Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Conditions préalables à l'utilisation de Snowball Edge
Avant de commencer à utiliser un Snowball Edge, vous devez créer un AWS compte si vous n'en avez pas. Nous vous recommandons également d'apprendre à configurer vos données et vos instances de calcul pour les utiliser avec Snowball Edge.
AWS Snowball Edge est un service spécifique à une région. Donc, avant de planifier votre travail, assurez-vous que le service est disponible dans votre Région AWS. Assurez-vous que votre emplacement et le compartiment Amazon S3 se trouvent dans le même pays Région AWS ou dans le même pays, car cela aura un impact sur votre capacité à commander l'appareil.
Pour utiliser le stockage compatible Amazon S3 sur Snowball Edge avec des appareils optimisés pour le calcul en périphérie et les tâches de stockage locales, vous devez fournir de la capacité S3 sur le ou les appareils lors de votre commande. Le stockage compatible Amazon S3 sur Snowball Edge prend en charge la gestion locale des compartiments. Vous pouvez donc créer des compartiments S3 sur l'appareil ou le cluster après avoir reçu le ou les appareils.
Dans le cadre du processus de commande, vous créez un rôle AWS Identity and Access Management (IAM) et une clé AWS Key Management Service (AWS KMS). La clé KMS est utilisée pour chiffrer le code de déverrouillage de votre tâche. Pour plus d'informations sur la création de rôles IAM et de clés KMS, voir Création d'une tâche pour commander un appareil Snowball Edge.
Note
En Asie-Pacifique (Mumbai), le Région AWS service est fourni par Amazon on Internet Services Private Limited (AISPL). Pour plus d'informations sur l'inscription à Amazon Web Services dans la région Asie-Pacifique (Mumbai) Région AWS, consultez la section Inscription à l'AISPL.
Rubriques
- Inscrivez-vous pour un Compte AWS
- Création d’un utilisateur doté d’un accès administratif
- À propos de votre environnement
- Utilisation de noms de fichiers contenant des caractères spéciaux
- Chiffrement Amazon S3 avec AWS KMS
- Chiffrement Amazon S3 avec chiffrement côté serveur
- Conditions préalables à l'utilisation de l'adaptateur Amazon S3 sur Snowball Edge pour les tâches d'importation et d'exportation
- Conditions préalables à l'utilisation du stockage compatible Amazon S3 sur Snowball Edge
- Conditions préalables à l'utilisation d'instances de calcul sur Snowball Edge
Inscrivez-vous pour un Compte AWS
Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.
Pour vous inscrire à un Compte AWS
Ouvrez l'https://portal.aws.amazon.com/billing/inscription.
Suivez les instructions en ligne.
Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.
Lorsque vous vous inscrivez à un Compte AWS, un Utilisateur racine d'un compte AWSest créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les tâches nécessitant un accès utilisateur racine.
AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à https://aws.amazon.com/
Création d’un utilisateur doté d’un accès administratif
Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.
Sécurisez votre Utilisateur racine d'un compte AWS
-
Connectez-vous en AWS Management Console
tant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe. Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez Connexion en tant qu’utilisateur racine dans le Guide de l’utilisateur Connexion à AWS .
-
Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.
Pour obtenir des instructions, voir Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console) dans le guide de l'utilisateur IAM.
Création d’un utilisateur doté d’un accès administratif
-
Activez IAM Identity Center.
Pour obtenir des instructions, consultez Activation d’ AWS IAM Identity Center dans le Guide de l’utilisateur AWS IAM Identity Center .
-
Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.
Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center dans le Guide de AWS IAM Identity Center l'utilisateur.
Connexion en tant qu’utilisateur doté d’un accès administratif
-
Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.
Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section Connexion au portail AWS d'accès dans le guide de l'Connexion à AWS utilisateur.
Attribution d’un accès à d’autres utilisateurs
-
Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.
Pour obtenir des instructions, consultez Création d’un ensemble d’autorisations dans le Guide de l’utilisateur AWS IAM Identity Center .
-
Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.
Pour obtenir des instructions, consultez Ajout de groupes dans le Guide de l’utilisateur AWS IAM Identity Center .
À propos de votre environnement
La compréhension de votre ensemble de données et de la configuration de l'environnement local vous aidera à effectuer le transfert de données. Tenez compte des points suivants avant de passer votre commande.
- Quelles sont les données que vous transférez ?
-
Le transfert d'un grand nombre de petits fichiers ne fonctionne pas bien avec AWS Snowball Edge. Cela est dû au fait que Snowball Edge chiffre chaque objet individuellement. Les petits fichiers incluent les fichiers d'une taille inférieure à 1 Mo. Nous vous recommandons de les compresser avant de les transférer sur l'appareil AWS Snowball Edge. Nous vous recommandons également de ne pas avoir plus de 500 000 fichiers ou répertoires dans chaque répertoire.
- Les données seront-elles accessibles pendant le transfert ?
-
Il est important de disposer d'un ensemble de données statique (c'est-à-dire qu'aucun utilisateur ou système n'accède aux données pendant le transfert). Dans le cas contraire, le transfert de fichiers peut échouer en raison d'une incompatibilité entre les checksum. Les fichiers ne seront pas transférés et ils seront marqués comme
Failed
.Pour éviter de corrompre vos données, ne déconnectez pas un appareil AWS Snowball Edge et ne modifiez pas ses paramètres réseau pendant le transfert de données. Les fichiers doivent être dans un état statique lors de leur écriture sur l'appareil. Les fichiers modifiés pendant leur écriture sur le périphérique peuvent entraîner des conflits de lecture/écriture.
- Le réseau prendra-t-il en charge le transfert de AWS Snowball données ?
-
Snowball Edge prend en charge les adaptateurs réseau RJ45SFP+ ou QSFP+. Vérifiez que votre commutateur est un commutateur Gigabit. Selon la marque du commutateur, il peut être indiqué Gigabit ou 10/100/1000. Les appareils Snowball Edge ne sont pas compatibles avec les commutateurs mégabits ou 10/100.
Utilisation de noms de fichiers contenant des caractères spéciaux
Il est important de noter que si les noms de vos objets contiennent des caractères spéciaux, vous risquez de rencontrer des erreurs. Bien qu'Amazon S3 autorise les caractères spéciaux, nous vous recommandons vivement d'éviter les caractères suivants :
-
Barre oblique inverse (« \ »)
-
Accolade gauche (« { »)
-
Accolade droite (« } »)
-
Crochet gauche (« [ »)
-
Crochet droit (« ] »)
-
Symbole « inférieur à » (« < »)
-
Supérieur à (« > »)
-
Caractères ASCII non imprimables (128–255 caractères décimaux)
-
Lambda (« ^ »)
-
Pourcentage (« % »)
-
Accent grave/guillemet inversé (« ` »)
-
Guillemets
-
Tilde (« ~ »)
-
Dièse (« # »)
-
Barre verticale/pipe (« | »)
Si les noms des objets de vos fichiers contiennent un ou plusieurs de ces caractères, renommez les objets avant de les copier sur le périphérique AWS Snowball Edge. Les utilisateurs de Windows dont le nom de fichier comporte des espaces doivent faire preuve de prudence lorsqu'ils copient des objets individuels ou lorsqu'ils exécutent une commande récursive. Dans les commandes, placez les noms des objets contenant des espaces entre guillemets. Voici des exemples de tels fichiers.
Système d’exploitation | Nom du fichier : test file.txt |
---|---|
Windows |
|
iOS |
|
Linux |
|
Note
Les seules métadonnées d'objet transférées sont le nom et la taille de l'objet.
Chiffrement Amazon S3 avec AWS KMS
Vous pouvez utiliser les clés de chiffrement AWS gérées par défaut ou gérées par le client pour protéger vos données lors de l'importation ou de l'exportation de données.
Utilisation du chiffrement des compartiments par défaut d'Amazon S3 avec des clés AWS KMS gérées
Pour activer le chiffrement AWS géré avec AWS KMS
-
Ouvrez la console Amazon S3 à l'adresse https://console.aws.amazon.com/s3/
. Choisissez le compartiment Amazon S3 que vous souhaitez chiffrer.
Dans l'assistant qui apparaît sur le côté droit, choisissez Propriétés.
Dans le champ Chiffrement par défaut, choisissez Désactivé (cette option est grisée) pour activer le chiffrement par défaut.
-
Choisissez AWS-KMS comme méthode de chiffrement, puis choisissez la clé KMS que vous souhaitez utiliser. Cette clé est utilisée pour chiffrer les objets placés dans le compartiment.
Choisissez Save (Enregistrer).
Une fois la tâche Snowball Edge créée et avant l'importation des données, ajoutez une déclaration à la politique de rôle IAM existante. Il s'agit du rôle que vous avez créé lors du processus de commande. Selon le type de tâche, le nom du rôle par défaut est similaire à Snowball-import-s3-only-role
ouSnowball-export-s3-only-role
.
Voici des exemples d'une telle déclaration.
Pour importer des données
Si vous utilisez le chiffrement côté serveur avec des clés AWS KMS gérées (SSE-KMS) pour chiffrer les compartiments Amazon S3 associés à votre tâche d'importation, vous devez également ajouter l'instruction suivante à votre rôle IAM.
Exemple de rôle IAM d'importation Snowball
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }
Pour exporter des données
Si vous utilisez le chiffrement côté serveur avec des clés AWS KMS gérées pour chiffrer les compartiments Amazon S3 associés à votre tâche d'exportation, vous devez également ajouter l'instruction suivante à votre rôle IAM.
Exemple Rôle IAM d'exportation Snowball
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }
Utilisation du chiffrement des compartiments par défaut S3 avec les clés AWS KMS client
Vous pouvez utiliser le chiffrement par défaut du compartiment Amazon S3 avec vos propres clés KMS pour protéger les données que vous importez et exportez.
Pour importer des données
Pour activer le chiffrement géré par le client avec AWS KMS
-
Connectez-vous à la console AWS Key Management Service (AWS KMS) AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/kms.
-
Pour modifier le Région AWS, utilisez le sélecteur de région dans le coin supérieur droit de la page.
Dans le volet de navigation de gauche, choisissez Clés gérées par le client, puis choisissez la clé KMS associée aux compartiments que vous souhaitez utiliser.
Développez la politique clé si elle n'est pas déjà étendue.
Dans la section Utilisateurs clés, choisissez Ajouter et recherchez le rôle IAM. Choisissez le rôle IAM, puis cliquez sur Ajouter.
Vous pouvez également choisir Passer en mode Stratégie pour afficher le document de politique clé et ajouter une déclaration à la politique clé. Voici un exemple de cette politique.
Exemple d'une politique relative à la clé gérée par le AWS KMS client
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }
Une fois cette politique ajoutée à la clé gérée par le AWS KMS client, il est également nécessaire de mettre à jour le rôle IAM associé à la tâche Snowball. Par défaut, le rôle estsnowball-import-s3-only-role
.
Exemple du rôle IAM d'importation Snowball
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }
Pour de plus amples informations, veuillez consulter Utilisation de politiques basées sur l'identité (politiques IAM) pour AWS Snowball.
La clé KMS utilisée ressemble à ce qui suit :
“Resource”:“arn:aws:kms:
region
:AccoundID
:key/*”
Pour exporter des données
Exemple d'une politique relative à la clé gérée par le AWS KMS client
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }
Une fois cette politique ajoutée à la clé gérée par le AWS KMS client, il est également nécessaire de mettre à jour le rôle IAM associé à la tâche Snowball. Par défaut, le rôle se présente comme suit :
snowball-export-s3-only-role
Exemple du rôle IAM d'exportation Snowball
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }
Une fois cette politique ajoutée à la clé gérée par le AWS KMS client, il est également nécessaire de mettre à jour le rôle IAM associé à la tâche Snowball. Par défaut, le rôle estsnowball-export-s3-only-role
.
Chiffrement Amazon S3 avec chiffrement côté serveur
AWS Snowball prend en charge le chiffrement côté serveur avec les clés de chiffrement gérées par Amazon S3 (SSE-S3). Le chiffrement côté serveur vise à protéger les données au repos, et le SSE-S3 dispose d'un chiffrement multifactoriel puissant pour protéger vos données au repos dans Amazon S3. Pour plus d'informations sur le SSE-S3, consultez la section Protection des données à l'aide du chiffrement côté serveur avec les clés de chiffrement gérées par Amazon S3 (SSE-S3) dans le guide de l'utilisateur d'Amazon Simple Storage Service.
Note
Actuellement, AWS Snowball ne prend pas en charge le chiffrement côté serveur avec des clés fournies par le client (SSE-C). Cependant, il se peut que vous vouliez utiliser ce type de SSE pour protéger les données qui ont été importées, ou il se peut que vous l'utilisiez déjà pour les données que vous souhaitez exporter. Dans tous les cas, gardez à l'esprit les points suivants :
-
Importation : si vous souhaitez utiliser SSE-C pour chiffrer les objets que vous avez importés dans S3, copiez-les dans un autre compartiment dont le chiffrement SSE-KMS ou SSE-S3 est établi dans le cadre de la politique de compartiment de ce compartiment.
-
Exporter : si vous souhaitez exporter des objets chiffrés avec SSE-C, copiez d'abord ces objets dans un autre compartiment qui ne dispose d'aucun chiffrement côté serveur ou dont le SSE-KMS ou SSE-S3 est spécifié dans la politique de compartiment de ce compartiment.
Conditions préalables à l'utilisation de l'adaptateur Amazon S3 sur Snowball Edge pour les tâches d'importation et d'exportation
Vous pouvez utiliser l'adaptateur S3 sur Snowball Edge lorsque vous utilisez les appareils pour déplacer des données depuis des sources de données locales vers le cloud ou du cloud vers un stockage de données sur site. Pour de plus amples informations, veuillez consulter Transfert de fichiers à l'aide de l'adaptateur Amazon S3 pour la migration de données vers ou depuis Snowball Edge.
Le compartiment Amazon S3 associé à la tâche doit utiliser la classe de stockage standard Amazon S3. Avant de créer votre première tâche, gardez les points suivants à l'esprit.
Pour les tâches qui importent des données dans Amazon S3, procédez comme suit :
-
Vérifiez que les fichiers et dossiers à transférer sont nommés conformément aux directives de dénomination des clés d'objet pour Amazon S3. Les fichiers ou dossiers dont le nom ne respecte pas ces directives ne sont pas importés dans Amazon S3.
-
Planifiez les données que vous souhaitez importer dans Amazon S3. Pour de plus amples informations, veuillez consulter Planifiez votre transfert important avec Snowball Edge.
Avant d'exporter des données depuis Amazon S3, procédez comme suit :
-
Comprenez quelles données sont exportées au moment de créer votre tâche. Pour de plus amples informations, veuillez consulter Utilisation des clés d'objet Amazon S3 lors de l'exportation de données vers un appareil Snowball Edge.
-
Pour tous les fichiers dont le nom est marqué par deux points (
:
), modifiez le nom des fichiers dans Amazon S3 avant de créer la tâche d'exportation pour obtenir ces fichiers. Les fichiers avec un nom comportant deux-points échouent à s'exporter vers Microsoft Windows Server.
Conditions préalables à l'utilisation du stockage compatible Amazon S3 sur Snowball Edge
Vous utilisez le stockage compatible Amazon S3 sur Snowball Edge lorsque vous stockez des données sur l'appareil situé en périphérie et que vous les utilisez pour des opérations de calcul locales. Les données utilisées pour les opérations de calcul locales ne seront pas importées dans Amazon S3 lors du retour de l'appareil.
Lorsque vous commandez un appareil Snow pour le calcul et le stockage locaux avec un stockage compatible avec Amazon S3, gardez les points suivants à l'esprit.
-
Vous fournirez la capacité de stockage Amazon S3 lorsque vous commanderez l'appareil. Tenez donc compte de vos besoins en stockage avant de commander un appareil.
-
Vous pouvez créer des compartiments Amazon S3 sur l'appareil après l'avoir reçu plutôt que lors de la commande d'un appareil Snowball Edge.
-
Vous devez télécharger la dernière version AWS CLI (v2.11.15 ou supérieure) du client Snowball Edge ou AWS OpsHub l'installer sur votre ordinateur pour utiliser le stockage compatible Amazon S3 sur Snowball Edge.
-
Après avoir reçu votre appareil, configurez, démarrez et utilisez le stockage compatible Amazon S3 sur Snowball Edge conformément à la section Utilisation du stockage compatible Amazon S3 sur Snowball Edge de ce guide.
Conditions préalables à l'utilisation d'instances de calcul sur Snowball Edge
Vous pouvez exécuter des instances de calcul EC2 compatibles Amazon hébergées sur un AWS Snowball Edge avec les types d'sbe-g
instance sbe1
sbe-c
,, et :
-
Le type d'
sbe1
instance fonctionne sur les appareils dotés de l'option Snowball Edge Storage Optimized. -
Le type d'
sbe-c
instance fonctionne sur les appareils dotés de l'option Snowball Edge Compute Optimized.
Tous les types d'instances de calcul pris en charge sur les options d'appareils Snowball Edge sont uniques aux appareils AWS Snowball Edge. Comme leurs homologues basés sur le cloud, ces instances nécessitent Amazon Machine Images (AMIs) pour être lancées. Vous choisissez l'AMI pour une instance avant de créer votre tâche Snowball Edge.
Pour utiliser une instance de calcul sur un Snowball Edge, créez une tâche pour commander un appareil Snowball Edge et spécifiez votre. AMIs Vous pouvez le faire à l'aide de la console de AWS Snowball gestion, du AWS Command Line Interface (AWS CLI) ou de l'un des AWS SDKs. En général, pour utiliser vos instances, vous devez effectuer certaines tâches de gestion avant de créer votre tâche.
Pour les tâches utilisant des instances de calcul, avant de pouvoir en ajouter une, vous devez disposer d'une AMI Compte AWS et il doit s'agir d'un type d'image compatible. AMIs Actuellement, les systèmes pris en charge AMIs sont basés sur les systèmes d'exploitation suivants :
Note
Ubuntu 16.04 LTS - Les images Xenial (HVM) ne sont plus prises en charge dans le AWS Marketplace, mais peuvent toujours être utilisées sur les appareils Snowball Edge via Amazon EC2 VM Import/Export et exécutées localement dans. AMIs
Vous pouvez obtenir ces images sur AWS Marketplace
Si vous utilisez SSH pour vous connecter aux instances exécutées sur un Snowball Edge, vous pouvez utiliser votre propre paire de clés ou en créer une sur le Snowball Edge. À utiliser AWS OpsHub pour créer une paire de clés sur l'appareil, voirUtilisation de paires de clés pour les instances EC2 compatibles dans AWS OpsHub. Pour utiliser le AWS CLI pour créer une paire de clés sur l'appareil, voir create-key-pair
dansListe des AWS CLI
commandes EC2 compatibles prises en charge sur un Snowball Edge. Pour plus d'informations sur les paires de clés et Amazon Linux 2, consultez les paires de EC2 clés Amazon et les instances Linux dans le guide de EC2 l'utilisateur Amazon.
Pour des informations spécifiques à l'utilisation d'instances de calcul sur un appareil, consultez Utilisation d'instances de calcul EC2 compatibles avec Amazon sur Snowball Edge.