9ed5_1159e37cb5aa",
  "name": "target-name1",
  "primary_ip": {
    "address": "10.10.12.64",
    "href": "https://us-south.iaas.cloud.ibm.com/v1/subnets/2302-ea5fe79f-52c3-4f05-86ae-9540a10489f5/reserved_ips/0716-6fd4925d-7774-4e87-829e-7e5765d454ad",
    "id": "0716-6fd4925d-7774-4e87-829e-7e5765d454ad",
    "name": "my-reserved-ip",
    "resource_type": "subnet_reserved_ip"
  },
  "resource_type": "share_mount_target",
  "security_groups": [
    {
      "crn": "crn:[...]",
      "href": "https://us-south.iaas.cloud.ibm.com/v1/security_groups/r006-1dfeccef-3ad6-4760-8653-a202bc795db4",
      "id": "r006-1dfeccef-3ad6-4760-8653-a202bc795db4",
      "name": "my-security-group",
      "resource_type": "security_group"
    }
  ],
  "subnet": {
    "crn": "crn:[...]",
    "href": "https://us-south.iaas.cloud.ibm.com/v1/subnets/2302-ea5fe79f-52c3-4f05-86ae-9540a10489f5",
    "id": "2302-ea5fe79f-52c3-4f05-86ae-9540a10489f5",
    "name": "my-subnet",
    "resource_type": "subnet"
  },
  "transit_encryption": "none",
  "virtual_network_interface": {
    "crn": "crn:[...]",
    "href": "https://us-south.iaas.cloud.ibm.com/v1/virtual_network_interfaces/4727d842-f94f-4a2d-824a-9bc9b02c523b",
    "id": "4727d842-f94f-4a2d-824a-9bc9b02c523b",
    "name": "my-virtual-network-interface",
    "resource_type": "virtual_network_interface"
  },
  "vpc": {
  "crn": "crn:[...]",
  "href": "https://us-south.iaas.cloud.ibm.com/v1/vpcs/8c95b3c1-fe3c-45c-97a6-e43d14088287",
  "id": "82a7b841-9586-43b4-85dc-c0ab5e8b1c7a",
  "name": "vpc-name1",
  "resource_type": "vpc"
  }
}

Das Mountziel wird im Hintergrund gelöscht. Prüfen Sie die Löschung, indem Sie versuchen, die Mountzielinformationen anzuzeigen. Wenn Sie eine 404 Not Found Fehlermeldung erhalten, wurde das Einhängeziel erfolgreich gelöscht.

Löschen einer Dateifreigabe in der API

Die Dateifreigabe muss sich in einem Zustand von stable oder failed befinden.

Führen Sie einen Aufruf DELETE /shares/$share_id aus, um eine Dateifreigabe zu löschen. Die Dateifreigabe muss sich im Zustand stable oder failed befinden (d. h. wenn die Bereitstellung fehlschlägt). Eine Dateifreigabe kann nicht gelöscht werden, wenn ein vorhandenes Mountziel dieser Dateifreigabe zugeordnet ist oder wenn Replikatoperationen ausgeführt werden.

Beispiel:

curl -X DELETE \
"$vpc_api_endpoint/v1/shares/$share_id?version=2023-08-08&generation=2"\
  -H "Authorization: Bearer ${API_TOKEN}"

Eine erfolgreiche Antwort bestätigt die Zustimmung zur Löschung und zeigt die Dateifreigabe-Informationen an. Der Status der Dateifreigabe wird auf " pending_deletion" aktualisiert. Sehen Sie sich das folgende Beispiel an:

{
  "access_control_mode": "vpc",
  "created_at": "2022-08-08T23:31:59Z",
  "crn": "crn:[...]",
  "encryption": "provider_managed",
  "href": "https://us-south.iaas.cloud.ibm.com/v1/shares/0995b8c6-c323-4e59-9ea9-fa14dd66bba8",
  "id": "0995b8c6-c323-4e59-9ea9-fa14dd66bba8",
  "iops": 3000,
  "lifecycle_state": "pending_deletion",
  "name": "share-name1",
  "profile": {
    "href": "https://us-south.iaas.cloud.ibm.com/v1/share/profiles/tier-10iops",
    "name": "tier-10iops",
    "resource_type": "share_profile"
  },
  "resource_group": {
    "crn": "crn:[...]",
    "href": "https://resource-controller.cloud.ibm.com/v2/resource_groups/bfb4a7c7-00d8-400b-98ba-5a67e5851970",
    "id": "bfb4a7c7-00d8-400b-98ba-5a67e5851970",
    "name": "Default"
  },
  "resource_type": "share",
  "size": 100,
  "snapshot_count": 10,
  "snapshot_size": 10,
  "user_tags": [],
  "mount_targets": [],
  "zone": {
    "href": "https://us-south.iaas.cloud.ibm.com/v1/regions/us-south/zones/us-south-1",
    "name": "us-south-1"
  }
}

Die Dateifreigabe wird im Hintergrund gelöscht. Prüfen Sie die Löschung, indem Sie versuchen, die Mountzielinformationen anzuzeigen. Wenn Sie eine 404 Not Found Fehlermeldung erhalten, wurde das Einhängeziel erfolgreich gelöscht. Wenn die Dateifreigabe Snapshots enthält, werden diese Snapshots zusammen mit der Dateifreigabe gelöscht.

Ein DELETE /shares/$share_id-Aufruf kann optional einen If-Match-Header enthalten, der eine ETag-Hashzeichenfolge angibt. Führen Sie einen Aufruf GET /shares/{share_id} aus und kopieren Sie die Hashzeichenfolge ETag aus dem Antwortheader. Weitere Informationen finden Sie unter Benutzertags für Dateifreigaben.

Dateifreigaben, Bindungen der Zugriffsmechanismusfreigabe und Mountziele mit Terraform verwalten

Mit Terraform können Sie Folgendes ausführen:

Attribute einer Dateifreigabe mit Terraform aktualisieren

Aktualisieren Sie die Ressource ibm_is_share, um alle Attribute der Dateifreigabe wie Name, Größe, Profil und Tags zu ändern. Wenn das folgende Beispiel angewendet wird, wird der Name der Freigabe in new_name aktualisiert.

resource "ibm_is_share" "example" {
  name    = "new_name"
  size    = 300
  iops    = 5000
  profile = "dp2"
  zone    = "us-south-2"
}

Gültige Namen von Dateifreigaben und Einhängezielen können eine Kombination aus alphanumerischen Kleinbuchstaben (a-z, 0-9) und dem Bindestrich (-) mit bis zu 63 Zeichen enthalten. Dateinamen für Dateifreigaben müssen mit einem Kleinbuchstaben beginnen.

Einige Attribute, wie z. B. das Profil, der Zugriffsmodus des Mountzieles, die zulässigen Transit-Verschlüsselungsmodi und die Verschlüsselung im Ruhezustand, können für gemeinsam genutzte Zugriffsmethoden nicht bearbeitet werden.

Der Eigentümer der Freigabe kann die zulässigen Transitverschlüsselungsmodi in " user_managed,none,user_managed oder " none ändern. Bevor diese Eigenschaft geändert werden kann, müssen jedoch alle Bindungen und Mountziele gelöscht werden.

Durch Löschen der Bindungen wird der Netzpfad zwischen der ursprünglichen Dateifreigabe und der Zugriffsmechanismusfreigabe entfernt und das Mountziel, das der Zugriffsmechanismusfreigabe zugeordnet ist, in den Status "Fehlgeschlagen" versetzt. Weitere Informationen finden Sie unter Zugriff auf eine Dateifreigabe von anderen Konten entfernen.

Weitere Informationen zu den Argumenten und Attributen finden Sie unter ibm_is_share.

Attribute eines Mountziels mit Terraform aktualisieren

Aktualisieren Sie die Ressource is_share_target, um den Namen des Mountziels zu ändern. Nach der Anwendung ändert die folgende Ressource den Namen des Mountziels in my-new-share-target.

resource "is_share_target" "is_share_target" {
  share = is_share.is_share.id
  subnet = ibm_is_subnet.example.id
  name = "my-new-share-target"
}`

Weitere Informationen zu den Argumenten und Attributen finden Sie unter ibm_is_share_target.

Dateifreigaben, Bindungen der Zugriffsmechanismusfreigabe oder Mountziele mit Terraform löschen

Bevor Sie eine Dateifreigabe löschen, vergewissern Sie sich, dass sie von allen virtuellen Serverinstanzen ausgehängt wurde und dass alle Einhängeziele, die zu der Dateifreigabe gehören, gelöscht wurden. Wenn Ihre Dateifreigabe mit einem anderen Konto geteilt wird, löschen Sie die Zugriffsmechanismusbindungen, bevor Sie die Freigabe löschen. Wenn die Dateifreigabe über eine Replikatdateifreigabe verfügt, müssen Sie die Replikationsbeziehung entfernen. Weitere Informationen finden Sie unter Replikationsbeziehung mit Terraform entfernen.

Verwenden Sie den Befehl terraform destroy, um ein Remote-Objekt wie eine Dateifreigabe bequem zu löschen. Das folgende Beispiel zeigt die Syntax zum Löschen einer Freigabe. Ersetzen Sie ibm_is_share.example.id durch die tatsächliche ID der Freigabe. Um ein Mount-Ziel oder eine Freigabebindung zu löschen, verwenden Sie ihre IDs mit demselben Befehl.

terraform destroy --target ibm_is_share.example.id

Wenn die Dateifreigabe Snapshots enthält, werden diese Snapshots zusammen mit der Dateifreigabe gelöscht.

Weitere Informationen finden Sie unter Terraform destroy.

Hinzufügen von Benutzer-Tags zu einer Dateifreigabe

Sie können Benutzertags zu neuen oder vorhandenen Dateifreigaben hinzufügen, Tags für eine Dateifreigabe mit der Benutzerschnittstelle, der Befehlszeilenschnittstelle, der API und Terraform ändern und löschen. Sie können Tags in Ihrem gesamten Konto anzeigen, indem Sie Ihre Ressourcenliste nach Tags filtern. Sie können auch Benutzertags zu Replikatdateifreigaben hinzufügen.

Bis zu 100 Tags können in derselben Operation zugeordnet oder abgehängt werden. Wenn Sie Ihre Tags bearbeiten, überschreiben die neuen Tags die vorhandenen Tags. Um die Anzahl der Tags überschaubar zu halten, sollten Sie nur so viele Benutzer-Tags erstellen, wie Sie für die effektive Handhabung der Ressource benötigen.

Sie können Ihre Tags in IBM Cloud mit der API für globales Tagging verwalten. Mit dieser API können Sie Tags erstellen, löschen, suchen, zuordnen oder die Zuordnung aufheben. Weitere Informationen zum Verwalten von Tags für Ihr Konto finden Sie unter Mit Tags arbeiten.

Hinzufügen von Benutzer-Tags zur Dateifreigabe in der Konsole

Sie können einer Dateifreigabe in der Konsole Benutzer-Tags hinzufügen.

  1. Rufen Sie die Liste der Dateifreigaben auf. Klicken Sie im Feld IBM Cloud Konsole auf das Symbol Menü Navigation Menü-Symbol > Infrastruktur VPC-Symbol > Speicher > Dateifreigaben.
  2. Wählen Sie eine Dateifreigabe aus, um die zugehörigen Details anzuzeigen.
  3. Auf der Seite mit den Dateifreigabedetails werden neben dem Namen der Dateifreigabe Benutzer-Tags angezeigt. Klicken Sie auf das Symbol Bearbeitungssymbol Bearbeitungssymbol, um Tags zu bearbeiten.
  4. Geben Sie im Fenster Tags bearbeiten ein Tag in das Textfeld Benutzertags ein.
  5. Klicken Sie auf Speichern.

Benutzertags für Dateifreigaben über die Befehlszeilenschnittstelle hinzufügen oder ändern

Bevor Sie die Befehlszeilenschnittstelle (CLI) verwenden können, müssen Sie die IBM Cloud-CLI und das VPC-CLI-Plug-in installieren. Weitere Informationen finden Sie unter CLI-Voraussetzungen.

Sie können Tags hinzufügen, wenn Sie eine Dateifreigabe mit dem Befehl ibmcloud is share-create einrichten. Die Option --user-tags gibt Tags für die Dateifreigabe an. Weitere Informationen finden Sie unter Dateifreigabe mit einem Mountziel über die CLI erstellen.

Sie können Tags hinzufügen und entfernen, wenn Sie eine Dateifreigabe mit dem Befehl ibmcloud is share-update aktualisieren.

  1. Suchen Sie Ihre Freigabe über die Befehlszeilenschnittstelle, indem Sie Ihre Dateifreigaben in der Region mit dem Befehl ibmcloud is shares auflisten.

    $ ibmcloud is shares
    Listing shares in all resource groups and region us-south under account Test Account as user test.user@ibm.com...
    ID                                          Name                    Lifecycle state   Zone         Profile   Size(GB)   Resource group   Replication role
    r006-dc6a644d-c7da-4c91-acf0-d66b47fc8516   my-replica-file-share   stable            us-south-1   dp2       1500       Default          replica
    r006-e4acfa9b-88b0-4f90-9320-537e6fa3482a   my-source-file-share    stable            us-south-2   dp2       1500       Default          source
    r006-6d1719da-f790-45cc-9f68-896fd5673a1a   my-replica-share        stable            us-south-3   dp2       1500       Default          replica
    r006-925214bc-ded5-4626-9d8e-bc4e2e579232   my-new-file-share       stable            us-south-2   dp2       500        Default          none
    r006-b1707390-3825-41eb-a5bb-1161f77f8a58   my-vpc-file-share       stable            us-south-2   dp2       1000       Default          none
    r006-b696742a-92ee-4f6a-bfd7-921d6ddf8fa6   my-file-share           stable            us-south-2   dp2       1500       Default          source
    
  2. Rufen Sie die Details der Dateifreigabe mit dem Befehl ibmcloud is share ab.

    $ ibmcloud is share my-file-share
    Getting file share my-file-share under account Test Account as user test.user@ibm.com...
    
    ID                           r006-b696742a-92ee-4f6a-bfd7-921d6ddf8fa6
    Name                         my-file-share
    CRN                          crn:v1:bluemix:public:is:us-south-2:a/a1234567::share:r006-b696742a-92ee-4f6a-bfd7-921d6ddf8fa6
    Lifecycle state              stable
    Access control mode          security_group
    Accessor binding role        none
    Zone                         us-south-2
    Profile                      dp2
    Size(GB)                     1000
    IOPS                         1000
    Encryption                   provider_managed
    Mount Targets                ID                                          Name
                                 r006-dd497561-c7c9-4dfb-af0a-c84eeee78b61   my-cli-share-mount-target-1
    
    Resource group               ID                                 Name
                                 db8e8d865a83e0aae03f25a492c5b39e   Default
    
    Created                      2023-10-18T22:15:15+00:00
    Replication role             none
    Replication status           none
    Replication status reasons   Status code   Status message
                                 -             -
    
  3. Verwenden Sie den Befehl ibmcloud is share-update mit der Option --user-tags, um der Dateifreigabe einen Tag hinzuzufügen. Wenn die Dateifreigabe zuvor Tags hatte, werden sie durch die im Befehl angegebenen Tags überschrieben.

Im folgenden Beispiel werden der Dateifreigabe zwei Benutzer-Tags hinzugefügt.

ibmcloud is share-update my-file-share --user-tags daily-backup-plan,docs:test
Updating file share my-file-share under account Test Account as user test.user@ibm.com...

ID                           r006-b696742a-92ee-4f6a-bfd7-921d6ddf8fa6
Name                         my-file-share
CRN                          crn:v1:bluemix:public:is:us-south-2:a/a1234567::share:r006-b696742a-92ee-4f6a-bfd7-921d6ddf8fa6
Lifecycle state              stable
Access control mode          security_group
Accessor binding role        none
Zone                         us-south-2
Profile                      dp2
Size(GB)                     1500
IOPS                         2000
User Tags                    daily-backup-plan,docs:test
Encryption                   provider_managed
Mount Targets                ID                                          Name
                             r006-dd497561-c7c9-4dfb-af0a-c84eeee78b61   my-cli-share-mount-target-1

Resource group               ID                                 Name
                             db8e8d865a83e0aae03f25a492c5b39e   Default

Created                      2023-10-18T22:15:15+00:00
Replication role             none
Replication status           none
Replication status reasons   Status code   Status message
                             -             -
Snapshot count               0
Snapshot size                0    

Hinzufügen oder Ändern von Dateifreigabe-Benutzertags mit der API

Wenn Sie mit der API arbeiten, müssen Sie den Parameter generation angeben und generation=2 angeben. Weitere Informationen finden Sie unter Generation in der Referenz zur Virtual Private Cloud-API.

Benutzertag hinzufügen, wenn eine Dateifreigabe erstellt wird

Erstellen Sie eine Anforderung POST /shares und geben Sie die Eigenschaft user_tags an. In diesem Beispiel wird eine Freigabe mit den drei Benutzertags env:test1, env:test2 und env:prod erstellt.

curl -X POST \
"$vpc_api_endpoint/v1/shares?version=2023-08-08&generation=2"\
    -H "Authorization: Bearer $iam_token"\
    -H 'Content-Type: application/json'\
    -d '{
        "name": "share-name1",
        "size": 2300,
        "iops": 6000,
        "profile": {"name": "dp2"},
        "user_tags": [
           "env:test1",
           "env:test2",
           "env:prod"
        ],
        "zone": {"name": "us-south-1"}
      }'

Ändern von Benutzer-Tags für eine bestehende Dateifreigabe

Fügen Sie einer vorhandenen Dateifreigabe neue Benutzer-Tags hinzu, indem Sie eine PATCH /shares-Anfrage stellen und die Benutzer-Tags in der Eigenschaft user_tags angeben. Wenn die Dateifreigabe keine Tags enthielt, werden die neuen Tags in der Anforderung hinzugefügt. Wenn die Dateifreigabe zuvor Tags hatte, überschreiben die neuen Tags die vorherigen Tags.

Im folgenden Beispiel wird eine Dateifreigabe, die durch eine ID identifiziert wird, geändert, indem die Freigabe umbenannt und Benutzer-Tags hinzugefügt werden.

curl -X PATCH\
"$vpc_api_endpoint/v1/shares/432f1a4d-4aac-4ba1-922c-76fdbcbeb1e3?version=2023-08-08&generation=2"\
-H "Authorization: $iam_token" \
-d '{
    "name": "myshare-patch-1",
    "user_tags": [
      "ut8",
      "ut9"
    ],
  }'

Antwort:

{
    "access_control_mode": "vpc",
    "created_at": "2023-01-28T22:31:50Z",
    "crn": "crn:[...]",
    "encryption": "provider_managed",
    "href": "https://us-south-1.cloud.ibm.com/v1/shares/432f1a4d-4aac-4ba1-922c-76fdbcbeb1e3",
    "id": "432f1a4d-4aac-4ba1-922c-76fdbcbeb1e3",
    "initial_owner": {
      "gid": 0,
      "uid": 0
    },
    "iops": 3000,
    "lifecycle_state": "stable",
    "name": "myshare-patch-1",
    "profile": {
      "href": "https://us-south-1.cloud.ibm.com/v1/share/profiles/tier-3iops",
      "name": "tier-3iops",
      "resource_type": "share_profile"
    },
    "replication_role": "none",
    "replication_status": "none",
    "replication_status_reasons": [],
    "resource_group": {
      "crn": "crn": "crn:[...]",
      "href": "https://resource-controller.cloud.ibm.com/v2/resource_groups/86ccf0a1315646d4bc719fe34ff4d1e3",
      "id": "86ccf0a1315646d4bc719fe34ff4d1e3",
      "name": "Default"
    },
    "resource_type": "share",
    "size": 100,
    "mount_targets": [],
    "user_tags": [
      "ut8",
      "ut9"
    ],
    "zone": {
      "href": "https://us-south-1.cloud.ibm.com/v1/regions/us-south/zones/us-south-1",
      "name": "us-south-1"
    }
  }

Ändern von Dateifreigabe-Benutzertags mit ETag-Überprüfung

Um sicherzustellen, dass Aktualisierungen einer Dateifreigabe gültig sind, können Sie einen Hashzeichenfolgewert ETag abrufen und im Header If-Match im Aufruf PATCH /shares/{share_id} angeben. Damit wird bestätigt, dass zwischen dem letzten beobachteten Zustand und dem Zustand zum Zeitpunkt des Aufrufs von PATCH keine Änderung am Aktienobjekt stattgefunden hat.

Um vorhandene Benutzerkennzeichen, die einer Dateifreigabe hinzugefügt wurden, zu ändern, rufen Sie zunächst GET /shares/{share_id} auf und kopieren den Hash-Wert aus der Eigenschaft ETag in die Kopfzeile der Antwort. Anschließend senden Sie den Wert ETag mithilfe des Headers If-Match in einer PATCH /shares/{share_id}-Anforderung. Durch die Angabe eines Etag-Wertes wird sichergestellt, dass Aktualisierungen oder Löschungen einer Dateifreigabe fehlschlagen, wenn der If-Match-Wert nicht mit dem aktuellen Etag-Wert der Dateifreigabe übereinstimmt. Führen Sie die folgenden Schritte aus:

  1. Erstellen Sie einen GET /shares/{share_id}-Aufruf und kopieren Sie die Hashzeichenfolge aus der Eigenschaft ETag im Antwortheader. Verwenden Sie den Hashzeichenfolgewert, wenn Sie If-Match in der Anforderung PATCH /shares/{share_id} angeben, um Benutzertags für die Freigabe in Schritt 2 zu ändern.

    curl -sSL -D GET\ "https://us-south.cloud.ibm.com/v1/shares/{share_id}?version=2023-08-08&generation=2"\
    -H "Authorization: Bearer $TOKEN" -o /dev/null
    

    Die Kopfzeile der Antwort sieht ähnlich aus wie im folgenden Beispiel:

    HTTP/2 200
    date: Mon, 09 January 2023 17:48:03 GMT
    content-type: application/json; charset=utf-8
    content-length: 1049
    cf-ray: 69903d250c4966ef-DFW
    cache-control: max-age=0, no-cache, no-store, must-revalidate
    expires: -1
    strict-transport-security: max-age=31536000; includeSubDomains
    cf-cache-status: DYNAMIC
    expect-ct: max-age=604800, report-uri="[uri...]"
    pragma: no-cache
    x-content-type-options: nosniff
    x-request-id: 1fbe2384-6828-4503-ae7d-050426d1b11b
    x-xss-protection: 1; mode=block
    server: cloudflare
    etag: W/xxxyyyzzz123
    
  2. Erstellen Sie eine PATCH /shares/{share_id}-Anforderung. Geben Sie die Hashzeichenfolge ETag für die Eigenschaft If-Match im Header an. Geben Sie den Benutzer-Tag in der Eigenschaft user_tags an.

    In diesem Beispiel werden die Benutzertags für die Dateifreigabe zu env:test und env:prod aktualisiert. Der Wert der Hash-Zeichenkette, den Sie aus der Eigenschaft ETag (W/xxxyyyzzz123) erhalten haben, wird in der Kopfzeile If-Match des Aufrufs angegeben.

    curl -X PATCH\
    "$vpc_api_endpoint/v1/shares/50fda9c3-eecd-4152-b473-a98018ccfb10?version=2023-08-08&generation=2"\
       -H "Authorization: Bearer"\
       -H "If-Match: W/xxxyyyzzz123"\
       -d `{
          "user_tags": [
             "env:test2",
             "env:prod2"
          ]
       }'
    

Hinzufügen oder Ändern von Dateifreigabe-Benutzertags mit Terraform

Um Benutzer-Tags auf eine Dateifreigabe anzuwenden, verwenden Sie die Ressource " ibm_is_share, um ein Argument in Ihrer " main.tf-Datei zu erstellen. Im folgenden Beispiel wird die Freigabe " my-new-share und das Tag " dev:test angegeben, das an die Freigabe angehängt werden soll. Nach der Anwendung wird die Markierung zur Freigabe hinzugefügt.

resource "ibm_is_share" "example" {
  name    = "my-new-share"
  size    = 200
  iops    = 5000
  profile = "dp2"
  zone    = "us-south-2"
  tags    = ["dev:test"]
}

Hinzufügen von Zugriffsmanagementtags zu einer Dateifreigabe

Bei Zugriffsmanagementtags handelt es sich um Metadaten, die Sie zu Ihren Dateifreigaben hinzufügen können, um die Organisation von Zugriffssteuerungsressourcenbeziehungen zu unterstützen. Sie erstellen zuerst den Tag und fügen ihn dann einer vorhandenen Dateifreigabe hinzu oder wenn Sie eine Dateifreigabe erstellen. Sie können denselben Zugriffsmanagementtag auf mehrere Dateifreigaben anwenden. Sie können Zugriff auf den Tag in Cloud Identity and Access Management (IAM) zuweisen. Optional können Sie eine IAM-Zugriffsgruppe erstellen und Benutzer verwalten.

Schritt 1 - Erstellen eines Zugangsverwaltungs-Tags in IAM in der Konsole

In der Konsole:

  1. Gehen Sie zu Verwalten > Konto, und wählen Sie dann Tags.
  2. Klicken Sie auf die Registerkarte Zugriffsmanagementtags. Fügen Sie im Feld einen Tagnamen hinzu. Für Zugriffsmanagementtags ist das Format key:value erforderlich.
  3. Klicken Sie auf Tags erstellen.

Schritt 1 - Erstellen eines IAM-Zugangsverwaltungs-Tags über die CLI

Geben Sie in der Befehlszeile den Befehl ibmcloud resource tag-create ein, um ein Zugriffsmanagement-Tag in Ihrem Konto zu erstellen. Im folgenden Beispiel wird ein Tag mit dem Namen project:myproject erstellt:

```sh {: codeblock}
ibmcloud resource tag-create --tag-names project:myproject
```

Weitere Informationen finden Sie in der Befehlsreferenz zum Befehl ibmcloud resource.

Schritt 1 - Erstellen eines IAM-Zugangsverwaltungs-Tags mit der API

Stellen Sie mit der globalen Such- und Tagging-API eine " POST/ tags, um ein Tag für die Zugangsverwaltung zu erstellen. Geben Sie den Tag in der Eigenschaft " tag_names an. Ein Beispiel finden Sie unter Erstellen von Zugangsverwaltungskennzeichen mithilfe der API.

Schritt 1 - Erstellen eines IAM-Zugangsmanagement-Tags mit Terraform

Erstellen Sie ein Argument in Ihrer Datei " main.tf. Das folgende Beispiel erstellt das Zugriffsverwaltungs-Tag ibm_tag, das der Ressource ibm für die Ressourcen-ID ibm_is_share.example.crn hinzugefügt wird.

resource "ibm_resource" "ibm" {
resource_id = ibm_is_share.example.crn
tags        = [ "ibm_tag" ]
}

Schritt 2-Zugriffsverwaltungstag zu einer Dateifreigabe hinzufügen

Fügen Sie einer vorhandenen Dateifreigabe oder beim Erstellen einer Dateifreigabe einen Zugriffsmanagementtag hinzu. Für eine bestehende Dateifreigabe:

  1. Rufen Sie in der IBM Cloud-Konsoledie Ressourcenliste auf und wählen Sie unter Speicher-Ressourcen eine Dateifreigabe aus.
  2. Geben Sie im Feld Zugriffsmanagementtags den Namen eines zuvor erstellten Zugriffsmanagementtags ein. Der Tag wird während der Eingabe angezeigt.
  3. Speichern Sie Ihre Änderungen.

Schritt 3-Zugriffsgruppe erstellen und Benutzern Zugriff zuweisen

Nachdem Sie einen Zugriffsverwaltungstag erstellt und auf eine Dateifreigabe angewendet haben, führen Sie die folgenden Schritte aus, um den Zugriff zuzuweisen und Benutzer hinzuzufügen:

  1. Erstellen Sie eine Zugriffsgruppe. Zugriffsgruppen werden Richtlinien zugewiesen, die den Mitgliedern dieser Gruppe Rollen und Berechtigungen zuweisen. Sie weisen den Zugriff auf bestimmte Zugriffsverwaltungstags für den Dateiservice zu. Weitere Informationen zu Zugriffsgruppen finden Sie in Zugriffsgruppen einrichten.
  2. Ordnen Sie einer Gruppe eine Zugriffsrichtlinie zu..
  3. Fügen Sie Benutzer zur Zugriffsgruppe hinzu..

Wenn Sie die spezifischen Ressourcen für die VPC-Infrastruktur anzeigen und File Storage for VPC als Ressourcentyp angeben, werden die Zugriffsmanagementtags für den Dateiservice angezeigt.

Zugriff auf eine Dateifreigabe von anderen Konten entfernen

Der Widerruf des Zugriffs auf eine Dateifreigabe ist ein zweistufiger Prozess.

  1. Entfernen Sie die IAM-Berechtigung zwischen den Konten. Das Entfernen der IAM-Berechtigung verhindert, dass das andere Konto oder der andere Service eine Zugriffsberechtigtenfreigabe und ein Mountziel erstellt.

  2. Löschen Sie die Freigabebindung, die die ursprüngliche Freigabe mit der Zugriffsobjektfreigabe verbindet. Durch diese Aktion wird das Mountziel des anderen Kontos in den Status failed versetzt.

Anhängen und Abhängen von Dateifreigaben auf einer virtuellen Serverinstanz

Das Anhängen ist ein Prozess, durch den das Betriebssystem eines Servers Dateien und Verzeichnisse auf der Speichereinheit für Benutzer verfügbar macht, auf die über das Dateisystem des Servers zugegriffen werden kann. Zum Anhängen einer Dateifreigabe an eine Virtual Server-Instanz ermitteln Sie die Informationen zum Mountpfad. Der Einhängepfad wird erstellt, wenn Sie ein Einhängeziel für die Dateifreigabe erstellen. Siehe die folgenden Informationen zur Montage auf einigen Linux Betriebssystemen. Für andere Linux-Distributionen gelten ähnliche Prozeduren.

Überwachung von Dateifreigaben

Sie können den Status und den Zustand Ihrer Dateifreigabe über die Konsole, die Befehlszeilenschnittstelle oder die API überprüfen. In der Konsole IBM Cloud können Sie den Gesamtdurchsatz, die gesamten IOPS, die Anzahl der Einhängeziele und die Kapazitätsauslastung Ihrer Freigabe im Laufe der Zeit überwachen. Sie können IBM Cloud® Activity Tracker Event Routing verwenden, um zu konfigurieren, wie Überprüfungsereignisse für Dateifreigaben weitergeleitet werden sollen. Sie können auch IBM Cloud Logs Routing für die Behandlung von Protokollen konfigurieren. Weitere Informationen finden Sie unter Überwachung von Dateifreigabezuständen, Lebenszyklusstatus und Ereignissen.

Dateifreigaben können mit IBM Cloud® Monitoring integriert werden, um einen operativen Einblick in die Leistung und den Zustand Ihrer Freigaben zu erhalten. In der Web-UI von Sysdig können Sie die Durchsatz-, IOPS- und Kapazitätsmetriken detaillierter betrachten, Ihre Dashboards anpassen und Warnmeldungen einrichten. Weitere Informationen finden Sie in Metriken für File Storage for VPC überwachen.