Pré-requisitos para usar dispositivos da Família Snow - AWS Snowball Edge Guia do desenvolvedor

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Pré-requisitos para usar dispositivos da Família Snow

Antes de começar a usar um dispositivo Snow Family, você precisa se inscrever AWS em uma conta, caso não tenha uma. Também recomendamos aprender a configurar seus dados e instâncias de computação para uso com dispositivos da família Snow.

AWS Snowball O Edge é um serviço específico da região. Portanto, antes de planejar seu trabalho, confira se o serviço está disponível na sua Região da AWS. Certifique-se de que sua localização e o bucket do Amazon S3 estejam no mesmo país Região da AWS ou no mesmo país, pois isso afetará sua capacidade de solicitar o dispositivo.

Para usar o armazenamento compatível com o Amazon S3 em dispositivos da Família Snow com dispositivos otimizados para trabalhos de armazenamento e computação de borda locais, você precisará provisionar a capacidade do S3 no dispositivo ou nos dispositivos ao fazer o pedido. O armazenamento compatível com o Amazon S3 em dispositivos da Família Snow comporta o gerenciamento local de buckets, para que você possa criar buckets do S3 no dispositivo ou cluster depois de receber o dispositivo ou os dispositivos.

Como parte do processo de pedido, você cria uma função AWS Identity and Access Management (IAM) e uma chave AWS Key Management Service (AWS KMS). A KMS chave é usada para criptografar o código de desbloqueio do seu trabalho. Para obter mais informações sobre a criação de IAM funções e KMS chaves, consulte Criação de um trabalho para solicitar um dispositivo da família Snow.

nota

Na Ásia-Pacífico (Mumbai), o Região da AWS serviço é fornecido pela Amazon na Internet Services Private Limited (AISPL). Para obter informações sobre como se inscrever na Amazon Web Services na Ásia-Pacífico (Mumbai) Região da AWS, consulte Inscrever-se em. AISPL

Inscreva-se para um Conta da AWS

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

Para se inscrever em um Conta da AWS
  1. Abra a https://portal.aws.amazon.com/billing/inscrição.

  2. Siga as instruções online.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.

    Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando https://aws.amazon.com/e escolhendo Minha conta.

Criar um usuário com acesso administrativo

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

Proteja seu Usuário raiz da conta da AWS
  1. Faça login AWS Management Consolecomo proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira sua senha.

    Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS .

  2. Ative a autenticação multifator (MFA) para seu usuário root.

    Para obter instruções, consulte Habilitar um MFA dispositivo virtual para seu usuário Conta da AWS root (console) no Guia IAM do usuário.

Criar um usuário com acesso administrativo
  1. Ative o IAM Identity Center.

    Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .

  2. No IAM Identity Center, conceda acesso administrativo a um usuário.

    Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.

Iniciar sessão como o usuário com acesso administrativo
  • Para entrar com seu usuário do IAM Identity Center, use o login URL que foi enviado ao seu endereço de e-mail quando você criou o usuário do IAM Identity Center.

    Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.

Atribuir acesso a usuários adicionais
  1. No IAM Identity Center, crie um conjunto de permissões que siga as melhores práticas de aplicação de permissões com privilégios mínimos.

    Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center .

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center .

Sobre seu ambiente

Compreender seu conjunto de dados e como o ambiente local está configurado ajudará você a concluir sua transferência de dados. Considere o seguinte antes de fazer seu pedido.

Quais dados você está transferindo?

A transferência de um grande número de arquivos pequenos não funciona bem com o AWS Snowball Edge. Isso ocorre porque o Snowball Edge criptografa cada objeto. Arquivos pequenos incluem arquivos com menos de 1 MB. Recomendamos que você os feche antes de transferi-los para o dispositivo AWS Snowball Edge. Também recomendamos que você não tenha mais de 500 mil ou diretórios em cada diretório.

Os dados serão acessados durante a transferência?

É importante ter um conjunto de dados estático (ou seja, nenhum usuário ou sistema deverá estar acessando os dados durante a transferência). Caso contrário, a transferência de arquivos pode falhar devido a uma incompatibilidade na soma de verificação. Os arquivos não serão transferidos e serão marcados como Failed.

Para evitar corromper seus dados, não desconecte um dispositivo AWS Snowball Edge nem altere suas configurações de rede ao transferir dados. Os arquivos devem estar em um estado estático enquanto são gravados no dispositivo. Arquivos modificados enquanto estão sendo gravados podem resultar em conflitos de leitura/gravação.

A rede suportará a transferência de AWS Snowball dados?

O Snowball Edge é compatível com os RJ45SFPadaptadores de rede, + ou QSFP+. Verifique se o switch é um switch de gigabit. Dependendo da marca do switch, pode ser gigabit ou 10/100/1.000. Os dispositivos Snowball Edge não são compatíveis com switch de megabit ou switch 10/100.

Trabalhar com nomes de arquivos contendo caracteres especiais

É importante observar que, se seus arquivos contiverem caracteres especiais, você poderá encontrar erros. Embora o Amazon S3 permita caracteres especiais, é altamente recomendável que você evite os seguintes caracteres:

  • Barra invertida (“\”)

  • Chave esquerda (“{”)

  • Chave direita (“}”)

  • Colchete esquerdo (“[”)

  • Colchete direito (“]”)

  • Sinal de menor (“<”)

  • Sinal de maior (“>”)

  • Caracteres não imprimíveis (128—255 ASCII caracteres decimais)

  • Circunflexo (“^”)

  • Caractere de porcentagem (“%”)

  • Crase (“`”)

  • Pontos de interrogação

  • Til (“~”)

  • Caractere de libra (“#”)

  • Barra vertical (“|”)

Se seus arquivos tiverem um ou mais desses caracteres nos nomes dos objetos, renomeie os objetos antes de copiá-los para o dispositivo AWS Snowball Edge. Os usuários do Windows que têm espaços nos nomes dos arquivos devem ter cuidado ao copiar objetos individuais ou executar um comando recursivo. Nos comandos, coloque os nomes dos objetos que incluem espaços nos nomes entre aspas. Veja exemplos desses arquivos a seguir.

Sistema operacional Nome do arquivo: arquivo teste.txt

Windows

“C:\Users\<username>\desktop\test file.txt”

iOS

/Users/<username>/test\ file.txt

Linux

/home/<username>/test\ file.txt

nota

Os únicos metadados do objeto transferidos são o nome e o tamanho do objeto.

Criptografia Amazon S3 com AWS KMS

Você pode usar as chaves de criptografia padrão AWS gerenciadas ou gerenciadas pelo cliente para proteger seus dados ao importar ou exportar dados.

Usando a criptografia de bucket padrão do Amazon S3 com chaves gerenciadas AWS KMS

Para habilitar a criptografia AWS gerenciada com AWS KMS
  1. Abra o console do Amazon S3 em. https://console.aws.amazon.com/s3/

  2. Escolha o bucket do Amazon S3 que deseja criptografar.

  3. No assistente que aparece no lado direito, escolha Propriedades.

  4. Na caixa Criptografia padrão, escolha Desabilitada (essa opção está esmaecida) para habilitar a criptografia padrão.

  5. Escolha AWS- KMS como método de criptografia e, em seguida, escolha a KMS chave que você deseja usar. Essa chave é usada para criptografar objetos que estão PUT no bucket.

  6. Escolha Salvar.

Depois que a tarefa do Snowball Edge for criada e antes da importação dos dados, adicione uma declaração à política de IAM função existente. Esse é o perfil que você criou durante o processo de pedido. Dependendo do tipo de trabalho, o nome do perfil padrão é semelhante a Snowball-import-s3-only-role ou Snowball-export-s3-only-role.

Veja a seguir exemplos do uso de uma instrução.

Para importar dados

Se você usa criptografia do lado do servidor com chaves AWS KMS gerenciadas (SSE-KMS) para criptografar os buckets do Amazon S3 associados ao seu trabalho de importação, você também precisa adicionar a seguinte declaração à sua função. IAM

exemplo Exemplo de função de importação do Snowball IAM
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Para exportar dados

Se você usa criptografia do lado do servidor com chaves AWS KMS gerenciadas para criptografar os buckets do Amazon S3 associados ao seu trabalho de exportação, você também deve adicionar a seguinte declaração à sua função. IAM

exemplo Função de exportação do Snowball IAM
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Usando a criptografia de bucket padrão do S3 com chaves de AWS KMS cliente

Você pode usar a criptografia padrão de bucket do Amazon S3 com suas próprias KMS chaves para proteger os dados que você está importando e exportando.

Para importar dados

Para habilitar a criptografia gerenciada pelo cliente com AWS KMS
  1. Faça login no console AWS Management Console e abra o AWS Key Management Service (AWS KMS) em https://console.aws.amazon.com/kms.

  2. Para alterar o Região da AWS, use o seletor de região no canto superior direito da página.

  3. No painel de navegação esquerdo, escolha Chaves gerenciadas pelo cliente e escolha a KMS chave associada aos compartimentos que você deseja usar.

  4. Expanda a Política de chave se ela ainda não estiver expandida.

  5. Na seção Usuários principais, escolha Adicionar e pesquise a IAM função. Escolha a IAM função e, em seguida, escolha Adicionar.

  6. Como alternativa, você pode escolher Mudar para visualização da política para exibir o documento de política de chave e adicionar uma instrução à política de chave. Veja a seguir um exemplo da política.

exemplo de uma política para a chave gerenciada pelo AWS KMS cliente
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }

Depois que essa política for adicionada à chave gerenciada pelo AWS KMS cliente, também será necessário atualizar a IAM função associada ao trabalho do Snowball. Por padrão, o perfil é snowball-import-s3-only-role.

exemplo da função de importação do Snowball IAM
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Para obter mais informações, consulte Usando políticas baseadas em identidade (IAMpolíticas) para AWS Snowball.

A KMS chave que está sendo usada tem a seguinte aparência:

“Resource”:“arn:aws:kms:region:AccoundID:key/*”

Para exportar dados

exemplo de uma política para a chave gerenciada pelo AWS KMS cliente
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }

Depois que essa política for adicionada à chave gerenciada pelo AWS KMS cliente, também será necessário atualizar a IAM função associada ao trabalho do Snowball. Por padrão, o perfil se parece com o seguinte:

snowball-export-s3-only-role

exemplo da função de exportação do Snowball IAM
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Depois que essa política for adicionada à chave gerenciada pelo AWS KMS cliente, também será necessário atualizar a IAM função associada ao trabalho do Snowball. Por padrão, o perfil é snowball-export-s3-only-role.

Criptografia do Amazon S3 com criptografia do lado do servidor

AWS Snowball suporta criptografia do lado do servidor com chaves de criptografia gerenciadas do Amazon S3 (-S3). SSE A criptografia do lado do servidor trata de proteger dados em repouso, e o SSE -S3 tem uma criptografia forte e multifatorial para proteger seus dados em repouso no Amazon S3. Para obter mais informações sobre SSE -S3, consulte Proteção de dados usando criptografia do lado do servidor com chaves de criptografia gerenciadas pelo Amazon S3 (SSE-S3) no Guia do usuário do Amazon Simple Storage Service.

nota

Atualmente, AWS Snowball não oferece suporte à criptografia do lado do servidor com chaves fornecidas pelo cliente (-C). SSE No entanto, talvez você queira usar esse SSE tipo para proteger os dados que foram importados ou talvez já o use nos dados que deseja exportar. Nesses casos, tenha em mente o seguinte:

  • Importar — Se você quiser usar SSE -C para criptografar os objetos que você importou para o S3, copie esses objetos em outro bucket que tenha a criptografia SSE - KMS ou SSE -S3 estabelecida como parte da política desse bucket.

  • Exportar — Se você quiser exportar objetos criptografados com SSE -C, primeiro copie esses objetos para outro bucket que não tenha criptografia no lado do servidor ou tenha SSE - KMS ou SSE -S3 especificados na política de bucket desse bucket.

Pré-requisitos para usar o adaptador do Amazon S3 em dispositivos da Família Snow para trabalhos de importação e exportação

Você pode usar o adaptador S3 em dispositivos da família Snow quando estiver usando os dispositivos para mover dados de fontes de dados locais para a nuvem ou da nuvem para o armazenamento de dados local. Para obter mais informações, consulte Transferência de arquivos usando o adaptador Amazon S3 para migração de dados de ou para dispositivos da família Snow.

O bucket do Amazon S3 associado ao trabalho deve usar a classe de armazenamento do Amazon S3 Standard. Antes de criar o primeiro trabalho, lembre-se do seguinte.

Para trabalhos que importam dados para o Amazon S3, siga estas etapas:

Antes de exportar dados do Amazon S3, siga estas etapas:

Pré-requisitos para usar armazenamento compatível com o Amazon S3 em dispositivos da Família Snow

Você usa armazenamento compatível com Amazon S3 em dispositivos da família Snow quando está armazenando dados no dispositivo em seu ponto de presença e usando os dados para operações computacionais locais. Os dados usados para operações computacionais locais não serão importados para o Amazon S3 quando o dispositivo for devolvido.

Ao solicitar um dispositivo Snow para computação e armazenamento locais com armazenamento compatível com o Amazon S3, lembre-se do seguinte:

  • Você provisionará a capacidade de armazenamento do Amazon S3 ao pedir o dispositivo. Portanto, pense na necessidade de armazenamento antes de pedir um dispositivo.

  • É possível criar buckets do Amazon S3 no dispositivo depois de recebê-lo em vez de ao fazer o pedido de um dispositivo da Família Snow.

  • Você precisará baixar a versão mais recente do cliente Snowball Edge AWS CLI (v2.11.15 ou superior) ou AWS OpsHub instalá-la em seu computador para usar o armazenamento compatível com Amazon S3 em dispositivos da família Snow.

  • Depois de receber o dispositivo, configure, inicie e use o armazenamento compatível com o Amazon S3 em dispositivos da Família Snow, de acordo com Usar o armazenamento compatível com o Amazon S3 em dispositivos da Família Snow neste guia.

Pré-requisitos para usar instância de computação em dispositivos da Família Snow

Você pode executar instâncias computacionais EC2 compatíveis com a Amazon hospedadas em um AWS Snowball Edge com os tipos de sbe-g instância sbe1sbe-c,, e:

  • O tipo de instância sbe1 funciona em dispositivos com a opção Snowball Edge otimizado para armazenamento.

  • O tipo de instância sbe-c funciona em dispositivos com a opção Snowball Edge otimizado para computação.

  • Tanto o tipo sbe-c quanto o tipo de sbe-g instância funcionam em dispositivos com a opção Snowball Edge Compute Optimized with. GPU

Todos os três tipos de instância de computação compatíveis nas opções de dispositivo Snowball Edge são exclusivos para dispositivos AWS Snowball Edge. Como suas contrapartes baseadas em nuvem, essas instâncias exigem que o Amazon Machine Images (AMIs) seja iniciado. Você escolhe o AMI para uma instância antes de criar seu trabalho no Snowball Edge.

Para usar uma instância de computação em um Snowball Edge, crie um trabalho para solicitar um dispositivo da família Snow e especifique seu. AMIs Você pode fazer isso usando o AWS Snowball Management Console, o AWS Command Line Interface (AWS CLI) ou um dos AWS SDKs. Normalmente, para usar as instâncias, há alguns pré-requisitos de manutenção que devem ser executados antes da criação do trabalho.

Para trabalhos que usam instâncias de computação, antes de adicionar qualquer uma AMIs ao seu trabalho, você deve ter um AMI em seu Conta da AWS e deve ser um tipo de imagem compatível. Atualmente, AMIs os suportados são baseados nos seguintes sistemas operacionais:

nota

Ubuntu 16.04 LTS - As imagens Xenial (HVM) não são mais suportadas no AWS Marketplace, mas ainda têm suporte para uso em dispositivos Snowball Edge por meio do Amazon EC2 VM Import/Export e são executadas localmente em. AMIs

É possível obter essas imagens no AWS Marketplace.

Se você estiver usando SSH para se conectar às instâncias em execução em um Snowball Edge, você pode usar seu próprio par de chaves ou criar um no Snowball Edge. Para usar AWS OpsHub para criar um par de chaves no dispositivo, consulteTrabalhando com pares de chaves para instâncias EC2 compatíveis em AWS OpsHub. Para usar o AWS CLI para criar um par de chaves no dispositivo, consulte create-key-pair emLista de AWS CLI comandos EC2 compatíveis com suporte em um dispositivo da família Snow. Para obter mais informações sobre pares de chaves e o Amazon Linux 2, consulte os pares de EC2 chaves e instâncias Linux da Amazon no Guia EC2 do usuário da Amazon.

Para obter informações específicas sobre o uso de instâncias de computação em um dispositivo, consulte Usando instâncias EC2 de computação compatíveis com a Amazon em dispositivos da família Snow.