JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration des systèmes Oracle® ZFS Storage Appliance
Oracle Technology Network
Bibliothque
PDF
Aperu avant impression
Commentaires
search filter icon
search icon

Informations document

Utilisation de la présente documentation

Chapitre 1 Présentation d'Oracle ZFS Storage Appliance

Chapitre 2 Statut

Chapitre 3 Configuration initiale

Chapitre 4 Configuration réseau

Chapitre 5 Configuration de stockage

Chapitre 6 Configuration du réseau de stockage SAN

Chapitre 7 Configuration utilisateur

Chapitre 8 Définition des préférences de ZFSSA

Chapitre 9 Configuration des alertes

Chapitre 10 Configuration de cluster

Chapitre 11 Services ZFSSA

Chapitre 12 Partages, projets et schéma

Présentation des partages

Pools de stockage

Utilisation des partages

Propriétés des partages

Instantanés de partage

Clones de partage

Gestion de l'espace des partages

Terminologie de l'espace des partages

Présentation des instantanés

Paramètres des systèmes de fichiers et des projets

Quotas de données

Réservations de données

Gestion de l'espace pour la réplication de LUN

Paramètres d'utilisateur et de groupe

Affichage de l'utilisation actuelle

Affichage de l'utilisation actuelle dans la BUI

Affichage de l'utilisation actuelle dans la CLI

Configuration des quotas d'utilisateurs ou de groupes

Définir les quotas d'utilisateur ou de groupe à l'aide de la BUI

Définir les quotas d'utilisateur ou de groupe à l'aide de la CLI

Gestion des identités

Espace de noms du système de fichiers

Points de montage d'espaces de noms imbriqués

Accès des espaces de noms aux points de montage par protocole

Espace de noms NFSv2 / NFSv3

Espace de noms NFSv4

Espace de noms SMB

Espace de noms FTP / FTPS / SFTP

Espace de noms HTTP / HTTPS

Partages > Partages

Utilisation des partages> Partages, dans la BUI

Liste des partages

Modification d'un partage

Statistiques d'utilisation

Propriétés statiques

Panneau Projet de partages

Création d'un partage

Utilisation de Partages > Partages dans la CLI

Navigation

Opérations relatives aux partages

Propriétés CLI dans Partages > Partages

Partages > Partages > Général : page de la BUI

Utilisation de l'espace

Taille de volume

Allocation fine

Point de montage

Lecture seule

Mise à jour de l'heure d'accès à la lecture

Verrouillage obligatoire non bloquant

Suppression des doublons de données

Compression des données

Checksum

Utilisation du périphérique de cache

Décalage d'écriture synchrone

Taille des enregistrements de la base de données

Réplication supplémentaire

Analyse antivirus

Empêcher la destruction

Restreindre les modifications de propriété

Propriétés personnalisées

Partages > Partages > Protocoles : page de la BUI

Protocoles des partages

Protocoles des partages : NFS

Protocoles des partages : CLI

Modes de sécurité

Codages de jeu de caractères

Partages : SMB

Partages : iSCSI

Partages : HTTP

Partages : FTP

Partages : SFTP

Partages > Partages > Accès

Contrôle d'accès

Partages : Accès au répertoire root

Partages : Utilisateur

Partages : Groupe

Partages : Autorisations

Partages : Comportement ACL

Comportement ACL en cas de changement de mode

Comportement d'héritage ACL

ACL du répertoire racine

Partages : Instantanés

Partages : Propriétés des instantanés

.zfs/snapshot visible

Etiquette d'instantanés planifiés

Etablissement de la liste d'instantanés à l'aide de la BUI

Création manuelle d'instantanés à l'aide de la BUI

Créer un instantané au niveau projet

Créer un instantané au niveau partage/LUN

Attribution d'un autre nom à un instantané (BUI)

Destruction d'un instantané (BUI)

Restauration d'un instantané (BUI)

Clonage d'un instantané (BUI)

Création d'instantanés planifiés à l'aide de la BUI

Création manuelle d'instantanés à l'aide de la CLI

Liste des instantanés (CLI)

Prise d'instantanés manuels (CLI)

Attribution d'un autre nom à un instantané (CLI)

Destruction d'un instantané (CLI)

Restauration d'un instantané (CLI)

Clonage d'un instantané (CLI)

Création de la liste des clones dépendants à l'aide de la CLI

Création d'instantanés planifiés à l'aide de la CLI

Configuration de l'étiquette d'instantané planifié à l'aide de la CLI

Projets

Utilisation des projets à l'aide de la BUI

Champs Projet

Edition d'un projet

Statistiques d'utilisation

Propriétés statiques

Création de projets

Utilisation des projets à l'aide de la CLI

Navigation

Opérations relatives aux projets

Sélection d'un pool dans un cluster

Propriétés des projets

Projet : Général

Projet : Propriétés générales

Projet : Utilisation de l'espace

Projet : Quota

Projet : Réservation

Projet : Propriétés héritées

Projet : Propriétés personnalisées

Paramètres par défaut de création d'un système de fichiers

Paramètres par défaut de création d'un LUN

Protocoles de projet

Accès aux projets

Instantanés de projet

Propriétés des instantanés de projet

.zfs/snapshot visible

Etiquette d'instantanés planifiés

Schémas

Propriétés personnalisées des partages

Utilisation des schémas dans la BUI

Configuration d'un schéma à l'aide de la BUI

Utilisation des schémas à l'aide de la CLI

Configuration d'un schéma à l'aide de la CLI

Chapitre 13 Réplication

Chapitre 14 Migration shadow

Chapitre 15 Ecriture de scripts à l'aide de la CLI

Chapitre 16 Maintenance des workflows

Chapitre 17 Intégration

Index

ACL du répertoire racine

Les accès plus fins aux fichiers et aux répertoires sont gérés via les listes de contrôle d'accès (ACL). Une ACL décrit les autorisations octroyées aux utilisateurs et aux groupes, le cas échéant. Le ZFSSA prend en charge les ACL de type NFSv4, également accessibles sur SMB. Les ACL POSIX-draft (utilisés par NFSv3) ne sont pas prises en charge. Certaines ACL triviales peuvent être représentées sur NFSv3, mais des modifications complexes de l'ACL peuvent entraîner un comportement indéfini lors de l'accès sur NFSv3.

De la même manière que la propriété accès au répertoire racine, cette propriété affecte le répertoire racine du système de fichiers. Les ACL peuvent être contrôlées via la gestion de protocole in-band mais la BUI propose un moyen de définir l'ACL uniquement pour le répertoire racine du système de fichiers. Il n'existe aucun moyen de paramétrer l'ACL du répertoire racine dans la CLI. Vous pouvez utiliser les outils de gestion in-band si la BUI n'est pas une option. La modification de l'ACL n'affecte pas les fichiers et les répertoires existants dans le système de fichiers. En fonction du comportement d'héritage des ACL, il est possible que ces paramètres soient ou non hérités lorsque vous créez de nouveaux fichiers et répertoires. Toutefois, toutes les entrées ACL sont héritées si SMB est utilisé pour créer un fichier ou un répertoire avec une ACL triviale.

Une ACL est composée d'un nombre indéfini d'entrées de contrôle d'accès (ACE). Chaque ACE décrit un type/une cible, un mode, un ensemble d'autorisations et des indicateurs d'héritage. Les ACE sont appliquées dans l'ordre, en partant du début de l'ACL, pour déterminer si une action spécifique est autorisée. Pour plus d'informations sur la configuration in-band des ACL via les protocoles de données, consultez la documentation client appropriée. L'interface BUI de gestion des ACL et les effets sur le répertoire root y sont également décrits.

Tableau 12-18  Partages : Types d'ACL
Type
Description
Propriétaire
Propriétaire actuel du répertoire. Si le propriétaire est modifié, cette ACE s'applique au nouveau propriétaire.
Groupe
Groupe actuel du répertoire. Si le groupe est modifié, cette ACE s'applique au nouveau groupe.
Tout le monde
Tous les utilisateurs
Utilisateurs nommé
Utilisateur désigné dans le champ 'cible'. Vous pouvez spécifier un ID d'utilisateur ou un nom qui peut être résolu par la configuration de service de noms actuelle.
Groupe nommé
Groupe désigné dans le champ 'cible'. Vous pouvez spécifier un ID de groupe ou un nom qui peut être résolu par la configuration de service de noms actuelle.
Tableau 12-19  Partages : Modes d'ACL
Mode
Description
image:Liste de contrôle d'accès : règle autoriser Autoriser
Les autorisations sont explicitement octroyées à la cible ACE.
image:Liste de contrôle d'accès : règle refuser Refuser
Les autorisations sont explicitement refusées à la cible ACE.
Tableau 12-20  Partages : Autorisations ACL
Autorisations
Description
Lecture
(r)
Lire les données/Lister le contenu du répertoire
Autorisation de répertorier le contenu d'un répertoire. Lorsqu'elle est héritée d'un fichier, autorisation de lire les données du fichier.
(x)
Exécuter le fichier/Parcourir le répertoire
Autorisation de parcourir (rechercher) les entrées du répertoire. Lorsqu'elle est héritée d'un fichier, autorisation d'exécuter le fichier.
(a)
Lire les attributs
Autorisation de lire les attributs basiques (non ACL) d'un fichier. Les attributs basiques sont considérés comme étant les attributs de niveau stat et, après l'octroi de cette autorisation, l'utilisateur peut exécuter les équivalents ls et stat.
(R)
Lire les attributs étendus
Autorisation de lire les attributs étendus d'un fichier ou de réaliser une recherche dans le répertoire des attributs étendus.
Ecriture
(w)
Ecrire des données/Ajouter un fichier
Autorisation d'ajouter un fichier au répertoire. Lorsqu'elle est héritée d'un fichier, autorisation de modifier les données du fichier n'importe où dans la plage d'offset. Cette autorisation inclut la capacité d'agrandir le fichier ou d'écrire dans un offset arbitraire.
(p)
Ajouter des données/Ajouter un sous-répertoire
Autorisation de créer un sous-répertoire dans un répertoire. Lorsqu'elle est héritée d'un fichier, autorisation de modifier les données du fichier, mais uniquement en partant de la fin du fichier. Cette autorisation (lorsqu'elle est appliquée aux fichiers) n'est pas pris en charge pour le moment.
(d)
Suppression
Autorisation de supprimer un fichier.
(D)
Supprimer l'enfant
Autorisation de supprimer un fichier dans un répertoire. A partir de la version logicielle 2011.1, si le sticky bit est défini, un fichier enfant peut être supprimé uniquement par le propriétaire du fichier.
(A)
Ecrire des attributs
Autorisation de modifier les horodatages associés à un fichier ou à un répertoire.
(W)
Ecrire des attributs étendus
Autorisation de créer des attributs étendus ou d'écrire dans le répertoire des attributs étendus.
Admin
(c)
Lire ACL/Autorisations
Autorisation de lire l'ACL.
(C)
Ecrire ACL/Autorisations
Autorisation d'écrire l'ACL ou de modifier les modes d'accès standard.
(o)
Modifier le propriétaire
Autorisation de modifier le propriétaire.
Héritage
(f)
Appliquer aux fichiers
S'applique à tous les fichiers récemment créés dans un répertoire.
(d)
Appliquer aux répertoires
S'applique à tous les répertoires récemment créés dans un répertoire.
(i)
Ne pas appliquer à soi-même
L'ACE actuelle n'est pas appliquée au répertoire actuel, mais à ses enfants. Cet indicateur impose que le type "Appliquer aux fichiers" ou "Appliquer aux répertoires" soit défini.
(n)
Ne pas appliquer au-delà des enfants
L'ACE actuelle doit s'appliquer à un seul niveau de l'arborescence (seulement aux enfants immédiats). Cet indicateur impose que le type "Appliquer aux fichiers" ou "Appliquer aux répertoires" soit défini.

Si les autorisations Windows par défaut sont utilisées au moment de la création du partage, une ACL est créée pour le répertoire root du partage avec les trois entrées suivantes :

Tableau 12-21  Partages : Entités du répertoire racine
Type
Action
Accès
Propriétaire
Allow
Contrôle total (Full Control)
Groupe
Allow
Lecture et exécution
Tout le monde
Allow
Lecture et exécution