Prerequisiti per l'utilizzo dei dispositivi Snow Family - AWS Snowball Edge Guida per gli sviluppatori

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Prerequisiti per l'utilizzo dei dispositivi Snow Family

Prima di iniziare a usare un dispositivo Snow Family, devi creare un AWS account se non ne hai uno. Ti consigliamo inoltre di imparare a configurare i dati e le istanze di calcolo da utilizzare con i dispositivi Snow Family.

AWS Snowball Edge è un servizio specifico della regione. Quindi, prima di pianificare il tuo lavoro, assicurati che il servizio sia disponibile presso il tuo. Regione AWS Assicurati che la tua posizione e il bucket Amazon S3 si trovino nello stesso Regione AWS o nello stesso Paese, perché ciò influirà sulla tua possibilità di ordinare il dispositivo.

Per utilizzare lo storage compatibile con Amazon S3 sui dispositivi Snow Family con dispositivi ottimizzati per operazioni di edge computing e storage locali, devi fornire la capacità S3 sul dispositivo o sui dispositivi al momento dell'ordine. Lo storage compatibile con Amazon S3 sui dispositivi Snow Family supporta la gestione locale dei bucket, quindi puoi creare bucket S3 sul dispositivo o sul cluster dopo aver ricevuto il dispositivo o i dispositivi.

Come parte del processo di ordinazione, crei un ruolo AWS Identity and Access Management (IAM) e una AWS Key Management Service chiave ().AWS KMS La KMS chiave viene utilizzata per crittografare il codice di sblocco per il tuo lavoro. Per ulteriori informazioni sulla creazione di IAM ruoli e KMS chiavi, consulta Creazione di un lavoro per ordinare un dispositivo Snow Family.

Nota

Nell'area Asia-Pacifico (Mumbai) il Regione AWS servizio è fornito da Amazon su Internet Services Private Limited (AISPL). Per informazioni sulla registrazione ad Amazon Web Services nell'Asia Pacifico (Mumbai) Regione AWS, consulta Registrazione per AISPL.

Registrati per un Account AWS

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la https://portal.aws.amazon.com/billing/registrazione.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.

    Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/e scegliendo Il mio account.

Crea un utente con accesso amministrativo

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi AWS Management Consolecome proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .

  2. Attiva l'autenticazione a più fattori (MFA) per il tuo utente root.

    Per istruzioni, consulta Abilitare un MFA dispositivo virtuale per l'utente Account AWS root (console) nella Guida per l'IAMutente.

Crea un utente con accesso amministrativo
  1. Abilita IAM Identity Center.

    Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .

  2. In IAM Identity Center, concedi l'accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con i valori predefiniti IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.

Accesso come utente amministratore
  • Per accedere con l'utente dell'IAMIdentity Center, utilizza l'accesso URL che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

    Per informazioni sull'accesso con un utente di IAM Identity Center, consulta Accesso al portale di AWS accesso nella Guida per l'Accedi ad AWS utente.

Assegna l'accesso a ulteriori utenti
  1. In IAM Identity Center, crea un set di autorizzazioni che segua la migliore pratica di applicazione delle autorizzazioni con privilegi minimi.

    Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .

  2. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .

Informazioni sul tuo ambiente

Comprendere il set di dati e la configurazione dell'ambiente locale ti aiuterà a completare il trasferimento dei dati. Considerate quanto segue prima di effettuare l'ordine.

Quali dati state trasferendo?

Il trasferimento di un gran numero di file di piccole dimensioni non funziona bene con AWS Snowball Edge. Questo perché Snowball Edge crittografa ogni singolo oggetto. I file di piccole dimensioni includono file di dimensioni inferiori a 1 MB. Ti consigliamo di comprimerli prima di trasferirli sul dispositivo AWS Snowball Edge. Ti consigliamo inoltre di non avere più di 500.000 file o directory all'interno di ciascuna directory.

Sarà possibile accedere ai dati durante il trasferimento?

È importante disporre di un set di dati statico, ovvero nessun utente o sistema accede ai dati durante il trasferimento. In caso contrario, il trasferimento del file potrebbe non riuscire a causa di una mancata corrispondenza del checksum. I file non verranno trasferiti e verranno contrassegnati come. Failed

Per evitare di danneggiare i dati, non scollegare un dispositivo AWS Snowball Edge o modificarne le impostazioni di rete durante il trasferimento dei dati. Durante la scrittura nel dispositivo lo stato dei file deve essere statico. I file modificati durante la scrittura sul dispositivo possono causare conflitti di lettura/scrittura.

La rete supporterà il trasferimento AWS Snowball dei dati?

Snowball Edge supporta gli RJ45adattatori di rete, SFP+ o QSFP+. Verifica che lo switch sia uno switch gigabit. A seconda della marca dello switch, potrebbe indicare gigabit o 10/100/1000. I dispositivi Snowball Edge non supportano uno switch da megabit o uno switch 10/100.

Utilizzo di nomi di file che contengono caratteri speciali

È importante notare che se i nomi degli oggetti contengono caratteri speciali, è possibile che si verifichino degli errori. Sebbene Amazon S3 consenta caratteri speciali, ti consigliamo vivamente di evitare i seguenti caratteri:

  • Barra rovesciata ("\")

  • Parentesi graffa di apertura ("{")

  • Parentesi graffa di chiusura ("}")

  • Parentesi quadra di apertura ("[")

  • Parentesi quadra di chiusura ("]")

  • Simbolo "minore di" ("<")

  • Simbolo 'maggiore di' (">")

  • Caratteri non stampabili (ASCII128—255 caratteri decimali)

  • Accento circonflesso ("^")

  • Carattere di percentuale ("%")

  • Accento grave/apice inverso ("`")

  • Virgolette

  • Tilde ("~")

  • Carattere "cancelletto" ("#")

  • Barra verticale ("|")

Se i file contengono uno o più di questi caratteri nei nomi degli oggetti, rinominate gli oggetti prima di copiarli sul dispositivo Edge. AWS Snowball Gli utenti Windows con spazi nei nomi dei file devono prestare attenzione quando copiano singoli oggetti o eseguono un comando ricorsivo. Nei comandi, racchiudi i nomi degli oggetti che includono spazi nei nomi tra virgolette. Di seguito sono riportati alcuni esempi di tali file.

Sistema operativo Nome del file: test file.txt

Windows

“C:\Users\<username>\desktop\test file.txt”

iOS

/Users/<username>/test\ file.txt

Linux

/home/<username>/test\ file.txt

Nota

Gli unici metadati dell'oggetto che vengono trasferiti sono il nome e la dimensione dell'oggetto.

Crittografia Amazon S3 con AWS KMS

Puoi utilizzare le chiavi di crittografia predefinite AWS gestite o gestite dal cliente per proteggere i dati durante l'importazione o l'esportazione dei dati.

Utilizzo della crittografia dei bucket predefinita di Amazon S3 con chiavi gestite AWS KMS

Per abilitare la crittografia AWS gestita con AWS KMS
  1. Apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/

  2. Scegli il bucket Amazon S3 che desideri crittografare.

  3. Nella procedura guidata che appare sul lato destro, scegli Proprietà.

  4. Nella casella Crittografia predefinita, scegli Disabilitata (questa opzione è disattivata) per abilitare la crittografia predefinita.

  5. Scegli AWS- KMS come metodo di crittografia, quindi scegli la KMS chiave che desideri utilizzare. Questa chiave viene utilizzata per crittografare gli oggetti che si trovano PUT nel bucket.

  6. Seleziona Salva.

Dopo la creazione del job Snowball Edge e prima dell'importazione dei dati, aggiungi una dichiarazione alla politica dei IAM ruoli esistente. Questo è il ruolo che hai creato durante il processo di ordinazione. A seconda del tipo di lavoro, il nome del ruolo predefinito è simile a Snowball-import-s3-only-role oSnowball-export-s3-only-role.

Di seguito sono riportati alcuni esempi di tale affermazione.

Per importare dati

Se utilizzi la crittografia lato server con chiavi AWS KMS gestite (SSE-KMS) per crittografare i bucket Amazon S3 associati al tuo processo di importazione, devi anche aggiungere la seguente dichiarazione al tuo ruolo. IAM

Esempio di ruolo di importazione Snowball IAM
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Per esportare dati

Se utilizzi la crittografia lato server con chiavi AWS KMS gestite per crittografare i bucket Amazon S3 associati al tuo processo di esportazione, devi anche aggiungere la seguente dichiarazione al tuo ruolo. IAM

Esempio Ruolo nell'esportazione di Snowball IAM
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Utilizzo della crittografia dei bucket predefinita di S3 con chiavi cliente AWS KMS

Puoi utilizzare la crittografia bucket Amazon S3 predefinita con KMS le tue chiavi per proteggere i dati che stai importando ed esportando.

Per importare dati

Per abilitare la crittografia gestita dal cliente con AWS KMS
  1. Accedi AWS Management Console e apri la console AWS Key Management Service (AWS KMS) su https://console.aws.amazon.com/kms.

  2. Per modificare il Regione AWS, usa il selettore della regione nell'angolo in alto a destra della pagina.

  3. Nel riquadro di navigazione a sinistra, scegli Customer managed keys, quindi scegli la KMS chiave associata ai bucket che desideri utilizzare.

  4. Espandi Key Policy se non è già stato espanso.

  5. Nella sezione Utenti chiave, scegli Aggiungi e cerca il IAM ruolo. Scegli il IAM ruolo, quindi scegli Aggiungi.

  6. In alternativa, puoi scegliere Passa alla visualizzazione Policy per visualizzare il documento di policy chiave e aggiungere una dichiarazione alla policy chiave. Di seguito è riportato un esempio della politica.

Esempio di una politica per la chiave gestita dal AWS KMS cliente
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }

Dopo aver aggiunto questo criterio alla chiave gestita AWS KMS dal cliente, è necessario aggiornare anche il IAM ruolo associato al job Snowball. Per impostazione predefinita, il ruolo èsnowball-import-s3-only-role.

Esempio del ruolo di importazione Snowball IAM
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Per ulteriori informazioni, consulta Utilizzo di politiche (politiche) basate sull'identità per IAM AWS Snowball.

La KMS chiave utilizzata è simile alla seguente:

“Resource”:“arn:aws:kms:region:AccoundID:key/*”

Per esportare i dati

Esempio di una politica per la chiave gestita AWS KMS dal cliente
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }

Dopo aver aggiunto questo criterio alla chiave gestita AWS KMS dal cliente, è necessario aggiornare anche il IAM ruolo associato al job Snowball. Per impostazione predefinita, il ruolo è simile al seguente:

snowball-export-s3-only-role

Esempio del ruolo di esportazione di Snowball IAM
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Dopo aver aggiunto questo criterio alla chiave gestita AWS KMS dal cliente, è necessario aggiornare anche il IAM ruolo associato al job Snowball. Per impostazione predefinita, il ruolo èsnowball-export-s3-only-role.

Crittografia Amazon S3 con crittografia lato server

AWS Snowball supporta la crittografia lato server con chiavi SSE di crittografia gestite di Amazon S3 (-S3). La crittografia lato server serve a proteggere i dati inattivi e SSE -S3 dispone di una crittografia avanzata a più fattori per proteggere i dati archiviati in Amazon S3. Per ulteriori informazioni su SSE -S3, consulta Protezione dei dati utilizzando la crittografia lato server con chiavi di crittografia gestite da Amazon S3 (-S3SSE) nella Guida per l'utente di Amazon Simple Storage Service.

Nota

Attualmente, AWS Snowball non supporta la crittografia lato server con chiavi fornite dal cliente (-C). SSE Tuttavia, potresti voler utilizzare quel SSE tipo per proteggere i dati che sono stati importati oppure potresti già utilizzarlo per i dati che desideri esportare. In questi casi tieni a mente le seguenti considerazioni:

  • Importa: se desideri utilizzare SSE -C per crittografare gli oggetti che hai importato in S3, copia tali oggetti in un altro bucket con crittografia SSE - KMS o SSE -S3 stabilita come parte della policy del bucket.

  • Esporta: se desideri esportare oggetti crittografati con SSE -C, copia prima tali oggetti in un altro bucket che non ha la crittografia lato server o che ha SSE - KMS o SSE -S3 specificato nella politica del bucket di quel bucket.

Prerequisiti per l'utilizzo dell'adattatore Amazon S3 sui dispositivi Snow Family per lavori di importazione ed esportazione

Puoi utilizzare l'adattatore S3 sui dispositivi Snow Family quando utilizzi i dispositivi per spostare dati da fonti di dati locali al cloud o dal cloud all'archiviazione dei dati locale. Per ulteriori informazioni, consulta Trasferimento di file tramite l'adattatore Amazon S3 per la migrazione dei dati da o verso i dispositivi Snow Family.

Il bucket Amazon S3 associato al job deve utilizzare la classe di storage standard Amazon S3. Prima di creare il primo processo, tieni presente quanto segue.

Per i lavori che importano dati in Amazon S3, segui questi passaggi:

Prima di esportare dati da Amazon S3, segui questi passaggi:

Prerequisiti per l'utilizzo dello storage compatibile con Amazon S3 sui dispositivi Snow Family

Utilizzi lo storage compatibile con Amazon S3 sui dispositivi Snow Family quando memorizzi dati sul dispositivo presso la tua edge location e utilizzi i dati per operazioni di elaborazione locali. I dati utilizzati per le operazioni di elaborazione locali non verranno importati in Amazon S3 quando il dispositivo viene restituito.

Quando ordini un dispositivo Snow per l'elaborazione e lo storage locali con storage compatibile con Amazon S3, tieni presente quanto segue.

  • Fornirai la capacità di storage di Amazon S3 al momento dell'ordine del dispositivo. Quindi considera le tue esigenze di archiviazione prima di ordinare un dispositivo.

  • Puoi creare bucket Amazon S3 sul dispositivo dopo averlo ricevuto anziché ordinando un dispositivo Snow Family.

  • Per utilizzare lo storage compatibile con Amazon S3 sui dispositivi Snow Family, dovrai scaricare la versione più recente del client Snowball Edge AWS CLI (v2.11.15 o AWS OpsHub successiva) oppure installarla sul tuo computer.

  • Dopo aver ricevuto il dispositivo, configura, avvia e utilizza lo storage compatibile con Amazon S3 sui dispositivi Snow Family in base alla sezione Utilizzo dello storage compatibile con Amazon S3 sui dispositivi Snow Family in questa guida.

Prerequisiti per l'utilizzo delle istanze di calcolo sui dispositivi Snow Family

Puoi eseguire istanze di calcolo EC2 compatibili con Amazon ospitate su un AWS Snowball Edge con i seguenti tipi sbe1 di istanzesbe-g: sbe-c

  • Il tipo di sbe1 istanza funziona sui dispositivi con l'opzione Snowball Edge Storage Optimized.

  • Il tipo di sbe-c istanza funziona sui dispositivi con l'opzione Snowball Edge Compute Optimized.

  • Entrambi sbe-c i tipi di sbe-g istanza funzionano su dispositivi con Snowball Edge Compute Optimized with opzionale. GPU

Tutti i tipi di istanze di calcolo supportati dalle opzioni dei dispositivi Snowball Edge sono esclusivi AWS Snowball dei dispositivi Edge. Come le loro controparti basate sul cloud, queste istanze richiedono Amazon Machine Images AMIs () per l'avvio. È necessario scegliere l'istanza AMI per un'istanza prima di creare il job Snowball Edge.

Per utilizzare un'istanza di calcolo su Snowball Edge, crea un lavoro per ordinare un dispositivo Snow Family e specifica il tuo. AMIs Puoi farlo utilizzando la console di AWS Snowball gestione, il AWS Command Line Interface (AWS CLI) o uno dei. AWS SDKs In genere, per utilizzare le istanze, è necessario eseguire alcuni prerequisiti di pulizia prima di creare il lavoro.

Per i lavori che utilizzano istanze di calcolo, prima di poterne AMIs aggiungere una, è necessario averne una Account AWS e deve essere un AMI tipo di immagine supportato. Attualmente, AMIs sono supportati i seguenti sistemi operativi:

Nota

Ubuntu 16.04 LTS - Le immagini Xenial (HVM) non sono più supportate in Marketplace AWS, ma sono ancora supportate per l'uso su dispositivi Snowball Edge tramite Amazon EC2 VM Import/Export e in esecuzione localmente in. AMIs

Puoi ottenere queste immagini da. Marketplace AWS

Se la usi SSH per connetterti alle istanze in esecuzione su Snowball Edge, puoi usare la tua coppia di chiavi o crearne una su Snowball Edge. Per AWS OpsHub utilizzarla per creare una key pair sul dispositivo, vedereUtilizzo di coppie di chiavi per EC2 istanze compatibili in AWS OpsHub. Per utilizzare la AWS CLI funzione per creare una key pair sul dispositivo, vedere create-key-pair inElenco dei AWS CLI comandi EC2 compatibili supportati su un dispositivo Snow Family. Per ulteriori informazioni sulle coppie di chiavi e Amazon Linux 2, consulta le coppie di EC2 chiavi Amazon e le istanze Linux nella Amazon EC2 User Guide.

Per informazioni specifiche per l'utilizzo di istanze di calcolo su un dispositivo, consulta Utilizzo di istanze EC2 di calcolo compatibili con Amazon su dispositivi Snow Family.