Requisitos previos para usar dispositivos Snow Family - AWS Snowball Edge Guía para desarrolladores

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos previos para usar dispositivos Snow Family

Antes de empezar a utilizar un dispositivo de la familia Snow, debes crear una AWS cuenta si no la tienes. También te recomendamos que aprendas a configurar tus instancias de datos e informática para usarlas con los dispositivos de la familia Snow.

AWS Snowball Edge es un servicio específico para cada región. Por lo tanto, antes de planificar su trabajo, asegúrese de que el servicio esté disponible en su Región de AWS. Asegúrese de que su ubicación y su depósito de Amazon S3 estén en el mismo país Región de AWS o en el mismo país, ya que esto afectará a su capacidad de pedir el dispositivo.

Si desea utilizar almacenamiento compatible con Amazon S3 en dispositivos Snow Family con dispositivos optimizados para computación a fin de realizar trabajos locales de almacenamiento y computación de periferia, debe aprovisionar la capacidad de S3 en el dispositivo o los dispositivos en el momento de realizar el pedido. El almacenamiento compatible con Amazon S3 en dispositivos Snow Family permite administrar buckets locales, por lo que puede crear buckets de S3 en el dispositivo o el clúster una vez que haya recibido el dispositivo o los dispositivos.

Como parte del proceso de pedido, debe crear un rol AWS Identity and Access Management (IAM) y una clave AWS Key Management Service (AWS KMS). La clave de KMS se utiliza para cifrar el código de desbloqueo del trabajo. Para obtener más información sobre la creación de funciones de IAM y claves de KMS, consulte Crear una tarea para solicitar un dispositivo de la familia Snow.

nota

En Asia Pacífico (Bombay), Amazon presta el Región de AWS servicio a través de Internet Services Private Limited (AISPL). Para obtener información sobre cómo suscribirse a Amazon Web Services en Asia Pacífico (Bombay) Región de AWS, consulte Suscripción a AISPL.

Inscríbase en una Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirse a una Cuenta de AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en una Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea una. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en https://aws.amazon.com/ y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Signing in as the root user en la Guía del usuario de AWS Sign-In .

  2. Active la autenticación multifactor (MFA) para el usuario raíz.

    Para obtener instrucciones, consulte Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola) en la Guía del usuario de IAM.

Creación de un usuario con acceso administrativo
  1. Activar IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con el usuario de IAM Identity Center, utilice la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

Preguntas frecuentes sobre el entorno local

Comprender su conjunto de datos y cómo está configurado el entorno local le ayudará a realizar la transferencia de datos. Tenga en cuenta lo siguiente antes de realizar el pedido.

¿Qué datos va a transferir?

La transferencia de una gran cantidad de archivos pequeños no funciona bien con AWS Snowball Edge. Esto se debe a que Snowball Edge cifra cada objeto individual. Se consideran archivos pequeños aquellos cuyo tamaño es inferior a 1 MB. Le recomendamos que las cierre con cremallera antes de transferirlas al dispositivo AWS Snowball Edge. También se recomienda no tener más de 500 000 archivos o directorios en cada directorio.

¿Se tendrá acceso a los datos durante la transferencia?

Es importante tener un conjunto de datos estático (es decir, que ningún usuario o sistema tenga acceso a los datos durante la transferencia). De lo contrario, se puede producir un error en la transferencia de archivos debido a una discordancia en la suma de comprobación. En ese caso, los archivos no se transferirán y se marcarán como Failed.

Para evitar que tus datos se dañen, no desconectes un dispositivo AWS Snowball Edge ni cambies su configuración de red durante la transferencia de datos. Los archivos deben encontrarse en un estado estático mientras se escriben en el dispositivo. La modificación de archivos mientras se están escribiendo en el dispositivo puede dar lugar a conflictos de lectura/escritura.

¿La red admitirá la transferencia AWS Snowball de datos?

Snowball Edge es compatible con los adaptadores de red RJ45, SFP+ o QSFP+. Compruebe que el conmutador es un conmutador gigabit. Según la marca del conmutador, puede presentar el texto gigabit10/100/1000. Los dispositivos Snowball Edge no admiten un conmutador de megabits ni de 10/100.

Trabajo con nombres de archivo que contienen caracteres especiales

Es importante destacar que si los nombres de los objetos contienen caracteres especiales, es posible que se produzcan errores. Aunque Amazon S3 permite caracteres especiales, le recomendamos encarecidamente que evite los siguientes caracteres:

  • Barra diagonal invertida ("\")

  • Llave de apertura ("{")

  • Llave de cierre ("}")

  • Corchete de apertura ("[")

  • Corchete de cierre ("]")

  • Símbolo menor que ("<")

  • Símbolo mayor que (">")

  • Caracteres ASCII no imprimibles (caracteres decimales 128-255)

  • Acento circunflejo ("^")

  • Carácter de porcentaje ("%")

  • Acento grave ("`")

  • Comillas

  • Tilde ("~")

  • Almohadilla ("#")

  • Barra vertical ("|")

Si sus archivos tienen uno o más de estos caracteres en los nombres de los objetos, cambie el nombre de los objetos antes de copiarlos en el dispositivo AWS Snowball Edge. Los usuarios de Windows cuyos nombres de archivo contengan espacios deben tener cuidado al copiar objetos individuales o ejecutar un comando recursivo. En los comandos, escriba entre comillas los nombres de los objetos que incluyan espacios. A continuación se muestran ejemplos de este tipo de archivos.

Sistema operativo Nombre de archivo: test file.txt

Windows

“C:\Users\<username>\desktop\test file.txt”

iOS

/Users/<username>/test\ file.txt

Linux

/home/<username>/test\ file.txt

nota

Los únicos metadatos de objeto que se transfieren son el nombre y el tamaño del objeto.

Cifrado Amazon S3 con AWS KMS

Puede usar las claves de cifrado AWS administradas por defecto o administradas por el cliente para proteger sus datos al importarlos o exportarlos.

Uso del cifrado de buckets predeterminado de Amazon S3 con claves AWS KMS administradas

Para habilitar el cifrado AWS administrado con AWS KMS
  1. Abra la consola de Amazon S3 en https://console.aws.amazon.com/s3/.

  2. Elija el bucket de Amazon S3 que desea cifrar.

  3. En el asistente que aparece a la derecha, seleccione Propiedades.

  4. En el cuadro Cifrado predeterminado, elija Desactivado (esta opción aparece atenuada) para activar el cifrado predeterminado.

  5. Elija AWS-KMS como método de cifrado y, a continuación, elija la clave de KMS que desea usar. Esta clave se usa para cifrar los objetos que se colocan en el bucket mediante PUT.

  6. Seleccione Guardar.

Una vez creado el trabajo de Snowball Edge y antes de importar los datos, agregue una declaración a la política de roles de IAM existente. Este es el rol que creó durante el proceso de pedido. Según el tipo de trabajo, el nombre del rol predeterminado es similar a Snowball-import-s3-only-role o Snowball-export-s3-only-role.

A continuación se muestran algunos ejemplos de este tipo de declaración.

Para importar datos

Si utiliza el cifrado del lado del servidor con claves AWS KMS administradas (SSE-KMS) para cifrar los buckets de Amazon S3 asociados a su trabajo de importación, también debe añadir la siguiente declaración a su función de IAM.

ejemplo Ejemplo de rol de IAM de importación de Snowball
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Para exportar datos

Si utiliza el cifrado del lado del servidor con claves AWS KMS administradas para cifrar los buckets de Amazon S3 asociados a su trabajo de exportación, también debe añadir la siguiente declaración a su función de IAM.

ejemplo Rol de IAM de exportación de Snowball
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Utiliza el cifrado por buckets predeterminado de S3 con las claves de los clientes AWS KMS

Puede utilizar el cifrado de bucket predeterminado de Amazon S3 con sus propias claves de KMS para proteger los datos que va a importar y exportar.

Para importar datos

Para habilitar el cifrado gestionado por el cliente con AWS KMS
  1. Inicie sesión en la consola AWS Key Management Service (AWS KMS) AWS Management Console y ábrala en https://console.aws.amazon.com/kms.

  2. Para cambiarla Región de AWS, usa el selector de regiones en la esquina superior derecha de la página.

  3. En el panel de navegación, elija Claves administradas por el cliente y, a continuación, elija la clave de KMS asociada a los buckets que desea usar.

  4. Expanda Política de claves si aún no está expandida.

  5. En la sección Usuarios de claves, elija Agregar y busque el rol de IAM. Elija el rol de IAM y, a continuación, elija Agregar.

  6. También puede elegir Cambiar a la vista de política para mostrar el documento de la política de claves y añadir una declaración a la política de claves. A continuación se muestra un ejemplo de la política.

ejemplo de una política para la clave gestionada por el AWS KMS cliente
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }

Tras añadir esta política a la clave gestionada por el AWS KMS cliente, también es necesario actualizar el rol de IAM asociado al trabajo de Snowball. De forma predeterminada, el rol es snowball-import-s3-only-role.

ejemplo del rol de IAM de importación de Snowball
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Para obtener más información, consulte Uso de políticas basadas en la identidad (políticas de IAM) para AWS Snowball.

La clave de KMS que se usa tiene un aspecto similar al siguiente:

“Resource”:“arn:aws:kms:region:AccoundID:key/*”

Para exportar datos

ejemplo de una política para la clave gestionada por el AWS KMS cliente
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }

Tras añadir esta política a la clave gestionada por el AWS KMS cliente, también es necesario actualizar el rol de IAM asociado al trabajo de Snowball. De forma predeterminada, el rol es similar al siguiente:

snowball-export-s3-only-role

ejemplo del rol de IAM de exportación de Snowball
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Tras añadir esta política a la clave gestionada por el AWS KMS cliente, también es necesario actualizar el rol de IAM asociado al trabajo de Snowball. De forma predeterminada, el rol es snowball-export-s3-only-role.

Cifrado de Amazon S3 con cifrado del servidor

AWS Snowball admite el cifrado del lado del servidor con claves de cifrado gestionadas por Amazon S3 (SSE-S3). El cifrado del servidor se lleva a cabo para proteger los datos en reposo. SSE-S3 ofrece un cifrado sólido multifactor para proteger los datos en reposo en Amazon S3. Para obtener más información acerca de SSE-S3, consulte Uso del cifrado del servidor con claves administradas por Amazon S3 (SSE-S3) en la Guía del usuario de Amazon Simple Storage Service.

nota

Actualmente, AWS Snowball no admite el cifrado del lado del servidor con claves proporcionadas por el cliente (SSE-C). Sin embargo, es posible que desee utilizar ese tipo de SSE para proteger los datos que se han importado o incluso que ya lo utilice en los datos que desea exportar. En estos casos, tenga en cuenta lo siguiente:

  • Importación: si desea utilizar SSE-C para cifrar los objetos que ha importado a S3, cópielos a otro bucket en cuya política se haya definido el cifrado SSE-KMS o SSE-S3.

  • Exportación: si desea exportar objetos cifrados con SSE-C, cópielos primero a otro bucket que no tenga cifrado del servidor o que tenga una política en la cual se haya definido el cifrado SSE-KMS o SSE-S3.

Requisitos previos para usar el adaptador de Amazon S3 en dispositivos Snow Family para trabajos de importación y exportación

Puede usar el adaptador S3 en los dispositivos de la familia Snow cuando los utilice para mover datos de fuentes de datos locales a la nube o de la nube al almacenamiento de datos local. Para obtener más información, consulte Transferencia de archivos mediante el adaptador de Amazon S3 para la migración de datos.

El bucket de Amazon S3 asociado al trabajo debe usar la clase de almacenamiento estándar de Amazon S3. Antes de crear el primer trabajo, tenga en cuenta la siguiente información.

Para los trabajos que importan datos a Amazon S3, siga estos pasos:

Antes de exportar datos desde Amazon S3, siga estos pasos:

  • Sepa qué datos se van a exportar al crear el trabajo. Para obtener más información, consulte Uso de los rangos de exportación.

  • A todos los archivos cuyo nombre contenga un signo de dos puntos (:), cámbieles el nombre en Amazon S3 antes de crear el trabajo de exportación para obtener estos archivos. Los archivos cuyo nombre contiene un signo de dos puntos no se exportan a Microsoft Windows Server.

Requisitos previos para utilizar el almacenamiento compatible con Amazon S3 en los dispositivos Snow Family

Utiliza el almacenamiento compatible con Amazon S3 en los dispositivos de la familia Snow cuando almacena datos en el dispositivo en su ubicación perimetral y los utiliza para operaciones informáticas locales. Los datos utilizados para las operaciones informáticas locales no se importarán a Amazon S3 cuando se devuelva el dispositivo.

Cuando solicite un dispositivo Snow para computación y almacenamiento locales con almacenamiento compatible con Amazon S3, tenga en cuenta lo siguiente.

  • Cuando solicite el dispositivo, aprovisionará capacidad de almacenamiento de Amazon S3. Por lo tanto, tenga en cuenta sus necesidades de almacenamiento antes de pedir un dispositivo.

  • Puede crear buckets de Amazon S3 en el dispositivo después de recibirlo, en lugar de hacerlo al solicitar un dispositivo Snow Family.

  • Deberá descargar la última versión del cliente Snowball Edge AWS CLI (v2.11.15 o superior) o AWS OpsHub instalarlo en su ordenador para utilizar el almacenamiento compatible con Amazon S3 en los dispositivos de la familia Snow.

  • Tras recibir el dispositivo, configure, inicie y utilice el almacenamiento compatible con Amazon S3 en los dispositivos Snow Family de acuerdo con lo expuesto en la sección Uso del almacenamiento compatible con Amazon S3 en los dispositivos Snow Family de esta guía.

Requisitos previos para usar instancias de computación en dispositivos Snow Family

Puede ejecutar instancias informáticas compatibles con Amazon EC2 alojadas en un AWS Snowball Edge con los tipos de sbe-g instancia sbe1sbe-c, y:

  • El tipo de instancia sbe1 funciona en dispositivos que tienen la opción Snowball Edge optimizado para almacenamiento.

  • El tipo de instancia sbe-c funciona en dispositivos que tienen la opción Snowball Edge optimizado para computación.

  • Los tipos de instancia sbe-c y sbe-g funcionan en dispositivos que tienen la opción Snowball Edge optimizado para computación con GPU.

Todos los tipos de instancia de computación que se pueden utilizar con las diferentes opciones de dispositivos Snowball Edge son exclusivos de los dispositivos AWS Snowball Edge. Al igual que ocurre con sus homólogas basadas en la nube, estas instancias requieren el lanzamiento de imágenes de máquina de Amazon (AMI). Antes de crear el trabajo de Snowball Edge tiene que elegir la AMI de una instancia.

Para usar una instancia de cómputo en un Snowball Edge, cree un trabajo para solicitar un dispositivo de la familia Snow y especifique sus AMI. Puede hacerlo mediante la consola AWS Snowball de administración, el AWS Command Line Interface (AWS CLI) o uno de los AWS SDK. Normalmente, para poder utilizar las instancias, hay algunos requisitos organizativos previos que debe cumplir antes de crear el trabajo.

En el caso de los trabajos que utilizan instancias de computación, antes de poder añadir cualquier AMI a su trabajo, debe tener una AMI en su Cuenta de AWS y debe ser un tipo de imagen compatible. Actualmente, las AMI compatibles se basan en los siguientes sistemas operativos:

nota

Ubuntu 16.04 LTS: las imágenes Xenial (HVM) ya no se admiten en los dispositivos Snowball Edge a través de Amazon EC2 VM Import/Export AWS Marketplace, pero se siguen utilizando en dispositivos Snowball Edge a través de Amazon EC2 VM Import/Export y se ejecutan localmente en las AMI.

Puede obtener estas imágenes en AWS Marketplace.

Si usa SSH para conectarse a las instancias que se ejecutan en un dispositivo Snowball Edge, puede utilizar su propio par de claves o puede crear uno en el dispositivo Snowball Edge. AWS OpsHub Para crear un key pair en el dispositivo, consulteTrabajo con pares de claves. Para usar el AWS CLI para crear un key pair en el dispositivo, consulte create-key-pairLista de comandos de la AWS CLI compatibles con Amazon EC2 admitidos en un dispositivo Snowball Edge. Para obtener más información sobre los pares de claves y Amazon Linux 2, consulte los pares de claves de Amazon EC2 y las instancias de Linux en la Guía del usuario de Amazon EC2.

Para obtener información concreta acerca del uso de instancias de computación en un dispositivo, consulte Uso de instancias de computación compatibles con Amazon EC2.