JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter la vue de l'impression
Guide d'administration des systèmes Oracle® ZFS Storage Appliance, version 2013.1.3.0
Oracle Technology Network
Bibliothèque
PDF
Vue de l'impression
Commentaires
search filter icon
search icon

Informations sur le document

A propos d'Oracle ZFS Storage Appliance

Configuration d'Oracle ZFS Storage Appliance

Utilisation des services

Maintenance d'Oracle ZFS Storage Appliance

Utilisation des partages

Utilisation des pools de stockage

Propriétés des partages

Utilisation des instantanés

Utilisation des clones

Gestion de l'espace pour les partages

Terminologie relative aux partages

Présentation des instantanés

Paramètres des systèmes de fichiers et des projets

Affichage de l'utilisation actuelle des partages dans la BUI

Affichage de l'utilisation actuelle des partages dans la CLI

Configuration des quotas d'utilisateurs ou de groupes

Définitions de quotas d'utilisateurs ou de groupes à l'aide de la BUI

Définitions de quotas d'utilisateurs ou de groupes à l'aide de la CLI

Utilisation de la gestion des identités

Utilisation de l'espace de noms du système de fichiers

Utilisation de la page de la BUI Partages > Partages

Présentation de la liste de partages

Modification d'un partage

Statistiques d'utilisation des partages

Propriétés statiques des partages

Utilisation du panneau Projet des partages

Création d'un partage (BUI)

Paramètres de création d'un système de fichiers

Paramètres de création d'un LUN

Sélection des partages (CLI)

Opérations de partage avec la CLI

Propriétés CLI des partages

Utilisation de la page de la BUI Partages > Partages > Général

Paramètres de la page de la BUI Partages > Partages > Général

Présentation de la page de la BUI Partages > Partages > Protocoles

Protocoles des partages : NFS

Configuration des protocoles NFS de partage à l'aide de la CLI

Configuration des modes de sécurité des protocoles NFS de partage

Configuration des encodages de jeux de caractères des protocoles NFS de partage

Protocoles de partage : SMB

Protocoles de partage : iSCSI

Protocoles de partage : HTTP

Protocoles de partage : FTP

Protocoles de partage : SFTP

Utilisation de la page de la BUI Partages > Partages > Accès

Partages : accès au répertoire root

Partages : sélection des autorisations

Partages : comportement ACL en cas de changement de mode

Partages : comportement d'héritage ACL

Partages : ACL de répertoire root

Partages : instantanés

Création d'une liste d'instantanés à l'aide de la BUI

Création d'un instantané de projet à l'aide de la BUI

Création d'un instantané de partage/LUN à l'aide de la BUI

Renommage d'un instantané à l'aide de la BUI

Destruction d'un instantané à l'aide de la BUI

Restauration d'un instantané à l'aide de la BUI

Clonage d'un instantané à l'aide de la BUI

Planification des instantanés à l'aide de la BUI

Instantanés manuels à l'aide de la CLI

Création d'une liste d'instantanés à l'aide de la CLI

Création manuelle d'instantanés à l'aide de la CLI

Renommage d'un instantané à l'aide de la CLI

Destruction d'un instantané à l'aide de la CLI

Restauration d'un instantané à l'aide de la CLI

Clonage d'un instantané à l'aide de la CLI

Création d'une liste de clones dépendants à l'aide de la CLI

Instantanés planifiés à l'aide de la CLI

Configuration d'une étiquette d'instantané planifié à l'aide de la CLI

Utilisation de la réplication

Description de la réplication

Présentation des cibles de réplication de projet

Présentation des actions et packages de réplication de projets

Présentation des pools de stockage pour la réplication de projets

Présentation des différences entre réplication de projet et réplication de partage

Présentation des détails de la configuration de réplication

Autorisations de réplication

Alertes de réplication et événements d'audit

Présentation de la réplication et du clustering

Présentation des instantanés de réplication et de la cohérence des données

Gestion des instantanés de réplication

Présentation de la réplication et des configurations iSCSI

Réplication de clones

Utilisation des analyses de réplication

Présentation des erreurs de réplication

Présentation des mises à niveau et de la réplication d'un appareil

Création et modification d'actions de réplication

Création et modification de cibles de réplication à l'aide de la BUI

Création et modification de cibles de réplication à l'aide de la CLI

Création et modification d'actions de réplication à l'aide de la BUI

Création et modification d'actions de réplication à l'aide de la CLI

Gestion des packages de réplication

Gestion des packages de réplication à l'aide de la BUI

Gestion des packages de réplication à l'aide de la CLI

Annulation de mises à jour de réplication

Désactivation d'un package de réplication

Clonage d'un package de réplication ou d'un partage

Exportation de systèmes de fichiers répliqués

Interruption de la réplication

Inversion du sens de réplication

Destruction d'un package de réplication

Inversion de la réplication à l'aide de la BUI

Inversion de la réplication pour récupération après sinistre à l'aide de la BUI

Inversion de la réplication - Reprendre une réplication depuis un système de production à l'aide de la BUI

Forcer la réplication à utiliser une route statique à l'aide de la BUI

Clonage d'un projet de réplication reçu à l'aide de la CLI

Utilisation de la migration shadow

Présentation de la migration shadow

Création d'un système de fichiers shadow

Gestion de la migration en arrière-plan

Gestion des erreurs de migration

Contrôle de la progression de la migration

Annulation d'une migration

Instantanés de systèmes de fichiers shadow

Sauvegarde de systèmes de fichiers shadow

Réplication de systèmes de fichiers shadow

Migration de systèmes de fichiers locaux

Utilisation des analyses de migration shadow

Test d'une migration shadow potentielle à l'aide de la CLI

Migration des données à partir d'un serveur NFS actif à l'aide de la CLI

Utilisation des projets

Gestion des projets à l'aide de la BUI

Statistiques d'utilisation des projets

Création de projets à l'aide de la BUI

Navigation dans les projets à l'aide de la CLI

Gestion des projets à l'aide de la CLI

Sélection d'un pool de cluster à l'aide de la CLI

Propriétés CLI des projets

Page BUI générale des projets de partage

Accès aux projets

Instantanés de projet

Utilisation des schémas

Configuration de schémas à l'aide de la BUI

Configuration d'un schéma à l'aide de la BUI

Configuration de schémas à l'aide de la CLI

Utilisation du chiffrement de données

Workflow de chiffrement de données

Configuration du chiffrement par le keystore LOCAL (BUI)

Configuration du chiffrement par le keystore LOCAL (CLI)

Configuration du chiffrement par le keystore OKM (BUI)

Configuration du chiffrement par le keystore OKM (CLI)

Création d'un partage chiffré (CLI)

Modification d'une clé de chiffrement de projet (BUI)

Modification de la clé de chiffrement d'un projet (CLI)

Modification d'une clé de chiffrement de partage (BUI)

Modification d'une clé de chiffrement de partage (CLI)

Suppression d'une clé de chiffrement (BUI)

Suppression d'une clé de chiffrement (CLI)

Restauration d'une clé LOCAL (CLI)

Sauvegarde d'une clé LOCAL (CLI)

Suppression d'une clé LOCAL (CLI)

Restauration d'une clé LOCAL (CLI)

Propriétés de cryptage

Gestion des clés de chiffrement

Maintien des clés

Présentation des valeurs de clés de chiffrement

Présentation des erreurs de chiffrement

Impact du chiffrement sur les performances

Cycle de vie d'une clé de chiffrement

Sauvegarde et restauration de données chiffrées

Réplication d'un partage chiffré

Intégration d'applications à Oracle ZFS Storage Appliance

Partages : ACL de répertoire root

Les accès plus fins aux fichiers et aux répertoires sont gérés via les listes de contrôle d'accès (ACL). Une ACL décrit les autorisations octroyées aux utilisateurs et aux groupes, le cas échéant. L'appareil prend en charge les ACL de type NFSv4, également accessibles sur SMB. Les ACL POSIX-draft (utilisés par NFSv3) ne sont pas prises en charge. Certaines ACL triviales peuvent être représentées sur NFSv3, mais des modifications complexes de l'ACL peuvent entraîner un comportement indéfini lors de l'accès sur NFSv3.

De la même manière que la propriété accès au répertoire root, cette propriété affecte le répertoire root du système de fichiers. Les ACL peuvent être contrôlées via la gestion de protocole in-band mais la BUI propose un moyen de définir l'ACL uniquement pour le répertoire root du système de fichiers. Il n'existe aucun moyen de paramétrer l'ACL du répertoire root dans la CLI. Vous pouvez utiliser les outils de gestion in-band si la BUI n'est pas une option. La modification de l'ACL n'affecte pas les fichiers et les répertoires existants dans le système de fichiers. En fonction du comportement d'héritage des ACL, il est possible que ces paramètres soient ou non hérités lorsque vous créez de nouveaux fichiers et répertoires. Toutefois, toutes les entrées ACL sont héritées si SMB est utilisé pour créer un fichier ou un répertoire avec une ACL triviale.

Une ACL est composée d'un nombre indéfini d'entrées de contrôle d'accès (ACE). Chaque ACE décrit un type/une cible, un mode, un ensemble d'autorisations et des indicateurs d'héritage. Les ACE sont appliquées dans l'ordre, en partant du début de l'ACL, pour déterminer si une action spécifique est autorisée. Pour plus d'informations sur la configuration in-band des ACL via les protocoles de données, consultez la documentation client appropriée. L'interface BUI de gestion des ACL et les effets sur le répertoire root y sont également décrits.

Table 5-15  Partages : Types d'ACL
Type
Description
Propriétaire
Propriétaire actuel du répertoire. Si le propriétaire est modifié, cette ACE s'applique au nouveau propriétaire.
Groupe
Groupe actuel du répertoire. Si le groupe est modifié, cette ACE s'applique au nouveau groupe.
Tout le monde
Tous les utilisateurs
Utilisateurs nommé
Utilisateur désigné dans le champ 'cible'. Vous pouvez spécifier un ID d'utilisateur ou un nom qui peut être résolu par la configuration de service de noms actuelle.
Groupe nommé
Groupe désigné dans le champ 'cible'. Vous pouvez spécifier un ID de groupe ou un nom qui peut être résolu par la configuration de service de noms actuelle.
Table 5-16  Partages : Modes d'ACL
Mode
Description
image:Liste de contrôle d'accès : règle autoriser Autoriser
Les autorisations sont explicitement octroyées à la cible ACE.
image:Liste de contrôle d'accès : règle refuser Refuser
Les autorisations sont explicitement refusées à la cible ACE.
Table 5-17  Partages : Autorisations ACL
Autorisations
Description
Lecture
(r)
Lire les données/Lister le contenu du répertoire
Autorisation de répertorier le contenu d'un répertoire. Lorsqu'elle est héritée d'un fichier, autorisation de lire les données du fichier.
(x)
Exécuter le fichier/Parcourir le répertoire
Autorisation de parcourir (rechercher) les entrées du répertoire. Lorsqu'elle est héritée d'un fichier, autorisation d'exécuter le fichier.
(a)
Lire les attributs
Autorisation de lire les attributs basiques (non ACL) d'un fichier. Les attributs basiques sont considérés comme étant les attributs de niveau stat et, après l'octroi de cette autorisation, l'utilisateur peut exécuter les équivalents ls et stat.
(R)
Lire les attributs étendus
Autorisation de lire les attributs étendus d'un fichier ou de réaliser une recherche dans le répertoire des attributs étendus.
Ecriture
(w)
Ecrire des données/Ajouter un fichier
Autorisation d'ajouter un fichier au répertoire. Lorsqu'elle est héritée d'un fichier, autorisation de modifier les données du fichier n'importe où dans la plage d'offset. Cette autorisation inclut la capacité d'agrandir le fichier ou d'écrire dans un offset arbitraire.
(p)
Ajouter des données/Ajouter un sous-répertoire
Autorisation de créer un sous-répertoire dans un répertoire. Lorsqu'elle est héritée d'un fichier, autorisation de modifier les données du fichier, mais uniquement en partant de la fin du fichier. Cette autorisation (lorsqu'elle est appliquée aux fichiers) n'est pas pris en charge pour le moment.
(d)
Suppression
Autorisation de supprimer un fichier.
(D)
Supprimer l'enfant
Autorisation de supprimer un fichier dans un répertoire. A partir de la version logicielle 2011.1, si le sticky bit est défini, un fichier enfant peut être supprimé uniquement par le propriétaire du fichier.
(A)
Ecrire des attributs
Autorisation de modifier les horodatages associés à un fichier ou à un répertoire.
(W)
Ecrire des attributs étendus
Autorisation de créer des attributs étendus ou d'écrire dans le répertoire des attributs étendus.
Admin
(c)
Lire ACL/Autorisations
Autorisation de lire l'ACL.
(C)
Ecrire ACL/Autorisations
Autorisation d'écrire l'ACL ou de modifier les modes d'accès standard.
(o)
Modifier le propriétaire
Autorisation de modifier le propriétaire.
Héritage
(f)
Appliquer aux fichiers
S'applique à tous les fichiers récemment créés dans un répertoire.
(d)
Appliquer aux répertoires
S'applique à tous les répertoires récemment créés dans un répertoire.
(i)
Ne pas appliquer à soi-même
L'ACE actuelle n'est pas appliquée au répertoire actuel, mais à ses enfants. Cet indicateur impose que le type "Appliquer aux fichiers" ou "Appliquer aux répertoires" soit défini.
(n)
Ne pas appliquer au-delà des enfants
L'ACE actuelle doit s'appliquer à un seul niveau de l'arborescence (seulement aux enfants immédiats). Cet indicateur impose que le type "Appliquer aux fichiers" ou "Appliquer aux répertoires" soit défini.

Si les autorisations Windows par défaut sont utilisées au moment de la création du partage, une ACL est créée pour le répertoire root du partage avec les trois entrées suivantes :

Table 5-18  Partages : Entités du répertoire root
Type
Action
Accès
Propriétaire
Allow
Contrôle total (Full Control)
Groupe
Allow
Lecture et exécution
Tout le monde
Allow
Lecture et exécution