Informationen zu File Storage for VPC
IBM Cloud® File Storage for VPC bietet NFS-basierte Dateispeicherdienste innerhalb der VPC-Infrastruktur. Sie können Dateifreigaben in einer Verfügbarkeitszone innerhalb einer Region erstellen. Sie können sie mit mehreren virtuellen Serverinstanzen innerhalb derselben Zone oder mit anderen Zonen in Ihrer Region über mehrere VPCs hinweg gemeinsam nutzen. Sie können auch den Zugriff auf eine Dateifreigabe auf eine bestimmte virtuelle Serverinstanz oder eine Gruppe von Instanzen innerhalb einer VPC beschränken und die Daten während der Übertragung verschlüsseln.
Übersicht
Sie können Dateifreigaben mit dem Profil dp2
auf zonaler Ebene erstellen, zum Beispiel in us-south-1
. Dateifreigaben werden durch den Namen identifiziert und einer Ressourcengruppe in Ihrem IBM Cloud-Kundenkonto zugeordnet.
Sie erstellen eine Dateifreigabe in einer Zone und erstellen das Einhängeziel für die Freigabe in der VPC. Sie können steuern, wie auf die Dateifreigabe zugegriffen wird, indem Sie den Zugriffsmodus angeben: gezielter Zugriff für bestimmte Instanzen oder VPC-weiter Zugriff.
Sie können die Replikation zwischen der Quelldateifreigabe und einer Replikatdateifreigabe in verschiedenen Zonen einrichten. Bei einem Ausfall des primären Standorts können Sie also auf die replizierte Dateifreigabe ausweichen und den Betrieb fortsetzen.
Daten in einer Dateifreigabe werden standardmäßig mit der von IBMverwalteten Verschlüsselung verschlüsselt. Für zusätzliche Sicherheit können Sie Ihre eigenen Root-Schlüssel verwenden, um Ihre Dateifreigaben mit vom Kunden verwalteten Schlüsseln zu schützen. Wenn Sie den Zugriffsmodus der Sicherheitsgruppe angeben und dem Mountziel der Dateifreigabe eine virtuelle Netzschnittstelle zuordnen, können Sie die Verschlüsselung von Daten bei der Übertragung aktivieren. Weitere Informationen hierzu finden Sie im Abschnitt Verschlüsselung von Dateifreigaben.
File Storage for VPC ist in Security and Compliance Center integriert und unterstützt Sie bei der Verwaltung von Sicherheit und Compliance in Ihrem Unternehmen. Weitere Informationen finden Sie unter Sicherheit und Compliance verwalten.
Sie können Benutzertags und Zugriffsmanagementtags auf Ihre Dateifreigaben anwenden. Fügen Sie Tags hinzu, wenn Sie eine gemeinsam genutzte Ressource erstellen oder eine vorhandene gemeinsam genutzte Ressource mit der Benutzerschnittstelle, Befehlszeilenschnittstelle, API oder Terraform aktualisieren. Weitere Informationen finden Sie unter Tags für Dateifreigaben.
Sie können Ihre Dateifreigaben in der Konsole, über die Befehlszeilenschnittstelle (CLI), über die API und über Terraform anzeigen und verwalten. Sie können die Größe der Dateifreigabe von ihrer ursprünglichen Kapazität in GB-Schritten auf bis zu 32.000 GB erhöhen. Außerdem können Sie die E/A-Operationen pro Sekunde für Dateifreigabe erhöhen oder verringern, um Ihre Leistungsanforderungen zu erfüllen. Operationen zum Erhöhen der Kapazität oder zum Anpassen der E/A-Operationen pro Sekunde verursachen keinen Ausfall oder fehlenden Zugriff auf den Speicher. Die Abrechnung wird automatisch angepasst. Sie zahlen nur für die Kapazität und Leistung, die Sie benötigen.
File Storage-Profile
Freigabeprofile definieren die Kapazitäts- und Leistungsmerkmale von Dateifreigaben. Sie können die beste Option für Ihre spezifischen Anforderungen wählen, unabhängig davon, ob die Freigabe für den allgemeinen Gebrauch oder für Hochleistungs-Workloads gedacht ist.
Wenn Sie eine Dateifreigabe in Ihrer Verfügbarkeitszone erstellen, verwenden Sie das Profil dp2, um die Gesamtzahl der E/A-Operationen pro Sekunde für die Dateifreigabe basierend auf der Größe der gemeinsam genutzten Ressource anzugeben.
Wenn Sie über vorhandene Dateifreigaben verfügen, die entweder auf den IOPS-Tierprofilen oder auf dem angepassten IOPS-Profil basieren, können Sie diese Freigaben aktualisieren, sodass sie das Profil dp2 verwenden.
Alle Profile werden durch Solid-State-Laufwerke (SSDs) gestützt. Weitere Informationen finden Sie unter Profile fürFile Storage for VPC.
Zugangsprotokolle
Dateizugriffsprotokolle bieten eine standardisierte Möglichkeit für Clients (virtuelle Serverinstanzen oder Anwendungen), mit dem Dateiserver zu interagieren, was die gemeinsame Nutzung von Dateien und die Zusammenarbeit über das Netzwerk ermöglicht.
NFS-Version
File Storage for VPC erfordert NFS-Versionen v4.1 oder höher. Wenn mehrere Benutzer kooperieren und eine Reihe von Lese-und Schreiboperationen für die Dateifreigabe ausführen, wird die Datenkonsistenz durch native Sperrmechanismen des NFS-Protokolls erreicht. NFS Version 4.1 enthält Unterstützung für das Empfehlungssperren von Bytebereichsdateien. Die Bytebereichssperre wird verwendet, um die Aktivität in einen Bytebereich innerhalb einer Datei zu serialisieren. Als beratender Sperrmechanismus verhindert er nicht den Zugriff auf eine Anwendung, sondern stellt einen Mechanismus bereit, mit dem Anwendungen kooperativ kommunizieren können, indem sie Sperren anfordern und abfragen, ob eine Sperre gehalten wird. Weitere Informationen finden Sie unter RFC8881.
Daten schützen
IBM Cloud® bietet sicherheitsspezifische Tools und Funktionen, mit denen Sie Ihre Daten sicher verwalten können, wenn Sie IBM Cloud® Virtual Private Cloud verwenden. Der folgende Abschnitt enthält Informationen über Zugriffskontrolle, Datenverschlüsselung, Konfigurationsmanagement, Auditing und Protokollierungsoptionen, die für Ihre Dateifreigaben verfügbar sind.
IAM-Rollen zum Erstellen und Verwalten von Freigaben, Accessor-Bindungen und Mount-Zielen
File Storage for VPC erfordert IAM-Berechtigungen für die rollenbasierte Zugriffskontrolle. Abhängig von der Ihnen zugewiesenen Rolle können Sie Dateifreigaben erstellen und verwalten. Weitere Informationen finden Sie unter IAM-Rollen und -Aktionen für File Storage for VPC.
Weitere Informationen finden Sie unter Bewährte Verfahren für die Zuweisung von Zugriff. Informationen zum vollständigen IAM-Prozess, der die Einladung der Benutzer zu Ihrem Konto und die Zuweisung des Cloud IAM-Zugriffs umfasst, finden Sie im IAM-Lernprogramm mit der Einführung.
IAM-Dienst-zu-Dienst-Berechtigungen
Sie können die Cloud Identity and Access Management (IAM) verwenden, um eine Berechtigung zu erstellen oder zu entfernen, die einem Dienst Zugriff auf einen anderen Dienst gewährt. Für Block Storage for VPC müssen Sie eine Dienst-zu-Dienst-Autorisierung erstellen, um die vom Kunden verwaltete Verschlüsselung, die regionsübergreifende Replikation, den kontoübergreifenden Zugriff und Backups zu konfigurieren. Weitere Informationen finden Sie unter Einrichten von Dienst-zu-Dienst-Berechtigungen.
Kontextbasierte Einschränkungen
Sie können kontextbasierte Einschränkungen (CBR) für alle Dateifreigabeoperationen aktivieren. Diese Einschränkungen können mit herkömmlichen, auf der Identität basierenden IAM-Richtlinien kombiniert werden und so eine zusätzliche Schutzebene bieten. Im Gegensatz zu IAM-Richtlinien weisen kontextbasierte Einschränkungen keine Zugriffsberechtigung zu. Kontextbasierte Einschränkungen überprüfen, ob eine Zugriffsanforderung aus einem zulässigen Kontext stammt, den Sie konfigurieren, wie z. B. das Erstellen einer Dateifreigabe. Weitere Informationen finden Sie unter Virtual Private Cloud(VPC)Infrastructure Services mit kontextbasierten Einschränkungen schützen.
Verschlüsselung ruhender Daten
Standardmäßig werden Dateifreigaben im Ruhezustand mit IBM-managed encryption verschlüsselt.
Sie können Ihren eigenen CRK (Customer Root Key, Stammschlüssel des Kunden) zur kundenverwalteten Verschlüsselung in die Cloud bringen oder Sie können einen Key Management Service (KMS) für Sie generieren lassen. Sie können den Rootschlüssel auswählen, wenn Sie eine verschlüsselte Dateifreigabe erstellen. Weitere Informationen hierzu finden Sie im Abschnitt zur vom Kunden verwalteten Verschlüsselung.
Nachdem Sie einen Verschlüsselungstyp für eine Dateifreigabe angegeben haben, können Sie ihn nicht ändern.
Verschlüsselung bei der Übertragung
Sie können eine verschlüsselte Mount-Verbindung zwischen der autorisierten virtuellen Serverinstanz und dem Speichersystem herstellen. Für Dateifreigaben, die auf dem dp2
-Profil
basieren, können Mountziele, die mit einer virtuellen Netzschnittstelle erstellt wurden, die Verschlüsselung während der Übertragung unterstützen.
Wenn Sie eine Dateifreigabe mit Instanzen verbinden möchten, die in verschiedenen VPCs in einer Zone ausgeführt werden, können Sie mehrere Einhängeziele erstellen. Sie können für jede VPC ein Einhängeziel erstellen.
Wenn Sie sich für die Verwendung der Verschlüsselung während der Übertragung entscheiden, müssen Sie Ihre Anforderungen auf die Leistung und die erweiterte Sicherheit abwägen. Das Verschlüsseln von Daten während der Übertragung kann aufgrund der Verarbeitung, die zum Verschlüsseln und Entschlüsseln der Daten auf den Endpunkten erforderlich ist, zu Leistungseinbußen führen. Die Auswirkung hängt von den Workloadmerkmalen ab. Workloads, die synchrone Schreibvorgänge ausführen oder das VSI-Caching umgehen, wie z. B. Datenbanken, können erhebliche Auswirkungen auf die Leistung haben, wenn das EIT aktiviert ist. Um die Auswirkungen des ETI auf die Leistung zu ermitteln, bewerten Sie Ihre Arbeitsbelastung mit und ohne ETI.
Auch ohne EIT laufen die Daten durch ein sicheres Rechenzentrumsnetz. Weitere Informationen zur Netzsicherheit finden Sie unter Sicherheit in Ihrer VPC und VPC-Infrastrukturservices(Virtual Private Cloud)mit kontextbasierten Einschränkungen schützen.
der Dienst File Storage for VPC gilt nur dann als von Financial Services validierter Dienst, wenn die Verschlüsselung bei der Übertragung aktiviert ist. Weitere Informationen finden Sie unter Was ist ein von Financial Services validierter Dienst?
Die Verschlüsselung im Transit wird für Bare Metal Servers for VPC oder virtuelle Serverinstanzen, die auf Red Hat Enterprise Linux CoreOS (RHCOS) ausgeführt werden, nicht unterstützt.
Differenzierte Autorisierung
Sie können den Zugriffskontrollmodus einer Dateifreigabe auf die Verwendung von Sicherheitsgruppen einstellen. Erstellen Sie dann ein Einhängeziel mit einer virtuellen Netzwerkschnittstelle. Wenn Sie Ihre Dateifreigabe mit Hilfe dieses Einhängeziels einhängen, bietet das erstellte Dateifreigabe-Gateway eine granulare 1:1:1-Autorisierung.
Die Sicherheitsgruppen, die dem Mountziel zugeordnet sind, fungieren als virtuelle Firewall, die den Datenverkehr zwischen dem Mountziel und dem Rechenhost steuert.
Sie können eine bestimmte Sicherheitsgruppe wählen oder die Standardsicherheitsgruppe der VPC verwenden. Durch Ändern der Regeln der Sicherheitsgruppen in Ihrer VPC können Sie den Zugriff auf die Dateifreigabe von einer oder mehreren bestimmten virtuellen Serverinstanzen oder Bare-Metal-Servern einschränken.
Um den Datenverkehr zwischen einer virtuellen Serverinstanz und einem Mountziel zu aktivieren, müssen Sie die folgenden Regeln in den Sicherheitsgruppen konfigurieren:
- Die Sicherheitsgruppe, die Sie einem Einhängeziel zuordnen, muss den eingehenden Zugriff für das TCP-Protokoll am Port NFS von allen Servern erlauben, auf denen Sie die Dateifreigabe einhängen möchten.
- Jede virtuelle Serverinstanz, an die die Dateifreigabe angehängt werden soll, muss über eine Sicherheitsgruppe verfügen, die abgehenden Zugriff auf das Mountziel am NFS-Port ermöglicht.
Sie können Ihre Sicherheitsgruppe dynamischer konfigurieren, indem Sie den gesamten Datenverkehr zwischen Mitgliedern der Sicherheitsgruppe zulassen. Ordnen Sie diese Sicherheitsgruppe anschließend der Netzschnittstelle der virtuellen Serverinstanz und der virtuellen Netzschnittstelle des Mountziels zu. Weitere Informationen finden Sie unter Datenverkehr zwischen Mitgliedern einer Sicherheitsgruppe zulassen.
Außerdem wird empfohlen, die UDP-Ports 500 und 4500 zuzulassen. UDP-Port 500 ist für Internet Key Exchange (IKE) zur Verwaltung von Verschlüsselungsschlüsseln bestimmt, und UDP-Port 4500 ist für IPsec NAT-Traversal (NAT-T) bestimmt. Ein VPN-Gateway für VPC akzeptiert VPN-Pakete nur mit UDP-Kapselung von IPsec-ESP-Paketen.
Wenn Sie das Einhängeziel erstellen, können Sie ein Subnetz und eine reservierte IP-Adresse für die virtuelle Netzwerkschnittstelle angeben. Sie können den Dienst auch veranlassen, eine IP-Adresse im angegebenen Subnetz für Sie auszuwählen. Das Mountziel muss eine private VPC-IP-Adresse haben und die IP-Adresse muss sich in einem Teilnetz befinden, das sich in derselben Zone wie die gemeinsam genutzte Ressource befindet. Die IP-Adresse, die dem Mountziel zugeordnet ist, kann später nicht geändert werden.
Wenn Sie das Mountziel mit einer virtuellen Netzschnittstelle erstellen, wird seine IP-Adresse auf eine der folgenden Arten bestimmt:
-
Nach Teilnetz-Sie geben das Teilnetz an und ermöglichen dem System die Auswahl einer IP-Adresse aus den reservierten IP-Adressen innerhalb dieses Teilnetzes. Es wird eine Netzschnittstelle mit der ausgewählten IP-Adresse erstellt, die dann dem Mountziel der Dateifreigabe zugeordnet wird.
-
Nach Teilnetz und IP-Adresse-Sie geben die IP-Adresse im Teilnetz an. Anschließend wird die Netzschnittstelle erstellt und dem Mountziel zugeordnet.
Wenn das Einhängeziel angehängt und die Freigabe eingehängt ist, führt der VNI eine Überprüfung der Sicherheitsgruppenrichtlinie durch, um sicherzustellen, dass nur autorisierte virtuelle Serverinstanzen mit der Freigabe kommunizieren können.
Ergänzende IDs und Gruppen
Wenn ein Prozess unter Unix und Linux läuft, identifiziert das Betriebssystem einen Benutzer mit einer Benutzer-ID (UID) und eine Gruppe mit einer Gruppen-ID (GID). Diese IDs bestimmen, auf welche Systemressourcen ein Benutzer oder eine Gruppe zugreifen kann. Wenn die Benutzer-ID des Dateispeichers beispielsweise 12345 und die Gruppen-ID 6789 lautet, müssen die Einhängevorgänge auf dem Host-Knoten und im Container dieselben IDs haben. Der Hauptprozess des Containers muss mit einer oder beiden dieser IDs übereinstimmen, um auf die Dateifreigabe zugreifen zu können.
Mit der API und der Befehlszeilenschnittstelle können Sie diese Attribute zur Steuerung des Zugriffs auf Ihre Dateifreigaben festlegen, wenn Sie eine Dateifreigabe erstellen. Die API und die Befehlszeilenschnittstelle bieten die Eigenschaft
initial owner
, mit der Sie die Werte UID
und GID
festlegen können. Überall dort, wo Sie die Dateifreigabe anhängen, verwendet der Stammordner, in dem Sie sie anhängen, diese UID oder GID-Eigner. Weitere
Informationen finden Sie unter Zusätzliche IDs hinzufügen, wenn Sie eine Dateifreigabe erstellen.
Gemeinsame Nutzung von Dateifreigabedaten zwischen Accounts und Services
Kunden, die mehrere Konten verwalten, stellen manchmal fest, dass einige ihrer Konten auf dieselben Daten zugreifen und damit arbeiten müssen. Administratoren mit den richtigen Berechtigungen können ein NFS-Dateisystem kontenübergreifend gemeinsam nutzen, sodass die Daten, von denen ihre Anwendungen abhängen, auf den verschiedenen Systemen innerhalb des Unternehmens verfügbar sind. Kunden können ihre File Storage for VPC Shares auch mit dem IBM watsonx Service teilen.
Die kontenübergreifende Service-zu-Service-Autorisierung wird verwendet, um eine Vertrauensbeziehung zwischen den Konten des Eigentümers und des Zugriffsberechtigten herzustellen. Nachdem die Autorisierung eingerichtet wurde, kann das Konto, das die Freigabe besitzt, die IDs der Konten sehen, die die gemeinsame Dateifreigabe aktivieren können. Das Accessor-Konto kann die freigegebenen NFS-Freigaben in seiner Ressourcenliste zusammen mit den Eigentümerinformationen der Freigabe sehen. Das Konto des Zugriffsberechtigten kann die Eigenschaften der ursprünglichen Freigabe nicht bearbeiten. Sie können die Ursprungsfreigabe nicht löschen, aber sie können sie in ihren eigenen VPCs anhängen. Accessor-Konten können alle Daten der Freigabe nutzen, einschließlich der eventuell vorhandenen Snapshots.
Der Eigentümer der Freigabe hat das Recht, die Verwendung der Verschlüsselung bei der Übertragung durchzusetzen, wenn das Konto des Zugriffsberechtigten auf die Daten der Dateifreigabe zugreift. Der Eigentümer der Freigabe kann die zulässigen
Transitverschlüsselungsmodi so einstellen, dass entweder user_managed
oder none
oder beide zugelassen werden. Wenn die allowed transit encryption modes
der Ursprungsfreigabe auf user_managed
eingestellt ist, müssen die Freigabezugriffskonten alle ihre Einhängeziele mit der Transitverschlüsselung user_managed
erstellen. Alle Einhängeziele, die für eine Dateifreigabe erstellt werden, müssen denselben Transitverschlüsselungsmodus
haben.
Weitere Informationen zum Teilen und Anhängen einer Dateifreigabe über ein anderes IBM Cloud®-Konto oder eine VPC finden Sie unter Dateifreigabe über ein anderes Konto teilen und anhängen.
Die gemeinsame Nutzung einer Dateifreigabe mit anderen Konten oder Diensten wird für Dateifreigaben mit VPC-weitem Zugriffsmodus nicht unterstützt.
Sicherheit und Compliance verwalten
File Storage for VPC ist in Security and Compliance Center integriert, um die Verwaltung der Sicherheit und der Compliance in Ihrer Organisation zu unterstützen. Sie können Ziele einrichten, die prüfen, ob Dateifreigaben mit vom Kunden verwalteten Schlüsseln verschlüsselt sind. Wenn Sie die Security and Compliance Center verwenden, um die Dateidienstkonfigurationen in Ihrem Konto anhand eines Profils zu überprüfen, können Sie potenzielle Probleme erkennen, sobald sie auftreten.
Weitere Informationen finden Sie unter Erste Schritte mit Security and Compliance Center. Weitere Informationen zum Erstellen von Sicherheits- und Compliance-Zielen finden Sie unter Definieren von Regeln in der Dokumentation Sicherheit und Compliance.
Activity Tracker-Ereignisse
Sie könnenIBM Cloud® Activity Tracker Event Routing um zu konfigurieren, wie Überwachungsereignisse weitergeleitet werden. Auditing-Ereignisse sind kritische Daten für den Sicherheitsbetrieb und ein Schlüsselelement für die Erfüllung von Compliance-Anforderungen. Solche Ereignisse werden ausgelöst, wenn Sie eine Dateifreigabe erstellen, ändern oder löschen. Ereignisse zur Aktivitätsverfolgung werden auch ausgelöst, wenn Sie die Dateifreigabe-Replikation einrichten und verwenden. Weitere Informationen finden Sie unter Aktivitätsverfolgungsereignisse für IBM Cloud VPC.
Protokollierung für den Dateifreigabedienst
Nach der BereitstellungIBM® Log Analysis um Protokollverwaltungsfunktionen zu IhremIBM Cloud® Architektur können Sie Plattformprotokolle aktivieren, um Protokolle derFile Storage for VPC Service. Weitere Informationen finden Sie unter Protokollierung für VPC.
Replikation und Ausfallsicherung
Sie können schreibgeschützte Replikate Ihrer Dateifreigaben in einer anderen Zone innerhalb Ihrer VPC oder in einer anderen Zone in einer anderen Region erstellen, wenn Sie mehrere VPCs in derselben Region haben. Das Replikat wird regelmäßig auf der Basis des von Ihnen angegebenen Replikationszeitplans aktualisiert. Sie können die Replikation Ihrer Daten so oft wie möglich, nämlich alle 15 Minuten, planen. Die Replikation bietet eine gute Möglichkeit zum Beheben von Vorfällen am primären Standort, durch die Daten unzugänglich werden oder Anwendungen fehlschlagen. Durch das Failover auf die Replikatfreigabe wird diese zur neuen, beschreibbaren Primärfreigabe. Weitere Informationen finden Sie unter Informationen zur Replikation von Dateifreigaben.
Für die regionsübergreifende Replizierung müssen Sie Service-zu-Service-Autorisierungen konfigurieren, bevor Sie Ihre Replikatdateifreigabe erstellen.
Dateifreigabe-Snapshots
Snapshots sind zeitpunktbezogene Kopien Ihrer Dateifreigabe. Die Snapshots können dazu verwendet werden, einzelne Dateien wiederherzustellen oder andere Dateifreigaben in derselben Zone mit den Daten zu erstellen, die im Snapshot erfasst wurden. Sie können Snapshots manuell in der Konsole oder über die Befehlszeilenschnittstelle (CLI) und programmatisch über die API erstellen. Sie können die Snapshots auch so planen, dass sie in regelmäßigen Abständen automatisch erstellt werden, indem Sie den Dienst Backup für VPC verwenden. Weitere Informationen finden Sie unter Über File Storage for VPC Snapshots und Planung von Snapshots.
Schnappschüsse werden nur für Freigaben unterstützt, die als Zugriffskontrollmodus "Sicherheitsgruppe" haben. Sie können den Zugriffskontrollmodus auch nicht auf VPC ändern, solange nicht alle Snapshots der Freigabe gelöscht sind.
Sie können keine Snapshots von Replikat- oder Accessor-Freigaben erstellen. Die Snapshots der Ursprungsfreigabe werden jedoch bei der nächsten geplanten Synchronisierung auf die schreibgeschützte Replikatfreigabe repliziert. Snapshots der Ursprungsfreigabe sind auch für die Zugriffsfreigaben verfügbar.
Dateifreigabe Datenlöschung
Wenn Sie eine Dateifreigabe löschen, werden diese Daten sofort unzugänglich. Alle Verweise auf die Daten auf der physischen Platte werden entfernt. Wenn Sie später eine Dateifreigabe unter demselben oder einem anderen Konto erstellen, wird ein neuer Satz von Zeigern zugewiesen. Das Konto hat keinen Zugriff auf Daten, die sich zuvor auf dem physischen Speicher befunden haben, da die entsprechenden Verweise gelöscht wurden. Sobald neue Daten auf die Platte geschrieben werden, werden alle nicht zugänglichen Daten aus dem gelöschten Dateispeicher überschrieben.
IBM garantiert, dass auf gelöschte Daten kein Zugriff möglich ist und dass gelöschte Daten letztendlich überschrieben und vernichtet werden. Wenn Sie eine Dateifreigabe löschen, müssen diese Blöcke überschrieben werden, bevor dieser Dateispeicher entweder für Sie oder für einen anderen Kunden erneut zur Verfügung gestellt wird.
Wenn IBM ein physisches Laufwerk außer Betrieb nimmt, wird das Laufwerk vor der Entsorgung zerstört. Stillgelegte physische Laufwerke sind unbrauchbar und alle darauf befindlichen Daten sind unzugänglich.
Überwachung aktienbezogener Metriken in der Konsole
IBM Cloud® Monitoring ist ein Cloud-natives und Container-Intelligenz-Management-System eines Drittanbieters, das Sie als Teil Ihrer IBM Cloud Architektur einbinden können. IBM Cloud Monitoring wird von Sysdig in Partnerschaft mit IBM betrieben. Sie können auf Dateifreigabe-Dashboards in der IBM Cloud-Konsole zugreifen und Metriken wie den aktuellen Lese- und Schreibdurchsatz sowie den maximalen Durchsatz anzeigen. Weitere Informationen finden Sie unter Überwachung von Metriken für File Storage for VPC.
Einschränkungen in diesem Release
Die folgenden Einschränkungen gelten für diese Version von File Storage for VPC.
- Frühere Profile werden bei der Bereitstellung einer Dateifreigabe nicht unterstützt. Neue Dateifreigaben müssen das Profil
dp2
verwenden. Frühere Dateifreigaben können jedoch weiterhin ihre Profile verwenden. - Die Einschränkung des Dateifreigabezugriffs auf bestimmte virtuelle Serverinstanzen und Datenverschlüsselung während der Übertragung ist nur für gemeinsam genutzte Ressourcen verfügbar, die auf dem
dp2
-Profil basieren. - Windows-Betriebssysteme werden nicht unterstützt.
- Die Mindestkapazität für eine zonale Dateifreigabe beträgt 10 GB.
- Die maximale Kapazität beträgt 32.000 GB pro Dateifreigabe.
- Für gelöschte Dateifreigaben ist keine Datenaufbewahrungsrichtlinie vorhanden. Sie können die Löschung einer Dateifreigabe nach dem Löschen nicht mehr rückgängig machen.
- Bis zu 256 Hosts pro Zone pro VPC können gleichzeitig mit einer einzelnen Dateifreigabe verbunden werden.
- Sie können bis zu 300 Dateifreigaben in Ihrer VPC erstellen.
- Wenn Sie Ihre zonale Dateifreigabe für ein anderes Konto oder einen externen Dienst freigeben, können bis zu 100 Accessor-Share-Bindungen erstellt werden.
- Eine Dateifreigabe kann nicht mithilfe einer API-Anforderung
DELETE /shares/<id>
gelöscht werden, wenn dieser Dateifreigabe ein vorhandenes Mountziel zugeordnet ist oder Replikatoperationen in Bearbeitung sind. - Nur Bare Metal Servers for VPC, die nach dem 31. August 2023 bereitgestellt werden, unterstützen File Storage for VPC.
- Die Verschlüsselung während der Übertragung wird zwischen File Storage for VPC und Bare Metal Servers for VPC nicht unterstützt.
- Eine Dateifreigabe kann nicht mithilfe einer
DELETE /shares/<id>/source
-API-Anforderung von ihrem Replikat getrennt werden, wenn dielifecycle_state
der Dateifreigabeupdating
ist oder wenn Replikatoperationen in Bearbeitung sind. - Die regionsübergreifende Replikation wird innerhalb derselben Region unterstützt, wenn sowohl Quellen-als auch Replikatanteile demselben Konto angehören. Die regionsübergreifende Replikation wird nicht unterstützt.
- Überregionale Replikation wird in Montreal (
ca-mon
) nicht unterstützt.
Nächste Schritte
- Planen Sie Ihre Dateifreigaben und Mountziele.
- Dateifreigabe erstellen und Ziele anhängen.
- Hängen Sie Ihre Dateifreigabe an. Das Anhängen ist ein Prozess, durch den das Betriebssystem eines Servers Dateien und Verzeichnisse auf der Speichereinheit für Benutzer verfügbar macht, auf die über das Dateisystem des Servers zugegriffen werden kann. Weitere Informationen finden Sie in den folgenden Quellen:
- Verwalten Sie Ihre Dateifreigaben und Daten.
- Dateifreigaben und Mountziele anzeigen. Sie können Informationen über Ihre Dateifreigaben und Einhängeziele in der Konsole, über die Befehlszeilenschnittstelle (CLI), über die API oder über Terraform abrufen.
- Dateifreigaben verwalten. Sie können eine Dateifreigabe umbenennen. Sie können die Kapazität erhöhen und die E/A-Operationen pro Sekunde ändern. Sie können Mountziele zu einer Dateifreigabe hinzufügen. Sie können ein Mountziel umbenennen oder löschen. Sie können eine Dateifreigabe löschen, wenn Sie sie nicht mehr benötigen.
- Erstellen Sie eine Dateifreigabe mit Replikation. Mit der Replikationsfunktion können Sie eine schreibgeschützte Kopie Ihrer Dateifreigabe in einer anderen Zone aufbewahren. Die Replikatfreigabe wird aus der Quellenfreigabe nach einem von Ihnen angegebenen Zeitplan aktualisiert. Die Replikation bietet eine Möglichkeit zur Wiederherstellung nach einem Vorfall am primären Standort, wenn auf Daten nicht mehr zugegriffen werden kann oder eine Anwendung fehlschlägt. Die Replikation kann auch für die geografische Erweiterung verwendet werden.
- Dateifreigabe über ein anderes Konto freigeben und anhängen.