Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prerequisiti per l'utilizzo dei dispositivi Snow Family
Prima di iniziare a usare un dispositivo Snow Family, devi creare un AWS account se non ne hai uno. Ti consigliamo inoltre di imparare a configurare i dati e le istanze di calcolo da utilizzare con i dispositivi Snow Family.
AWS Snowball Edge è un servizio specifico della regione. Quindi, prima di pianificare il tuo lavoro, assicurati che il servizio sia disponibile presso il tuo. Regione AWS Assicurati che la tua posizione e il bucket Amazon S3 si trovino nello stesso Regione AWS o nello stesso Paese, perché ciò influirà sulla tua possibilità di ordinare il dispositivo.
Per utilizzare lo storage compatibile con Amazon S3 sui dispositivi Snow Family con dispositivi ottimizzati per operazioni di edge computing e storage locali, devi fornire la capacità S3 sul dispositivo o sui dispositivi al momento dell'ordine. Lo storage compatibile con Amazon S3 sui dispositivi Snow Family supporta la gestione locale dei bucket, quindi puoi creare bucket S3 sul dispositivo o sul cluster dopo aver ricevuto il dispositivo o i dispositivi.
Come parte del processo di ordinazione, crei un ruolo AWS Identity and Access Management (IAM) e una AWS Key Management Service chiave ().AWS KMS La KMS chiave viene utilizzata per crittografare il codice di sblocco per il tuo lavoro. Per ulteriori informazioni sulla creazione di IAM ruoli e KMS chiavi, consulta Creazione di un lavoro per ordinare un dispositivo Snow Family.
Nota
Nell'area Asia-Pacifico (Mumbai) il Regione AWS servizio è fornito da Amazon su Internet Services Private Limited (AISPL). Per informazioni sulla registrazione ad Amazon Web Services nell'Asia Pacifico (Mumbai) Regione AWS, consulta Registrazione per AISPL.
Argomenti
- Registrati per un Account AWS
- Crea un utente con accesso amministrativo
- Informazioni sul tuo ambiente
- Utilizzo di nomi di file che contengono caratteri speciali
- Crittografia Amazon S3 con AWS KMS
- Crittografia Amazon S3 con crittografia lato server
- Prerequisiti per l'utilizzo dell'adattatore Amazon S3 sui dispositivi Snow Family per lavori di importazione ed esportazione
- Prerequisiti per l'utilizzo dello storage compatibile con Amazon S3 sui dispositivi Snow Family
- Prerequisiti per l'utilizzo delle istanze di calcolo sui dispositivi Snow Family
Registrati per un Account AWS
Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.
Per iscriverti a un Account AWS
Apri la https://portal.aws.amazon.com/billing/registrazione.
Segui le istruzioni online.
Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.
Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.
AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/
Crea un utente con accesso amministrativo
Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.
Proteggi i tuoi Utente root dell'account AWS
-
Accedi AWS Management Console
come proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password. Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .
-
Attiva l'autenticazione a più fattori (MFA) per il tuo utente root.
Per istruzioni, consulta Abilitare un MFA dispositivo virtuale per l'utente Account AWS root (console) nella Guida per l'IAMutente.
Crea un utente con accesso amministrativo
-
Abilita IAM Identity Center.
Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .
-
In IAM Identity Center, concedi l'accesso amministrativo a un utente.
Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con i valori predefiniti IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.
Accesso come utente amministratore
-
Per accedere con l'utente dell'IAMIdentity Center, utilizza l'accesso URL che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.
Per informazioni sull'accesso con un utente di IAM Identity Center, consulta Accesso al portale di AWS accesso nella Guida per l'Accedi ad AWS utente.
Assegna l'accesso a ulteriori utenti
-
In IAM Identity Center, crea un set di autorizzazioni che segua la migliore pratica di applicazione delle autorizzazioni con privilegi minimi.
Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .
-
Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).
Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .
Informazioni sul tuo ambiente
Comprendere il set di dati e la configurazione dell'ambiente locale ti aiuterà a completare il trasferimento dei dati. Considerate quanto segue prima di effettuare l'ordine.
- Quali dati state trasferendo?
-
Il trasferimento di un gran numero di file di piccole dimensioni non funziona bene con AWS Snowball Edge. Questo perché Snowball Edge crittografa ogni singolo oggetto. I file di piccole dimensioni includono file di dimensioni inferiori a 1 MB. Ti consigliamo di comprimerli prima di trasferirli sul dispositivo AWS Snowball Edge. Ti consigliamo inoltre di non avere più di 500.000 file o directory all'interno di ciascuna directory.
- Sarà possibile accedere ai dati durante il trasferimento?
-
È importante disporre di un set di dati statico, ovvero nessun utente o sistema accede ai dati durante il trasferimento. In caso contrario, il trasferimento del file potrebbe non riuscire a causa di una mancata corrispondenza del checksum. I file non verranno trasferiti e verranno contrassegnati come.
Failed
Per evitare di danneggiare i dati, non scollegare un dispositivo AWS Snowball Edge o modificarne le impostazioni di rete durante il trasferimento dei dati. Durante la scrittura nel dispositivo lo stato dei file deve essere statico. I file modificati durante la scrittura sul dispositivo possono causare conflitti di lettura/scrittura.
- La rete supporterà il trasferimento AWS Snowball dei dati?
-
Snowball Edge supporta gli RJ45adattatori di rete, SFP+ o QSFP+. Verifica che lo switch sia uno switch gigabit. A seconda della marca dello switch, potrebbe indicare gigabit o 10/100/1000. I dispositivi Snowball Edge non supportano uno switch da megabit o uno switch 10/100.
Utilizzo di nomi di file che contengono caratteri speciali
È importante notare che se i nomi degli oggetti contengono caratteri speciali, è possibile che si verifichino degli errori. Sebbene Amazon S3 consenta caratteri speciali, ti consigliamo vivamente di evitare i seguenti caratteri:
-
Barra rovesciata ("\")
-
Parentesi graffa di apertura ("{")
-
Parentesi graffa di chiusura ("}")
-
Parentesi quadra di apertura ("[")
-
Parentesi quadra di chiusura ("]")
-
Simbolo "minore di" ("<")
-
Simbolo 'maggiore di' (">")
-
Caratteri non stampabili (ASCII128—255 caratteri decimali)
-
Accento circonflesso ("^")
-
Carattere di percentuale ("%")
-
Accento grave/apice inverso ("`")
-
Virgolette
-
Tilde ("~")
-
Carattere "cancelletto" ("#")
-
Barra verticale ("|")
Se i file contengono uno o più di questi caratteri nei nomi degli oggetti, rinominate gli oggetti prima di copiarli sul dispositivo Edge. AWS Snowball Gli utenti Windows con spazi nei nomi dei file devono prestare attenzione quando copiano singoli oggetti o eseguono un comando ricorsivo. Nei comandi, racchiudi i nomi degli oggetti che includono spazi nei nomi tra virgolette. Di seguito sono riportati alcuni esempi di tali file.
Sistema operativo | Nome del file: test file.txt |
---|---|
Windows |
|
iOS |
|
Linux |
|
Nota
Gli unici metadati dell'oggetto che vengono trasferiti sono il nome e la dimensione dell'oggetto.
Crittografia Amazon S3 con AWS KMS
Puoi utilizzare le chiavi di crittografia predefinite AWS gestite o gestite dal cliente per proteggere i dati durante l'importazione o l'esportazione dei dati.
Utilizzo della crittografia dei bucket predefinita di Amazon S3 con chiavi gestite AWS KMS
Per abilitare la crittografia AWS gestita con AWS KMS
-
Apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
Scegli il bucket Amazon S3 che desideri crittografare.
Nella procedura guidata che appare sul lato destro, scegli Proprietà.
Nella casella Crittografia predefinita, scegli Disabilitata (questa opzione è disattivata) per abilitare la crittografia predefinita.
-
Scegli AWS- KMS come metodo di crittografia, quindi scegli la KMS chiave che desideri utilizzare. Questa chiave viene utilizzata per crittografare gli oggetti che si trovano PUT nel bucket.
Seleziona Salva.
Dopo la creazione del job Snowball Edge e prima dell'importazione dei dati, aggiungi una dichiarazione alla politica dei IAM ruoli esistente. Questo è il ruolo che hai creato durante il processo di ordinazione. A seconda del tipo di lavoro, il nome del ruolo predefinito è simile a Snowball-import-s3-only-role
oSnowball-export-s3-only-role
.
Di seguito sono riportati alcuni esempi di tale affermazione.
Per importare dati
Se utilizzi la crittografia lato server con chiavi AWS KMS gestite (SSE-KMS) per crittografare i bucket Amazon S3 associati al tuo processo di importazione, devi anche aggiungere la seguente dichiarazione al tuo ruolo. IAM
Esempio di ruolo di importazione Snowball IAM
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }
Per esportare dati
Se utilizzi la crittografia lato server con chiavi AWS KMS gestite per crittografare i bucket Amazon S3 associati al tuo processo di esportazione, devi anche aggiungere la seguente dichiarazione al tuo ruolo. IAM
Esempio Ruolo nell'esportazione di Snowball IAM
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }
Utilizzo della crittografia dei bucket predefinita di S3 con chiavi cliente AWS KMS
Puoi utilizzare la crittografia bucket Amazon S3 predefinita con KMS le tue chiavi per proteggere i dati che stai importando ed esportando.
Per importare dati
Per abilitare la crittografia gestita dal cliente con AWS KMS
-
Accedi AWS Management Console e apri la console AWS Key Management Service (AWS KMS) su https://console.aws.amazon.com/kms
. -
Per modificare il Regione AWS, usa il selettore della regione nell'angolo in alto a destra della pagina.
Nel riquadro di navigazione a sinistra, scegli Customer managed keys, quindi scegli la KMS chiave associata ai bucket che desideri utilizzare.
Espandi Key Policy se non è già stato espanso.
Nella sezione Utenti chiave, scegli Aggiungi e cerca il IAM ruolo. Scegli il IAM ruolo, quindi scegli Aggiungi.
In alternativa, puoi scegliere Passa alla visualizzazione Policy per visualizzare il documento di policy chiave e aggiungere una dichiarazione alla policy chiave. Di seguito è riportato un esempio della politica.
Esempio di una politica per la chiave gestita dal AWS KMS cliente
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }
Dopo aver aggiunto questo criterio alla chiave gestita AWS KMS dal cliente, è necessario aggiornare anche il IAM ruolo associato al job Snowball. Per impostazione predefinita, il ruolo èsnowball-import-s3-only-role
.
Esempio del ruolo di importazione Snowball IAM
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }
Per ulteriori informazioni, consulta Utilizzo di politiche (politiche) basate sull'identità per IAM AWS Snowball.
La KMS chiave utilizzata è simile alla seguente:
“Resource”:“arn:aws:kms:
region
:AccoundID
:key/*”
Per esportare i dati
Esempio di una politica per la chiave gestita AWS KMS dal cliente
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }
Dopo aver aggiunto questo criterio alla chiave gestita AWS KMS dal cliente, è necessario aggiornare anche il IAM ruolo associato al job Snowball. Per impostazione predefinita, il ruolo è simile al seguente:
snowball-export-s3-only-role
Esempio del ruolo di esportazione di Snowball IAM
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }
Dopo aver aggiunto questo criterio alla chiave gestita AWS KMS dal cliente, è necessario aggiornare anche il IAM ruolo associato al job Snowball. Per impostazione predefinita, il ruolo èsnowball-export-s3-only-role
.
Crittografia Amazon S3 con crittografia lato server
AWS Snowball supporta la crittografia lato server con chiavi SSE di crittografia gestite di Amazon S3 (-S3). La crittografia lato server serve a proteggere i dati inattivi e SSE -S3 dispone di una crittografia avanzata a più fattori per proteggere i dati archiviati in Amazon S3. Per ulteriori informazioni su SSE -S3, consulta Protezione dei dati utilizzando la crittografia lato server con chiavi di crittografia gestite da Amazon S3 (-S3SSE) nella Guida per l'utente di Amazon Simple Storage Service.
Nota
Attualmente, AWS Snowball non supporta la crittografia lato server con chiavi fornite dal cliente (-C). SSE Tuttavia, potresti voler utilizzare quel SSE tipo per proteggere i dati che sono stati importati oppure potresti già utilizzarlo per i dati che desideri esportare. In questi casi tieni a mente le seguenti considerazioni:
-
Importa: se desideri utilizzare SSE -C per crittografare gli oggetti che hai importato in S3, copia tali oggetti in un altro bucket con crittografia SSE - KMS o SSE -S3 stabilita come parte della policy del bucket.
-
Esporta: se desideri esportare oggetti crittografati con SSE -C, copia prima tali oggetti in un altro bucket che non ha la crittografia lato server o che ha SSE - KMS o SSE -S3 specificato nella politica del bucket di quel bucket.
Prerequisiti per l'utilizzo dell'adattatore Amazon S3 sui dispositivi Snow Family per lavori di importazione ed esportazione
Puoi utilizzare l'adattatore S3 sui dispositivi Snow Family quando utilizzi i dispositivi per spostare dati da fonti di dati locali al cloud o dal cloud all'archiviazione dei dati locale. Per ulteriori informazioni, consulta Trasferimento di file tramite l'adattatore Amazon S3 per la migrazione dei dati da o verso i dispositivi Snow Family.
Il bucket Amazon S3 associato al job deve utilizzare la classe di storage standard Amazon S3. Prima di creare il primo processo, tieni presente quanto segue.
Per i lavori che importano dati in Amazon S3, segui questi passaggi:
-
Verifica che i file e le cartelle da trasferire siano denominati in base alle linee guida per la denominazione delle chiavi degli oggetti per Amazon S3. Tutti i file o le cartelle con nomi che non soddisfano queste linee guida non vengono importati in Amazon S3.
-
Pianifica i dati che desideri importare in Amazon S3. Per ulteriori informazioni, consulta Pianificazione di trasferimenti di grandi dimensioni con i dispositivi Snow Family.
Prima di esportare dati da Amazon S3, segui questi passaggi:
-
Individua quali dati verranno esportati al momento della creazione di un processo. Per ulteriori informazioni, consulta Utilizzo delle chiavi oggetto Amazon S3 per l'esportazione di dati su un dispositivo Snowball Edge.
-
Per tutti i file con i due punti (
:
) nel nome del file, modifica i nomi dei file in Amazon S3 prima di creare il processo di esportazione per ottenere questi file. I file con due punti nel nome non vengono esportati in Microsoft Windows Server.
Prerequisiti per l'utilizzo dello storage compatibile con Amazon S3 sui dispositivi Snow Family
Utilizzi lo storage compatibile con Amazon S3 sui dispositivi Snow Family quando memorizzi dati sul dispositivo presso la tua edge location e utilizzi i dati per operazioni di elaborazione locali. I dati utilizzati per le operazioni di elaborazione locali non verranno importati in Amazon S3 quando il dispositivo viene restituito.
Quando ordini un dispositivo Snow per l'elaborazione e lo storage locali con storage compatibile con Amazon S3, tieni presente quanto segue.
-
Fornirai la capacità di storage di Amazon S3 al momento dell'ordine del dispositivo. Quindi considera le tue esigenze di archiviazione prima di ordinare un dispositivo.
-
Puoi creare bucket Amazon S3 sul dispositivo dopo averlo ricevuto anziché ordinando un dispositivo Snow Family.
-
Per utilizzare lo storage compatibile con Amazon S3 sui dispositivi Snow Family, dovrai scaricare la versione più recente del client Snowball Edge AWS CLI (v2.11.15 o AWS OpsHub successiva) oppure installarla sul tuo computer.
-
Dopo aver ricevuto il dispositivo, configura, avvia e utilizza lo storage compatibile con Amazon S3 sui dispositivi Snow Family in base alla sezione Utilizzo dello storage compatibile con Amazon S3 sui dispositivi Snow Family in questa guida.
Prerequisiti per l'utilizzo delle istanze di calcolo sui dispositivi Snow Family
Puoi eseguire istanze di calcolo EC2 compatibili con Amazon ospitate su un AWS Snowball Edge con i seguenti tipi sbe1
di istanzesbe-g
: sbe-c
-
Il tipo di
sbe1
istanza funziona sui dispositivi con l'opzione Snowball Edge Storage Optimized. -
Il tipo di
sbe-c
istanza funziona sui dispositivi con l'opzione Snowball Edge Compute Optimized. -
Entrambi
sbe-c
i tipi disbe-g
istanza funzionano su dispositivi con Snowball Edge Compute Optimized with opzionale. GPU
Tutti i tipi di istanze di calcolo supportati dalle opzioni dei dispositivi Snowball Edge sono esclusivi AWS Snowball dei dispositivi Edge. Come le loro controparti basate sul cloud, queste istanze richiedono Amazon Machine Images AMIs () per l'avvio. È necessario scegliere l'istanza AMI per un'istanza prima di creare il job Snowball Edge.
Per utilizzare un'istanza di calcolo su Snowball Edge, crea un lavoro per ordinare un dispositivo Snow Family e specifica il tuo. AMIs Puoi farlo utilizzando la console di AWS Snowball gestione, il AWS Command Line Interface (AWS CLI) o uno dei. AWS SDKs In genere, per utilizzare le istanze, è necessario eseguire alcuni prerequisiti di pulizia prima di creare il lavoro.
Per i lavori che utilizzano istanze di calcolo, prima di poterne AMIs aggiungere una, è necessario averne una Account AWS e deve essere un AMI tipo di immagine supportato. Attualmente, AMIs sono supportati i seguenti sistemi operativi:
Nota
Ubuntu 16.04 LTS - Le immagini Xenial (HVM) non sono più supportate in Marketplace AWS, ma sono ancora supportate per l'uso su dispositivi Snowball Edge tramite Amazon EC2 VM Import/Export e in esecuzione localmente in. AMIs
Puoi ottenere queste immagini da. Marketplace AWS
Se la usi SSH per connetterti alle istanze in esecuzione su Snowball Edge, puoi usare la tua coppia di chiavi o crearne una su Snowball Edge. Per AWS OpsHub utilizzarla per creare una key pair sul dispositivo, vedereUtilizzo di coppie di chiavi per EC2 istanze compatibili in AWS OpsHub. Per utilizzare la AWS CLI funzione per creare una key pair sul dispositivo, vedere create-key-pair
inElenco dei AWS CLI
comandi EC2 compatibili supportati su un dispositivo Snow Family. Per ulteriori informazioni sulle coppie di chiavi e Amazon Linux 2, consulta le coppie di EC2 chiavi Amazon e le istanze Linux nella Amazon EC2 User Guide.
Per informazioni specifiche per l'utilizzo di istanze di calcolo su un dispositivo, consulta Utilizzo di istanze EC2 di calcolo compatibili con Amazon su dispositivi Snow Family.