Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Voraussetzungen für die Verwendung von Snow Family-Geräten
Bevor Sie mit einem Snow Family-Gerät beginnen können, müssen Sie sich für ein AWS Konto registrieren, falls Sie noch keines haben. Wir empfehlen außerdem, zu lernen, wie Sie Ihre Daten- und Recheninstanzen für die Verwendung mit Snow Family-Geräten konfigurieren.
AWS Snowball Edge ist ein regionsspezifischer Dienst. Bevor Sie also Ihren Job planen, stellen Sie sicher, dass der Service in Ihrem Land verfügbar ist. AWS-Region Stellen Sie sicher, dass sich Ihr Standort und Ihr Amazon S3 S3-Bucket im selben AWS-Region oder im selben Land befinden, da dies Ihre Möglichkeit beeinträchtigt, das Gerät zu bestellen.
Um Amazon S3 S3-kompatiblen Speicher auf Geräten der Snow Family mit rechenoptimierten Geräten für lokale Edge-Rechen- und Speicherjobs zu verwenden, müssen Sie bei der Bestellung S3-Kapazität auf dem Gerät oder den Geräten bereitstellen. Amazon S3 S3-kompatibler Speicher auf Geräten der Snow Family unterstützt die lokale Bucket-Verwaltung, sodass Sie S3-Buckets auf dem Gerät oder Cluster erstellen können, nachdem Sie das Gerät oder die Geräte erhalten haben.
Im Rahmen des Bestellvorgangs erstellen Sie eine AWS Identity and Access Management (IAM) -Rolle und einen AWS Key Management Service (AWS KMS) -Schlüssel. Der KMS Schlüssel wird verwendet, um den Entsperrcode für Ihren Job zu verschlüsseln. Weitere Informationen zum Erstellen von IAM Rollen und KMS Schlüsseln finden Sie unter Auftrag zur Bestellung eines Snow Family-Geräts erstellen.
Anmerkung
Im asiatisch-pazifischen Raum (Mumbai) wird der AWS-Region Service von Amazon über Internet Services Private Limited (AISPL) bereitgestellt. Informationen zur Registrierung für Amazon Web Services im asiatisch-pazifischen Raum (Mumbai) AWS-Region finden Sie unter Registrierung für AISPL.
Themen
- Melden Sie sich an für ein AWS-Konto
- Erstellen eines Benutzers mit Administratorzugriff
- Über Ihre Umgebung
- Arbeiten Sie mit Dateinamen, die Sonderzeichen enthalten
- Amazon S3 S3-Verschlüsselung mit AWS KMS
- Amazon S3 S3-Verschlüsselung mit serverseitiger Verschlüsselung
- Voraussetzungen für die Verwendung des Amazon S3 S3-Adapters auf Snow Family-Geräten für Import- und Exportaufträge
- Voraussetzungen für die Verwendung von Amazon S3 S3-kompatiblem Speicher auf Snow Family-Geräten
- Voraussetzungen für die Verwendung von Compute-Instances auf Snow Family-Geräten
Melden Sie sich an für ein AWS-Konto
Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.
Um sich für eine anzumelden AWS-Konto
Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.
Folgen Sie den Online-Anweisungen.
Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.
Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.
AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu https://aws.amazon.com/
Erstellen eines Benutzers mit Administratorzugriff
Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.
Sichern Sie Ihre Root-Benutzer des AWS-Kontos
-
Melden Sie sich AWS Management Console
als Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein. Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.
-
Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Ihren Root-Benutzer.
Anweisungen finden Sie im Benutzerhandbuch unter Aktivieren eines virtuellen MFA Geräts für Ihren AWS-Konto IAM Root-Benutzer (Konsole).
Erstellen eines Benutzers mit Administratorzugriff
-
Aktivieren Sie IAM Identity Center.
Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.
-
Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.
Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis im AWS IAM Identity Center Benutzerhandbuch.
Anmelden als Administratorbenutzer
-
Um sich mit Ihrem IAM Identity Center-Benutzer anzumelden, verwenden Sie die Anmeldung, URL die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM Identity Center-Benutzer erstellt haben.
Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie im AWS-Anmeldung Benutzerhandbuch unter Anmeldung beim AWS Zugriffsportal.
Weiteren Benutzern Zugriff zuweisen
-
Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.
Anweisungen hierzu finden Sie unter Berechtigungssatz erstellen im AWS IAM Identity Center Benutzerhandbuch.
-
Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.
Eine genaue Anleitung finden Sie unter Gruppen hinzufügen im AWS IAM Identity Center Benutzerhandbuch.
Über Ihre Umgebung
Wenn Sie Ihren Datensatz verstehen und wissen, wie die lokale Umgebung eingerichtet ist, können Sie Ihre Datenübertragung abschließen. Beachten Sie Folgendes, bevor Sie Ihre Bestellung aufgeben.
- Welche Daten übertragen Sie?
-
Das Übertragen einer großen Anzahl kleiner Dateien funktioniert mit AWS Snowball Edge nicht gut. Das liegt daran, dass Snowball Edge jedes einzelne Objekt verschlüsselt. Zu den kleinen Dateien gehören Dateien mit einer Größe von weniger als 1 MB. Wir empfehlen, sie vor der Übertragung auf das AWS Snowball Edge-Gerät zu komprimieren. Wir empfehlen außerdem, dass Sie nicht mehr als 500.000 Dateien oder Verzeichnisse in jedem Verzeichnis haben.
- Wird während der Übertragung auf die Daten zugegriffen?
-
Es ist wichtig, über einen statischen Datensatz zu verfügen (d. h., dass während der Übertragung keine Benutzer oder Systeme auf die Daten zugreifen). Andernfalls kann die Dateiübertragung aufgrund einer nicht übereinstimmenden Prüfsumme fehlschlagen. Die Dateien werden nicht übertragen und die Dateien werden als markiert.
Failed
Um zu verhindern, dass Ihre Daten beschädigt werden, sollten Sie während der Übertragung von Daten nicht die Verbindung zu einem AWS Snowball Edge-Gerät trennen oder dessen Netzwerkeinstellungen ändern. Dateien müssen beim Schreiben auf das Gerät in statischem Zustand sein. Dateien, die während des Schreibens auf das Gerät geändert werden, können zu Lese-/Schreibkonflikten führen.
- Unterstützt das Netzwerk die Datenübertragung AWS Snowball ?
-
Snowball Edge unterstützt die Netzwerkadapter RJ45, SFP+ oder QSFP+. Stellen Sie sicher, dass es sich bei Ihrem Switch um einen Gigabit-Switch handelt. Je nach Switch-Marke könnte es Gigabit oder 10/100/1000 sein. Snowball Edge-Geräte unterstützen keinen Megabit-Switch oder 10/100-Switch.
Arbeiten Sie mit Dateinamen, die Sonderzeichen enthalten
Beachten Sie bitte, dass Fehler auftreten können, wenn die Namen Ihrer Objekte Sonderzeichen enthalten. Amazon S3 erlaubt zwar Sonderzeichen, wir empfehlen jedoch dringend, die folgenden Zeichen zu vermeiden:
-
Umgekehrter Schrägstrich ("\")
-
Linke geschweifte Klammer ("{")
-
Rechte geschweifte Klammer ("}")
-
Linke eckige Klammer ("[")
-
Rechte eckige Klammer ("]")
-
Kleiner als-Zeichen („<“)
-
Größersymbol (">")
-
Nicht druckbare ASCII Zeichen (128—255 Dezimalzeichen)
-
Caret ("^")
-
Prozentzeichen ("%")
-
Accent Grave ("`")
-
Anführungszeichen
-
Tilde ("~")
-
Pfundzeichen ("#")
-
Vertikaler Strich ("|")
Wenn Ihre Dateien eines oder mehrere dieser Zeichen in Objektnamen enthalten, benennen Sie die Objekte um, bevor Sie sie auf das AWS Snowball Edge-Gerät kopieren. Windows-Benutzer, deren Dateinamen Leerzeichen enthalten, sollten vorsichtig sein, wenn sie einzelne Objekte kopieren oder einen rekursiven Befehl ausführen. Setzen Sie in Befehlen die Namen von Objekten, die Leerzeichen enthalten, in Anführungszeichen. Im Folgenden finden Sie Beispiele für solche Dateien.
Betriebssystem | Dateiname: test file.txt |
---|---|
Windows |
|
iOS |
|
Linux |
|
Anmerkung
Die einzigen Objektmetadaten, die übertragen werden, sind der Objektname und die Objektgröße.
Amazon S3 S3-Verschlüsselung mit AWS KMS
Sie können die standardmäßig AWS verwalteten oder vom Kunden verwalteten Verschlüsselungsschlüssel verwenden, um Ihre Daten beim Import oder Export von Daten zu schützen.
Verwenden der standardmäßigen Amazon S3 S3-Bucket-Verschlüsselung mit AWS KMS verwalteten Schlüsseln
Um die AWS verwaltete Verschlüsselung zu aktivieren mit AWS KMS
-
Öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/
. Wählen Sie den Amazon S3 S3-Bucket aus, den Sie verschlüsseln möchten.
Wählen Sie im Assistenten, der auf der rechten Seite angezeigt wird, Eigenschaften aus.
Wählen Sie im Feld Standardverschlüsselung die Option Deaktiviert (diese Option ist ausgegraut), um die Standardverschlüsselung zu aktivieren.
-
Wählen Sie AWS- KMS als Verschlüsselungsmethode und wählen Sie dann den KMS Schlüssel aus, den Sie verwenden möchten. Dieser Schlüssel wird verwendet, um Objekte zu verschlüsseln, die PUT sich im Bucket befinden.
Wählen Sie Save (Speichern) aus.
Nachdem der Snowball Edge-Job erstellt wurde und bevor die Daten importiert werden, fügen Sie der vorhandenen IAM Rollenrichtlinie eine Anweisung hinzu. Dies ist die Rolle, die Sie während des Bestellvorgangs erstellt haben. Je nach Jobtyp sieht der Standard-Rollenname ähnlich aus wie Snowball-import-s3-only-role
oderSnowball-export-s3-only-role
.
Im Folgenden finden Sie Beispiele für eine solche Aussage.
Für den Import von Daten
Wenn Sie serverseitige Verschlüsselung mit AWS KMS verwalteten Schlüsseln (SSE-KMS) verwenden, um die Amazon S3 S3-Buckets zu verschlüsseln, die Ihrem Importauftrag zugeordnet sind, müssen Sie Ihrer Rolle auch die folgende Anweisung hinzufügen. IAM
Beispiel für eine Snowball-Importrolle IAM
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }
Für den Export von Daten
Wenn Sie serverseitige Verschlüsselung mit AWS KMS verwalteten Schlüsseln verwenden, um die Amazon S3 S3-Buckets zu verschlüsseln, die Ihrem Exportauftrag zugeordnet sind, müssen Sie Ihrer Rolle auch die folgende Anweisung hinzufügen. IAM
Beispiel Rolle „Schneeball-ExportIAM“
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }
Verwendung der standardmäßigen S3-Bucket-Verschlüsselung mit AWS KMS Kundenschlüsseln
Sie können die standardmäßige Amazon S3 S3-Bucket-Verschlüsselung mit Ihren eigenen KMS Schlüsseln verwenden, um Daten zu schützen, die Sie importieren und exportieren.
Für den Import von Daten
Um die vom Kunden verwaltete Verschlüsselung zu aktivieren mit AWS KMS
-
Melden Sie sich bei der AWS Key Management Service (AWS KMS) -Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/kms
. -
Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.
Wählen Sie im linken Navigationsbereich die Option Vom Kunden verwaltete Schlüssel und dann den KMS Schlüssel aus, der den Buckets zugeordnet ist, die Sie verwenden möchten.
Erweitern Sie Key Policy, falls es nicht bereits erweitert ist.
Wählen Sie im Abschnitt Hauptbenutzer die Option Hinzufügen aus und suchen Sie nach der IAM Rolle. Wählen Sie die IAM Rolle aus und klicken Sie dann auf Hinzufügen.
Alternativ können Sie zur Richtlinienansicht wechseln wählen, um das Dokument mit den wichtigsten Richtlinien anzuzeigen und der wichtigen Richtlinie eine Erklärung hinzuzufügen. Im Folgenden finden Sie ein Beispiel für die Richtlinie.
Beispiel einer Richtlinie für den vom AWS KMS Kunden verwalteten Schlüssel
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }
Nachdem diese Richtlinie dem vom AWS KMS Kunden verwalteten Schlüssel hinzugefügt wurde, muss sie auch die IAM Rolle aktualisieren, die dem Snowball-Job zugeordnet ist. Standardmäßig ist snowball-import-s3-only-role
die Rolle.
Beispiel der Snowball-Importrolle IAM
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }
Weitere Informationen finden Sie unter Verwenden identitätsbasierter Richtlinien (Richtlinien) IAM für AWS Snowball.
Der verwendete KMS Schlüssel sieht wie folgt aus:
“Resource”:“arn:aws:kms:
region
:AccoundID
:key/*”
Für den Export von Daten
Beispiel einer Richtlinie für den vom AWS KMS Kunden verwalteten Schlüssel
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }
Nachdem diese Richtlinie dem vom AWS KMS Kunden verwalteten Schlüssel hinzugefügt wurde, muss sie auch die IAM Rolle aktualisieren, die dem Snowball-Job zugeordnet ist. Standardmäßig sieht die Rolle wie folgt aus:
snowball-export-s3-only-role
Beispiel der Snowball-Exportrolle IAM
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }
Nachdem diese Richtlinie dem vom AWS KMS Kunden verwalteten Schlüssel hinzugefügt wurde, muss sie auch die IAM Rolle aktualisieren, die dem Snowball-Job zugeordnet ist. Standardmäßig ist snowball-export-s3-only-role
die Rolle.
Amazon S3 S3-Verschlüsselung mit serverseitiger Verschlüsselung
AWS Snowball unterstützt serverseitige Verschlüsselung mit verwalteten Amazon S3 S3-Verschlüsselungsschlüsseln (SSE-S3). Bei der serverseitigen Verschlüsselung geht es darum, Daten im Ruhezustand zu schützen, und SSE -S3 verfügt über eine starke Multifaktor-Verschlüsselung, um Ihre Daten im Ruhezustand in Amazon S3 zu schützen. Weitere Informationen zu SSE -S3 finden Sie unter Schützen von Daten mithilfe serverseitiger Verschlüsselung mit Amazon S3-Managed Encryption Keys (SSE-S3) im Amazon Simple Storage Service-Benutzerhandbuch.
Anmerkung
Unterstützt derzeit AWS Snowball keine serverseitige Verschlüsselung mit vom Kunden bereitgestellten Schlüsseln (-C). SSE Möglicherweise möchten Sie diesen SSE Typ jedoch verwenden, um importierte Daten zu schützen, oder Sie verwenden ihn möglicherweise bereits für Daten, die Sie exportieren möchten. Beachten Sie in diesem Fall jedoch die folgenden Punkte:
-
Import — Wenn Sie die Objekte, die Sie in S3 importiert haben, mit SSE -C verschlüsseln möchten, kopieren Sie diese Objekte in einen anderen Bucket, für den die SSE - KMS - oder SSE -S3-Verschlüsselung als Teil der Bucket-Richtlinie dieses Buckets eingerichtet wurde.
-
Export — Wenn Sie Objekte exportieren möchten, die mit SSE -C verschlüsselt sind, kopieren Sie diese Objekte zunächst in einen anderen Bucket, der entweder keine serverseitige Verschlüsselung hat oder für den SSE - KMS oder SSE -S3 in der Bucket-Richtlinie dieses Buckets angegeben ist.
Voraussetzungen für die Verwendung des Amazon S3 S3-Adapters auf Snow Family-Geräten für Import- und Exportaufträge
Sie können den S3-Adapter auf Snow Family-Geräten verwenden, wenn Sie die Geräte verwenden, um Daten aus lokalen Datenquellen in die Cloud oder von der Cloud in den lokalen Datenspeicher zu verschieben. Weitere Informationen finden Sie unter Übertragung von Dateien mithilfe des Amazon S3 S3-Adapters für die Datenmigration zu oder von Geräten der Snow Family.
Der Amazon S3 S3-Bucket, der dem Auftrag zugeordnet ist, muss die Amazon S3 S3-Standardspeicherklasse verwenden. Bevor Sie Ihren ersten Auftrag anlegen, sollten Sie die folgenden Informationen beachten.
Gehen Sie für Jobs, die Daten in Amazon S3 importieren, wie folgt vor:
-
Vergewissern Sie sich, dass die zu übertragenden Dateien und Ordner gemäß den Richtlinien zur Benennung von Objektschlüsseln für Amazon S3 benannt sind. Alle Dateien oder Ordner mit Namen, die diese Richtlinien nicht erfüllen, werden nicht in Amazon S3 importiert.
-
Planen Sie, welche Daten Sie in Amazon S3 importieren möchten. Weitere Informationen finden Sie unter Planen Sie Ihren großen Transfer mit Snow Family-Geräten.
Gehen Sie vor dem Exportieren von Daten aus Amazon S3 wie folgt vor:
-
Überlegen Sie, welche Daten exportiert wurden, als Sie den Auftrag erstellten. Weitere Informationen finden Sie unter Verwenden von Amazon S3 S3-Objektschlüsseln beim Exportieren von Daten auf ein Snowball Edge-Gerät.
-
Ändern Sie für alle Dateien mit einem Doppelpunkt (
:
) im Dateinamen die Dateinamen in Amazon S3, bevor Sie den Exportauftrag zum Abrufen dieser Dateien erstellen. Dateien mit einem Doppelpunkt im Dateinamen werden nicht zu Microsoft Windows Server exportiert.
Voraussetzungen für die Verwendung von Amazon S3 S3-kompatiblem Speicher auf Snow Family-Geräten
Sie verwenden Amazon S3 S3-kompatiblen Speicher auf Geräten der Snow Family, wenn Sie Daten auf dem Gerät an Ihrem Edge-Standort speichern und die Daten für lokale Rechenoperationen verwenden. Daten, die für lokale Rechenoperationen verwendet werden, werden nicht in Amazon S3 importiert, wenn das Gerät zurückgegeben wird.
Beachten Sie bei der Bestellung eines Snow-Geräts für lokale Datenverarbeitung und Speicherung mit Amazon S3 S3-kompatiblem Speicher Folgendes.
-
Sie stellen Amazon S3 S3-Speicherkapazität bereit, wenn Sie das Gerät bestellen. Berücksichtigen Sie also Ihren Speicherbedarf, bevor Sie ein Gerät bestellen.
-
Sie können Amazon S3 S3-Buckets auf dem Gerät erstellen, nachdem Sie es erhalten haben, anstatt ein Snow Family-Gerät zu bestellen.
-
Sie müssen die neueste Version des Snowball Edge-Clients AWS CLI (v2.11.15 oder höher) herunterladen oder AWS OpsHub auf Ihrem Computer installieren, um Amazon S3 S3-kompatiblen Speicher auf Snow Family-Geräten verwenden zu können.
-
Nachdem Sie Ihr Gerät erhalten haben, konfigurieren, starten und verwenden Sie Amazon S3 S3-kompatiblen Speicher auf Snow Family-Geräten gemäß Verwenden von Amazon S3 S3-kompatiblem Speicher auf Snow Family-Geräten in diesem Handbuch.
Voraussetzungen für die Verwendung von Compute-Instances auf Snow Family-Geräten
Sie können EC2 Amazon-kompatible Compute-Instances, die auf einem AWS Snowball Edge gehostet werden, mit den sbe-g
Instance-Typen sbe1
sbe-c
,, und ausführen:
-
Der
sbe1
Instanztyp funktioniert auf Geräten mit der Option Snowball Edge Storage Optimized. -
Der
sbe-c
Instanztyp funktioniert auf Geräten mit der Snowball Edge-Option Compute Optimized. -
sbe-c
Sowohl der Instanztyp als auch dersbe-g
Instanztyp funktionieren auf Geräten mit der GPU Option Snowball Edge Compute Optimized with.
Alle Compute-Instanztypen, die in den Snowball Edge-Geräteoptionen unterstützt werden, gelten nur für AWS Snowball Edge-Geräte. Wie ihre cloudbasierten Gegenstücke benötigen diese Instances Amazon Machine Images (AMIs), um gestartet zu werden. Sie wählen das AMI für eine Instanz aus, bevor Sie Ihren Snowball Edge-Job erstellen.
Um eine Recheninstanz auf einem Snowball Edge zu verwenden, erstellen Sie einen Job, um ein Snow Family-Gerät zu bestellen, und geben Sie Ihre AMIs an. Sie können dies über die AWS Snowball Management Console, die AWS Command Line Interface (AWS CLI) oder eine der AWS SDKs. Um Ihre Instances verwenden zu können, müssen Sie in der Regel einige Voraussetzungen erfüllen, bevor Sie Ihren Job erstellen können.
Für Jobs, die Recheninstanzen verwenden, müssen Sie, bevor Sie Ihrem Job irgendwelche hinzufügen können, eine AMI in Ihrem haben AWS-Konto und es muss sich AMIs um einen unterstützten Image-Typ handeln. Derzeit AMIs basieren die unterstützten Betriebssysteme auf den folgenden Betriebssystemen:
Anmerkung
Ubuntu 16.04 LTS - Xenial (HVM) -Images werden in der nicht mehr unterstützt AWS Marketplace, werden aber weiterhin für die Verwendung auf Snowball Edge-Geräten über Amazon EC2 VM Import/Export unterstützt und können lokal ausgeführt werden. AMIs
Sie können diese Bilder von erhalten. AWS Marketplace
Wenn Sie eine Verbindung SSH zu den Instances herstellen, die auf einem Snowball Edge ausgeführt werden, können Sie Ihr eigenes key pair verwenden oder eines auf dem Snowball Edge erstellen. Informationen AWS OpsHub zum Erstellen eines key pair auf dem Gerät finden Sie unterArbeiten mit Schlüsselpaaren für EC2 -kompatible Instanzen in AWS OpsHub. Informationen zur Verwendung von AWS CLI , um ein key pair auf dem Gerät zu erstellen, finden Sie create-key-pair
unterListe der unterstützten EC2 -kompatiblen AWS CLI
Befehle auf einem Snow Family-Gerät. Weitere Informationen zu Schlüsselpaaren und Amazon Linux 2 finden Sie unter EC2Amazon-Schlüsselpaare und Linux-Instances im EC2 Amazon-Benutzerhandbuch.
Informationen zur Verwendung von Datenverarbeitungs-Instances auf einem Gerät finden Sie unter Verwenden von EC2 Amazon-kompatiblen Compute-Instances auf Geräten der Snow Family.