IBM Cloud Docs
File Storage for VPC の概要

File Storage for VPC の概要

IBM Cloud® File Storage for VPC は、VPC インフラストラクチャ内で ベースのファイル・ストレージ・サービスを提供する。 NFS リージョン内のアベイラビリティ・ゾーンにファイル共有を作成できる。 これらは、複数の VPC にわたって、同じゾーン内の複数の仮想サーバー・インスタンス、またはリージョン内の他のゾーンと共有できます。 また、ファイル共有へのアクセスをVPC内の特定の仮想サーバー・インスタンスまたはインスタンス・グループに制限し、転送中のデータを暗号化することもできます。

概要

us-south-1 などのゾーンレベルで、 dp2 プロファイルを使ってファイル共有を作成できます。 ファイル共有は名前で識別され、IBM Cloud のお客様のアカウントのリソース・グループに関連付けられます。

ゾーン内にファイル共有を作成し、VPC内に共有のマウントターゲットを作成します。 アクセスモードを 指定することで、ファイル共有へのアクセス方法を制御できます。特定のインスタンスを対象としたアクセス、またはVPC全体を対象としたアクセスです。

異なるゾーンにあるソースファイル共有とレプリカファイル共有の間で レプリケーションを 設定できます。 そのため、プライマリ・サイトで障害が発生しても、レプリカ・ファイル共有にフェイルオーバーして業務を継続できる。

ファイル共有上のデータは、デフォルトで IBM管理の暗号化によって保存時に暗号化されます。 さらにセキュリティを強化するために、お客様自身のルート鍵を使用して、お客様が管理する鍵でファイル共有を保護することができます。 セキュリティー・グループ・アクセス・モードを指定し、 仮想ネットワーク・インターフェース をファイル共有マウント・ターゲットに接続すると、転送中のデータの暗号化を有効にすることができます。 詳細については、 ファイル共有の暗号 化を参照してください。

File Storage for VPC は、 と統合されており、組織のセキュリティとコンプライアンスの管理を支援します。 Security and Compliance Center 詳しくは、『セキュリティーとコンプライアンスの管理』を参照してください。

ファイル共有にユーザー・タグとアクセス管理タグを適用できます。 UI、CLI、API、または Terraform を使用して共有を作成したり、既存の共有を更新したりするときに、タグを追加します。 詳細については、 ファイル共有のタグを 参照してください。

ファイル共有はコンソール、CLI、API、Terraformで表示・管理できます。 ファイル共有サイズは、元の容量から GB 単位で最大 32,000 GB まで増やすこと ができます。 また、パフォーマンスのニーズを満たすために ファイル共用 IOPS の増加または減少 を行うこともできます。 容量を増やしたり、IOPS を調整したりする操作によって、ストレージが停止したり、ストレージにアクセスできなくなったりすることはありません。 請求は自動的に調整されます。 お客様は、必要な容量とパフォーマンスに対してのみ支払います。

ファイル保存プロファイル

共有プロファイルは、ファイル共有の容量とパフォーマンスの特性を定義する。 共有が一般的な使用目的であるか、高性能なワークロードであるかにかかわらず、特定のニーズに最適なオプションを選択することができます。

アベイラビリティー・ゾーンにファイル共有を作成する場合、 dp2 プロファイルを使用して、共有サイズに基づいてファイル共有の合計 IOPS を指定します。

IOPS ティア・プロファイルまたはカスタム IOPS プロファイルのいずれかに基づく既存のファイル共有がある場合は、 dp2 プロファイルを使用するようにそれらの共有を更新できます。

すべてのプロファイルは、ソリッド・ステート・ドライブ (SSD) を基盤としています。 詳しくは、 File Storage for VPC プロファイル を参照してください。

アクセスプロトコル

ファイル・アクセス・プロトコルは、クライアント(仮想サーバー・インスタンスまたはアプリケーション)がファイル・サーバーとやりとりするための標準化された方法を提供し、ネットワーク上でのファイル共有とコラボレーションを可能にします。

NFS バージョン

File Storage for VPC には、 NFS バージョン v4.1 以上が必要です。 複数のユーザーが協力してファイル共有に対して一連の読み取り操作と書き込み操作を実行する場合、 NFS プロトコルに固有のロック・メカニズムによってデータの整合性が実現されます。 NFS バージョン 4.1 には、アドバイザリー・バイト範囲のファイル・ロックのサポートが含まれています。 バイト範囲ロックは、アクティビティーをファイル内の一定範囲のバイトにシリアライズするために使用されます。 アドバイザリー・ロック・メカニズムとして、どのアプリケーションへのアクセスも防止しませんが、ロックを取得してロックが保持されているかどうかを照会することにより、アプリケーションが協調して通信するためのメカニズムを提供します。 詳しくは、 RFC8881を参照してください。

ファイル共有のマウント・ターゲット

マウントは、サーバーのオペレーティング・システムが、ストレージ・デバイス上のファイルおよびディレクトリーを、ユーザーがサーバーのファイル・システムを介してアクセスできるようにするプロセスです。 仮想サーバー・インスタンスにファイル共有をマウントしたり、 Kubernetes クラスターでファイル共有を使用したりするには、 NFS マウント・パスが必要です。 NFS マウントパスを作成するには、マウントターゲットを作成する必要があります。

ファイル共有のマウント・ターゲットは、ネットワーク・エンドポイントである。 マウント・ターゲットを作成すると、そのファイル共有用の NFS マウント・パスが作成されます。 マ ウ ン ト パ ス を使用 し て、 同 じ リ ージョン内の仮想サーバーインスタンスまたは Kubernetes クラスタにファイル共有をアタッチします。 選択した アクセス・モード に応じて、共有へのアクセスを VPC 内の特定のインスタンスに制限したり、すべての仮想サーバー・インスタンスに共有のマウントを許可したりすることができます。

ゾーン内の異なる VPC で実行されているインスタンスにファイル共有を接続する場合は、複数のマウント・ターゲット (VPC ごとに 1 つのマウント・ターゲット) を作成できます。

マウント・ターゲットが作成されたら、仮想サーバー・インスタンスにSSH接続してファイル共有をアタッチします。

マウント・ターゲット・アクセス・モード

マウント・ターゲットを作成または更新するときに、ファイル・シェア上でマウント・ターゲットにアクセスする方法を指定できます。 次の 2 つのオプションがあります。

  • セキュリティー・グループ・アクセス ・モードを使用して、サブネット内の特定の仮想サーバー・インスタンス (複数可) のファイル共有へのアクセスを許可します。 このオプションは、 dp2 プロファイルに基づく新しいファイル共有で使用できます。 許可された仮想サーバー・インスタンスとファイル共有の間の通信は、オプションで IPsec でカプセル化することができます。 詳しくは、 転送中の暗号化 を参照してください。 ゾーン間マウントもサポートされます。

  • VPC アクセス ・モードを使用して、ベアメタル・サーバーまたは VPC の同じゾーン内の任意の仮想サーバー・インスタンスへのファイル共有へのアクセスを許可します。 このオプションは、すべての ファイル共有プロファイル で使用可能です。 VPC アクセス・モードの共有では、転送中のデータのゾーン間マウントおよび暗号化はサポートされません。 スナップショットは、VPCアクセスモードの共有でもサポートされません。

    モントリオール(ca-mon)などの新しいMZRsでは、VPCアクセスモードはサポートされていません。

ゾーン共通マウント・ターゲット

セキュリティアクセスグループモードで共有のマウントターゲットを作成すると、ファイル共有のゾーンに特定の予約IPを持つVNIをアタッチできます。 このようなマウントターゲットを使用することで、ゾーン1のファイル共有をゾーン2の仮想サーバーインスタンスにマウントすることができる。 サーバーとファイル共有が異なるゾーンにある場合、トラフィックがゾーン間を通過するため、パフォーマンスに影響が出る可能性がある。

VPC全体のアクセスモードを持つファイル共有では、クロスゾーンのマウントはサポートされません。

データの保護

IBM Cloud® セキュリティに特化したツールや機能を提供し、 を使用する際のデータの安全な管理を支援します。 IBM Cloud® Virtual Private Cloud 次のセクションでは、ファイル共有で使用可能なアクセス制御、データ暗号化、構成管理、監査、およびログのオプションに関する情報を提供します。

共有、アクセサーバインディング、マウントターゲットの作成と管理のための IAM ロール

File Storage for VPC には、ロールベースのアクセス制御のためのIAMパーミッションが必要です。 割り当てられたロールに応じて、ファイル共有を作成および管理できます。 詳細については、 IAMのロールとアクションFile Storage for VPC

詳しくは、アクセス権限を割り当てるためのベスト・プラクティスを参照してください。 アカウントへのユーザーの招待や Cloud IAM アクセス権限の割り当てを含め、IAM プロセス全体については、IAM 入門チュートリアルを参照してください。

IAMサービス間認証

Cloud Identity and Access Management (IAM)を使用して、あるサービスに別のサービスへのアクセスを許可する権限を作成または削除できます。 Block Storage for VPC では、顧客管理の暗号化、地域間レプリケーション、アカウント間アクセス、およびバックアップを構成するためのサービス間認証を作成する必要があります。 詳細については、 サービス間オーソライゼーションの確立を 参照のこと。

コンテキスト・ベースの制約事項

すべてのファイル共有操作に対して、コンテキスト・ベースの制限 (CBR) を有効にすることができます。 これらの制限は、ID に基づく従来の IAM ポリシーと連携して、追加の保護レイヤーを提供します。 IAM ポリシーとは異なり、コンテキスト・ベースの制限はアクセス権限を割り当てません。 コンテキスト・ベースの制限は、ファイル共有の作成など、構成した許可コンテキストからアクセス要求が出されることを検査します。 詳しくは、 コンテキスト・ベースの制限による仮想プライベート・クラウド(VPC)インフラストラクチャー・サービスの保護 を参照してください。

保存時の暗号化

デフォルトでは、ファイル共有は IBM-管理された暗号化で静止時に暗号化される。

お客様管理の暗号化のためにお客様所有のカスタマー・ルート鍵 (CRK) をクラウドに持ち込むことも、鍵管理サービス (KMS) を使用して鍵を生成することもできます。 ルート鍵は、 暗号化されたファイル共有を作成する ときに選択できます。 詳しくは、お客様管理の暗号化を参照してください。

ファイル共有の暗号化タイプを指定したら、後で変更することはできません。

転送中の暗号化

認証された仮想サーバーインスタンスとストレージシステムの間に 暗号化マウント接続を確立 することができます。 dp2 プロファイルに基づくファイル共有の場合、仮想ネットワーク・インターフェースを使用して作成されたマウント・ターゲットは、転送中の暗号化をサポートできます。

ゾーン内の異なるVPCで稼働しているインスタンスにファイル共有を接続したい場合、複数のマウントターゲットを作成することができます。 マウント・ターゲットはVPCごとに1つ作成できます。

転送中の暗号化を使用する場合は、パフォーマンスとセキュリティー強化の間で要件のバランスを取る必要があります。 転送中のデータを暗号化すると、エンドポイントでデータを暗号化および暗号化解除するために必要な処理が原因で、パフォーマンスに何らかの影響を与える可能性があります。 影響は、ワークロードの特性によって異なります。 同期書き込みを実行するワークロードや、データベースなどの VSI キャッシングをバイパスするワークロードは、EIT が有効になっていると、パフォーマンスに大きな影響を与える可能性があります。 EIT のパフォーマンスへの影響を判別するには、EIT を使用するワークロードと使用しないワークロードをベンチマークします。

EITがなくても、データは安全なデータセンター・ネットワークを通じて移動する。 ネットワーク・セキュリティーについて詳しくは、 VPC でのセキュリティー および コンテキスト・ベースの制限による仮想プライベート・クラウド(VPC)インフラストラクチャー・サービスの保護 を参照してください。

File Storage for VPCは、暗号化-in-transitが有効な場合のみ、金融サービス検証済みサービスとみなされる。 詳細については、金融サービス検証済みサービスとはをご覧ください。

Red Hat Enterprise Linux CoreOS (RHCOS)上で実行されている Bare Metal Servers for VPC または仮想サーバーインスタンスでは、転送中の暗号化はサポートされていません。

細分化された許可

ファイル共有のアクセス制御モードを設定し、 セキュリティグループを 使用することができます。 次に、 仮想ネットワークインターフェイスを 持つマウントターゲットを作成する。 このマウント・ターゲットを使用してファイル共有をマウントすると、作成されたファイル共有ゲートウェイが1:1:1のきめ細かな認証を提供します。

マウント・ターゲットに関連付けられたセキュリティー・グループは、マウント・ターゲットと計算ホストの間のトラフィックを制御する仮想ファイアウォールとして機能します。

特定のセキュリティー・グループを選択することも、VPC のデフォルトのセキュリティー・グループを使用することもできます。 VPCのセキュリティグループのルールを変更することで、1つまたは複数の特定の仮想サーバーインスタンスまたはベアメタルサーバーからのファイル共有へのアクセスを制限できます。

仮想サーバー・インスタンスとマウント・ターゲットの間のトラフィックを有効にするには、セキュリティー・グループで以下のルールを構成する必要があります。

  • マウント・ターゲットにアタッチするセキュリティ・グループは、ファイル共有をマウントするすべてのサーバーから、 NFS ポートでの TCP プロトコルのインバウンド・アクセスを許可する必要があります。
  • ファイル共有をマウントする各仮想サーバー・インスタンスには、 NFS ポート上のマウント・ターゲットへのアウトバウンド・アクセスを許可するセキュリティー・グループが必要です。

セキュリティー・グループのメンバー間のすべてのトラフィックを許可することにより、より動的な方法でセキュリティー・グループを構成できます。 次に、このセキュリティー・グループを、仮想サーバー・インスタンスのネットワーク・インターフェース、およびマウント・ターゲットの仮想ネットワーク・インターフェースに接続します。 詳しくは、 セキュリティー・グループのメンバー間のトラフィックを許可する を参照してください。

UDP ポート 500 および 4500 も許可することをお勧めします。 UDP ポート 500 は Internet Key Exchange (IKE) が暗号鍵を管理するためのものであり、UDP ポート 4500 は IPsec NAT トラバーサル (NAT-T) 用のものです。 VPC 用の VPN ゲートウェイは、 「IPsec ESP パケットの UDP カプセル化(UDP Encapsulation of IPsec ESP Packets)」 のみを使用する VPN パケットを受け入れます。

マウントターゲットを作成する際に、仮想ネットワークインターフェイスのサブネットと予約IPアドレスを指定することができます。 また、指定したサブネット内のIPアドレスを選んでもらうこともできる。 マウント・ターゲットは VPC プライベート IP アドレスを持っている必要があり、IP アドレスは共有と同じゾーンにあるサブネット内になければなりません。 マウント・ターゲットに割り当てられた IP アドレスは、後で変更することはできません。

仮想ネットワーク・インターフェースを使用してマウント・ターゲットを作成する場合、その IP アドレスは以下のいずれかの方法で決定されます。

  • サブネット別-サブネットを指定し、そのサブネット内の予約 IP アドレスからシステムが IP アドレスを選択できるようにします。 選択した IP アドレスを使用してネットワーク・インターフェースが作成され、そのネットワーク・インターフェースがファイル共有マウント・ターゲットに接続されます。

  • サブネットおよび IP アドレス別-サブネット内の IP アドレスを指定します。 次に、ネットワーク・インターフェースが作成され、マウント・ターゲットに接続されます。

マウントターゲットがアタッチされ、共有がマウントされると、VNIはセキュリティグループポリシーチェックを実行し、許可された仮想サーバーインスタンスだけが共有と通信できるようにします。

![ファイル共有マウントターゲットマウントターゲット付き](images/vni-fs-arch.svg "共有仮想ネットワーク" caption-side="bottom"}に接続されたファイル共有マウントターゲットの"){: caption="*

補足IDとグループ

Unixや Linux、プロセスが実行されるとき、オペレーティング・システムはユーザーID(UID)でユーザーを、グループID(GID)でグループを識別する。 これらの ID は、ユーザーまたはグループがアクセスできるシステム・リソースを決定します。 たとえば、ファイル・ストレージのユーザーIDが12345で、グループIDが6789の場合、ホスト・ノード上のマウントとコンテナ内のマウントは同じIDでなければならない。 ファイル共有にアクセスするには、コンテナーのメイン・プロセスがこれらの ID のいずれかまたは両方に一致する必要があります。

APIとCLIを使用すると、ファイル共有を作成するときに、ファイル共有へのアクセスを制御するためにこれらの属性を設定することができます。 APIとCLIは、 UIDGID の値を設定できる initial owner プロパティを提供します。 ファイル共有をマウントするたびに、マウント先のルート・フォルダーでは、その UID または GID の所有者が使用されます。 詳しくは、『ファイル共有の作成時の補足 ID の追加』を参照してください。

アカウントとサービス間でのファイル共有データの共有

複数のアカウントを管理するお客様は、一部のアカウントが同じデータにアクセスして処理する必要があることに気付く場合があります。 適切な権限を持つ管理者は、複数のアカウントで NFS ファイル・システムを共有できるため、アプリケーションが依存するデータを社内のさまざまなシステムで使用できます。 顧客は File Storage for VPC 共有を IBM watsonx サービスと共有することもできる。

アカウント間 サービス間許可 は、共有所有者アカウントとアクセサー・アカウントの間の信頼を確立するために使用されます。 認証が設定されると、共有所有者アカウントは、共有ファイル共有をマウントできるアカウントのIDを見ることができる。 アクセサーアカウントは、共有された NFS 共有を、共有の所有者情報とともにリソースリストで見ることができます。 アクセサー・アカウントは、起点共有のプロパティーを編集できません。 また、元の共有を削除することはできませんが、独自の VPC にマウントすることはできます。 アクセサーアカウントは、スナップショットを含む共有のすべてのデータを使用することができます。

共有所有者は、アクセス者アカウントがファイル共有データにアクセスする際、転送中の暗号化を強制する権利を有する。 共有オーナーは、許可されるトランジット暗号化モードを、 user_managed または none のいずれか、あるいは両方に設定することができます。 オリジン共有の allowed transit encryption modesuser_managed に設定されている場合、共有アクセサーアカウントはすべてのマウントターゲットを user_managed トランジット暗号化で作成しなければならない。 1つのファイル共有に対して作成されるすべてのマウントターゲットは、同じトランジット暗号化モードを持つ必要があります。

別の IBM Cloud® アカウントまたは VPC からのファイル共有の共有とマウントについて詳しくは、 別のアカウントからのファイル共有の共有とマウント を参照してください。

VPC全体のアクセスモードを持つファイル共有では、他のアカウントやサービスとのファイル共有はサポートされていません。

セキュリティーとコンプライアンスの管理

File Storage for VPC は、組織のセキュリティーとコンプライアンスの管理を支援する Security and Compliance Center と統合されています。 顧客が管理する鍵を使用してファイル共有が暗号化されているかどうかをチェックするゴールを設定できる。 Security and Compliance Center を使用して、アカウントのファイルサービス設定をプロファイルに対して検証することで、潜在的な問題が発生したときにそれを特定することができます。

詳しくは、 Security and Compliance Centerの概要 を参照してください。 セキュリティ目標とコンプライアンス目標の作成については、「セキュリティとコンプライアンス」の「 ルールの定義 」を参照してください。

アクティビティー・トラッキング・イベント

使用できますIBM Cloud® Activity Tracker Event Routing監査イベントをルーティングする方法を構成します。 監査イベントは、セキュリティ運用にとって重要なデータであり、コンプライアンス要件を満たすための重要な要素である。 このようなイベントは、ファイル共有を作成、変更、または削除したときにトリガーされます。 アクティビティ追跡イベントは、ファイル共有レプリケーションを確立して使用するときにもトリガーされます。 詳細は IBM Cloud VPCのアクティビティ追跡イベント を参照。

ファイル共有サービスのログ

プロビジョニング後IBM® Log Analysisログ管理機能を追加するにはIBM Cloud®アーキテクチャでは、プラットフォームログを有効にして、File Storage for VPCサービス。 詳細については、VPC のログ記録

ファイル共有用タグ

File Storage for VPC は、グローバル検索およびタグ付けに対応しています (GhoST)。 ユーザー・タグ および アクセス管理タグ を作成してファイル共有に適用することで、VPC 全体のファイル・ストレージ・リソースの制御と編成を向上させることができます。 ユーザータグは、コンソール、CLI、またはAPIで追加できます。 ファイル共有にアクセス管理タグを適用するには、 GhoST API を使用する必要があります。

ユーザー・タグ

新しいファイル共有をプロビジョニングしたり、既存のファイル共有を更新したりするときに、新しいユーザータグを作成したり、既存のタグを追加したりできます。 タグはUI、CLI、APIから作成、表示、管理でき、いつでも削除できます。

ユーザータグは、クラウド資源名(CRN)識別子によって一意に識別される。 ユーザータグを作成する際、課金アカウント内で一意の名前を指定します。 ユーザー・タグは、ラベルまたはキー・バリュー形式で定義できます。 裏では、ファイル・サービスはタグを直接 GhoST サービスに送信および受信します。 ゴーストは、そのキー属性とタグの配列を保管します。 GhoST また、ユーザーのリソース情報も保存されるため、自分が所有するリソースを表示、タグ付け、検索することができます。

ユーザータグは、 バックアップポリシー によって共有のスナップショットを自動的に作成するのにも使用できます。

詳しくは、「 ファイル共有へのユーザー・タグの追加 」および「 タグの処理」を参照してください。

アクセス管理タグ

アクセス管理タグは、柔軟なリソース・グループを作成することでアクセス制御を編成し、IAM ポリシーを更新しなくてもファイル・ストレージ・リソースを拡張できるようにします。

アクセス管理タグを作成し、それらを新規または既存のファイル共有およびレプリカ・ファイル共有に適用することができます。 アクセス管理タグを作成するには、IAM UI またはグローバル検索とタグ付け API を使用します。 次に、VPC UI または API から、ファイル共有にタグを追加します。 タグが追加されると、IAM ポリシーを使用してそれらのタグへのアクセスを管理できます。 詳しくは、 ファイル共有へのアクセス管理タグの追加 を参照してください。

レプリケーションとフェイルオーバー

VPC 内の別のゾーンにファイル共有の読み取り専用レプリカを作成することも、同じ地域に複数の VPC がある場合は別の地域に別のゾーンを作成することもできます。 レプリカは、指定した複製スケジュールに基づいて定期的に更新されます。 データのレプリケーションは、15分ごとにスケジュールすることができます。 複製を使用することは、データがアクセス不能になったりアプリケーションに障害が発生したりした場合に、1 次サイトでのインシデントからリカバリーするための良い方法です。 レプリカ共有への フェイルオーバーにより、その共有は書き込み可能な新しいプライマリ共有となる。 詳しくは、ファイル共有複製についてを参照してください。

リージョン間複製の場合は、レプリカ・ファイル共有を作成する前に、 サービスからサービスへの許可 を構成する必要があります。

ファイル共有のスナップショット

スナップショットは、ファイル共有のポイントインタイムコピーです。 スナップショットは、個々のファイルを復元したり、スナップショットでキャプチャされたデータと同じゾーンに他のファイル共有を作成するために使用することができます。 スナップショットの作成は、コンソールやCLIから手動で行うことも、APIを使ってプログラムで行うこともできます。 また、Backup for VPCサービスを使用して、定期的にスナップショットを自動作成するようにスケジュールすることもできます。 詳細は、 File Storage for VPC スナップショット について、および スナップショット の計画を参照してください。

スナップショットは、アクセス・コントロール・モードとして「セキュリティ・グループ」を持つ共有でのみサポートされる。 共有のスナップショットをすべて削除しない限り、アクセス制御モードをVPCに変更することもできません。

レプリカ共有やアクセサー共有のスナップショットは作成できません。 ただし、オリジン共有のスナップショットは、次回のスケジュール同期時に読み取り専用のレプリカ共有にレプリケートされる。 オリジン共有のスナップショットは、アクセサー共有でも利用可能です。

ファイル共有データ消去

ファイル共有を削除すると、そのデータはただちにアクセス不能になります。 その物理ディスク上のデータを指すポインターはすべて削除されます。 後で同じアカウントまたは別のアカウントでファイル共有を作成すると、新しいポインタのセットが割り当てられます。 物理ボリューム上に過去に存在していたデータにそのアカウントでアクセスしようとしても、それらのポインターは削除されているため、アクセスできません。 新しいデータがディスクに書き込まれると、削除済みのファイル・ストレージのアクセス不能なデータは上書きされます。

IBM は、削除されたデータがアクセス不能になることと、削除されたデータが最終的に上書きされて消去されることを保証します。 削除されたファイル共有のブロックは、削除したお客様または別のお客様に再びそのファイル・ストレージが提供される前に、上書きされなければなりません。

さらに、 IBM、物理ドライブを廃棄する際、ドライブは廃棄前に破壊される。 廃棄された物理ドライブは使用不可能であり、ドライブ上のデータにはアクセスできない。

コンソールで共有関連のメトリクスを監視する

IBM Cloud® Monitoringは、IBM Cloudアーキテクチャの一部として組み込むことができる、サードパーティのクラウドネイティブ、コンテナインテリジェンス管理システムです。IBM Cloud Monitoring は IBM とのパートナーシップにより Sysdig によって運営されています。 IBM Cloud コンソールでファイル共有ダッシュボードにアクセスし、現在の読み取りおよび書き込みスループット、最大スループットなどのメトリックを表示できます。 詳細については、 File Storage for VPC のメトリックの監視を参照してください。

このリリースの制限

このリリースの File Storage for VPC には、以下の制限が適用されます。

  • ファイル共有をプロビジョニングする際には、以前のプロファイルはサポートされません。 新しいファイル共有には、 dp2 プロファイルを使用する必要があります。 ただし、それ以前のバージョンのファイル共有では、引き続きプロファイルを使用することができます。
  • 特定の仮想サーバー・インスタンスへのファイル共有アクセスおよび転送中のデータ暗号化の制限は、 dp2 プロファイルに基づく共有でのみ使用可能です。
  • Windows オペレーティング・システムはサポートされていません。
  • ゾーンファイル共有の最小容量は10GBです。
  • 1ファイル共有あたりの最大容量は32,000GBです。
  • 削除されたファイル共有にはデータ保存ポリシーが存在しません。 ファイル共有を削除した後に削除を取り消すことはできません。
  • 1 つの VPC につき最大 256 個のホストを 1 つのファイル共有に同時に接続できます。
  • VPC 内には最大 300 個のファイル共有を作成できます。
  • ゾーンファイル共有を別のアカウントまたは外部サービスと共有する場合、最大100のアクセサー共有バインディングを作成できます。
  • 既存のマウント・ターゲットがファイル共有に関連付けられている場合、またはレプリカ操作が進行中の場合、 DELETE /shares/<id> API 要求を使用してファイル共有を削除することはできません。
  • 2023 年 8 月 31 日より後にプロビジョンされた Bare Metal Servers for VPC のみが File Storage for VPCをサポートします。
  • File Storage for VPC と Bare Metal Servers for VPC 間の通信中の暗号化はサポートされていません。
  • ファイル共有の lifecycle_stateupdating の場合、またはレプリカ操作が進行中の場合、 DELETE /shares/<id>/source API 要求を使用してファイル共有をそのレプリカから分割することはできません。
  • ソース共有とレプリカ共有の両方が同じアカウントに属している場合、地域間の複製は同じ地域内でサポートされます。 地域間の複製はサポートされていません。
  • モントリオール(ca-mon )のMZRでは、地域をまたいだ複製はサポートされていません。

次のステップ