Ignorer les liens de navigation | |
Quitter la vue de l'impression | |
![]() |
Guide d'administration des systèmes Oracle® ZFS Storage Appliance, version 2013.1.3.0 |
A propos d'Oracle ZFS Storage Appliance
Configuration d'Oracle ZFS Storage Appliance
Maintenance d'Oracle ZFS Storage Appliance
Utilisation des pools de stockage
Gestion de l'espace pour les partages
Terminologie relative aux partages
Paramètres des systèmes de fichiers et des projets
Affichage de l'utilisation actuelle des partages dans la BUI
Affichage de l'utilisation actuelle des partages dans la CLI
Configuration des quotas d'utilisateurs ou de groupes
Définitions de quotas d'utilisateurs ou de groupes à l'aide de la BUI
Définitions de quotas d'utilisateurs ou de groupes à l'aide de la CLI
Utilisation de la gestion des identités
Utilisation de l'espace de noms du système de fichiers
Utilisation de la page de la BUI Partages > Partages
Présentation de la liste de partages
Statistiques d'utilisation des partages
Propriétés statiques des partages
Utilisation du panneau Projet des partages
Paramètres de création d'un système de fichiers
Paramètres de création d'un LUN
Opérations de partage avec la CLI
Utilisation de la page de la BUI Partages > Partages > Général
Paramètres de la page de la BUI Partages > Partages > Général
Présentation de la page de la BUI Partages > Partages > Protocoles
Configuration des protocoles NFS de partage à l'aide de la CLI
Configuration des modes de sécurité des protocoles NFS de partage
Configuration des encodages de jeux de caractères des protocoles NFS de partage
Utilisation de la page de la BUI Partages > Partages > Accès
Partages : accès au répertoire root
Partages : sélection des autorisations
Partages : comportement ACL en cas de changement de mode
Partages : comportement d'héritage ACL
Création d'une liste d'instantanés à l'aide de la BUI
Création d'un instantané de projet à l'aide de la BUI
Création d'un instantané de partage/LUN à l'aide de la BUI
Renommage d'un instantané à l'aide de la BUI
Destruction d'un instantané à l'aide de la BUI
Restauration d'un instantané à l'aide de la BUI
Clonage d'un instantané à l'aide de la BUI
Planification des instantanés à l'aide de la BUI
Instantanés manuels à l'aide de la CLI
Création d'une liste d'instantanés à l'aide de la CLI
Création manuelle d'instantanés à l'aide de la CLI
Renommage d'un instantané à l'aide de la CLI
Destruction d'un instantané à l'aide de la CLI
Restauration d'un instantané à l'aide de la CLI
Clonage d'un instantané à l'aide de la CLI
Création d'une liste de clones dépendants à l'aide de la CLI
Instantanés planifiés à l'aide de la CLI
Configuration d'une étiquette d'instantané planifié à l'aide de la CLI
Présentation des cibles de réplication de projet
Présentation des actions et packages de réplication de projets
Présentation des pools de stockage pour la réplication de projets
Présentation des différences entre réplication de projet et réplication de partage
Présentation des détails de la configuration de réplication
Alertes de réplication et événements d'audit
Présentation de la réplication et du clustering
Présentation des instantanés de réplication et de la cohérence des données
Gestion des instantanés de réplication
Présentation de la réplication et des configurations iSCSI
Utilisation des analyses de réplication
Présentation des erreurs de réplication
Présentation des mises à niveau et de la réplication d'un appareil
Création et modification d'actions de réplication
Création et modification de cibles de réplication à l'aide de la BUI
Création et modification de cibles de réplication à l'aide de la CLI
Création et modification d'actions de réplication à l'aide de la BUI
Création et modification d'actions de réplication à l'aide de la CLI
Gestion des packages de réplication
Gestion des packages de réplication à l'aide de la BUI
Gestion des packages de réplication à l'aide de la CLI
Annulation de mises à jour de réplication
Désactivation d'un package de réplication
Clonage d'un package de réplication ou d'un partage
Exportation de systèmes de fichiers répliqués
Interruption de la réplication
Inversion du sens de réplication
Destruction d'un package de réplication
Inversion de la réplication à l'aide de la BUI
Inversion de la réplication pour récupération après sinistre à l'aide de la BUI
Forcer la réplication à utiliser une route statique à l'aide de la BUI
Clonage d'un projet de réplication reçu à l'aide de la CLI
Utilisation de la migration shadow
Présentation de la migration shadow
Création d'un système de fichiers shadow
Gestion de la migration en arrière-plan
Gestion des erreurs de migration
Contrôle de la progression de la migration
Instantanés de systèmes de fichiers shadow
Sauvegarde de systèmes de fichiers shadow
Réplication de systèmes de fichiers shadow
Migration de systèmes de fichiers locaux
Utilisation des analyses de migration shadow
Test d'une migration shadow potentielle à l'aide de la CLI
Migration des données à partir d'un serveur NFS actif à l'aide de la CLI
Gestion des projets à l'aide de la BUI
Statistiques d'utilisation des projets
Création de projets à l'aide de la BUI
Navigation dans les projets à l'aide de la CLI
Gestion des projets à l'aide de la CLI
Sélection d'un pool de cluster à l'aide de la CLI
Page BUI générale des projets de partage
Configuration de schémas à l'aide de la BUI
Configuration d'un schéma à l'aide de la BUI
Configuration de schémas à l'aide de la CLI
Utilisation du chiffrement de données
Workflow de chiffrement de données
Configuration du chiffrement par le keystore LOCAL (BUI)
Configuration du chiffrement par le keystore LOCAL (CLI)
Configuration du chiffrement par le keystore OKM (BUI)
Configuration du chiffrement par le keystore OKM (CLI)
Création d'un partage chiffré (CLI)
Modification d'une clé de chiffrement de projet (BUI)
Modification de la clé de chiffrement d'un projet (CLI)
Modification d'une clé de chiffrement de partage (BUI)
Modification d'une clé de chiffrement de partage (CLI)
Suppression d'une clé de chiffrement (BUI)
Suppression d'une clé de chiffrement (CLI)
Restauration d'une clé LOCAL (CLI)
Sauvegarde d'une clé LOCAL (CLI)
Suppression d'une clé LOCAL (CLI)
Restauration d'une clé LOCAL (CLI)
Gestion des clés de chiffrement
Présentation des valeurs de clés de chiffrement
Présentation des erreurs de chiffrement
Impact du chiffrement sur les performances
Cycle de vie d'une clé de chiffrement
Sauvegarde et restauration de données chiffrées
Les accès plus fins aux fichiers et aux répertoires sont gérés via les listes de contrôle d'accès (ACL). Une ACL décrit les autorisations octroyées aux utilisateurs et aux groupes, le cas échéant. L'appareil prend en charge les ACL de type NFSv4, également accessibles sur SMB. Les ACL POSIX-draft (utilisés par NFSv3) ne sont pas prises en charge. Certaines ACL triviales peuvent être représentées sur NFSv3, mais des modifications complexes de l'ACL peuvent entraîner un comportement indéfini lors de l'accès sur NFSv3.
De la même manière que la propriété accès au répertoire root, cette propriété affecte le répertoire root du système de fichiers. Les ACL peuvent être contrôlées via la gestion de protocole in-band mais la BUI propose un moyen de définir l'ACL uniquement pour le répertoire root du système de fichiers. Il n'existe aucun moyen de paramétrer l'ACL du répertoire root dans la CLI. Vous pouvez utiliser les outils de gestion in-band si la BUI n'est pas une option. La modification de l'ACL n'affecte pas les fichiers et les répertoires existants dans le système de fichiers. En fonction du comportement d'héritage des ACL, il est possible que ces paramètres soient ou non hérités lorsque vous créez de nouveaux fichiers et répertoires. Toutefois, toutes les entrées ACL sont héritées si SMB est utilisé pour créer un fichier ou un répertoire avec une ACL triviale.
Une ACL est composée d'un nombre indéfini d'entrées de contrôle d'accès (ACE). Chaque ACE décrit un type/une cible, un mode, un ensemble d'autorisations et des indicateurs d'héritage. Les ACE sont appliquées dans l'ordre, en partant du début de l'ACL, pour déterminer si une action spécifique est autorisée. Pour plus d'informations sur la configuration in-band des ACL via les protocoles de données, consultez la documentation client appropriée. L'interface BUI de gestion des ACL et les effets sur le répertoire root y sont également décrits.
|
|
|
Si les autorisations Windows par défaut sont utilisées au moment de la création du partage, une ACL est créée pour le répertoire root du partage avec les trois entrées suivantes :
|