機械翻訳について

第9章 ファイル・ストレージの概要

9.1 ファイル・ストレージについて

File Storageサービスは、耐久性に優れたスケーラブルでセキュアなエンタープライズ・グレードのネットワーク・ファイル・システムを提供します。

File Storageサービスでは、次のプロトコルをサポートしています:

  • ネットワーク・ファイル・システムのバージョン4.1 (NFSv 4.1)

  • ネットワーク・ファイル・システム・バージョン4.0 (NFSv4)

  • ネットワーク・ファイル・システム・バージョン3.0 (NFSv3)

  • サーバー・メッセージ・ブロック(SMBv2) - SMBv 3.1 ) - Active Directoryが必要

File Storageを管理するステップについては、Oracle Private Cloud Applianceユーザーズ・ガイドファイル・システム・ストレージを参照してください。

ファイル・ストレージ接続

仮想クラウド・ネットワーク(VCN)内の任意のインスタンスからFile Storageサービス・ファイル・システムに接続できます。

適切なワークロード

アプリケーションまたはワークロードにビッグ・データとアナリティクス、メディア処理またはコンテンツ管理が含まれ、Portable Operating System Interface (POSIX)準拠のファイル・システム・アクセス・セマンティクスおよび同時アクセス可能なストレージが必要な場合は、File Storageサービスを使用します。

File Storageサービスは、次のような広範なユースケースにわたりエンタープライズ・ファイル・システムを必要とするアプリケーションおよびユーザーのニーズを満たすように設計されています:

  • 汎用ファイル・ストレージ: ファイル・システムのプールにアクセスして、構造化データおよび非構造化データの拡張を管理します。

  • ビッグ・データとアナリティクス: アナリティク・ワークロードを実行し、共有ファイル・システムを使用して永続データを格納します。

  • エンタープライズ・アプリケーションのリフト・アンド・シフト: Oracle E-Business SuiteやPeopleSoftなど、NFSストレージが必要な既存のOracleアプリケーションを移行します。

  • データベースおよびトランザクション・アプリケーション: Oracle、MySQLまたはその他のデータベースでテストおよび開発ワークロードを実行します。

  • バックアップ、ビジネス継続性およびディザスタ・リカバリ: バックアップおよびディザスタ・リカバリの目的で、オンプレミスからクラウドへの関連ファイル・システムのセカンダリ・コピーをホストします。

  • MicroServicesおよびDocker: コンテナのステートフルな永続性を提供します。 コンテナ・ベースの環境が成長したときに簡単にスケーリングできます。

スナップショットによるデータ保護

File Storageサービスでは、ファイル・システムのデータ保護のスナップショットがサポートされています。 スナップショットは、ファイル・システムの一貫したポイント・イン・タイム・ビューです。 スナップショットはコピー・オン・ライトであり、ファイル・システム全体にスコープ指定されます。 File Storageサービスは、保存されているすべてのファイル・システムおよびスナップショット・データを暗号化します。 スナップショットは必要な数だけ作成できます。

データ保護のために、NFSをサポートするツールを使用して、データを別のファイル・システム、オブジェクト・ストレージまたはリモートのロケーションにコピーできます。

最適なパフォーマンスを得るには、File Storage Parallel File Toolkitで提供されているパラレルtar ( partar)およびパラレル・コピー( parcp)ツールを使用します。 これらのツールは、パラレル・ワークロードおよびリクエストの処理に最適です。 パラレル・ファイル・ツールキットは、Oracle Linux、Red Hat Enterprise LinuxおよびCentOSで使用できます。 他のオペレーティング・システム・タイプには、rsyncまたは通常のtarを使用できます。 詳細は、「パラレル・ファイル・ツールのインストール」を参照してください。

9.2 ファイル・ストレージ・オブジェクト

マウント・ターゲット

マウント・ターゲットは、選択したサブネット内のNFSエンドポイントです。 マウント・ターゲットは、NFSクライアントをファイル・システムに接続する際にマウント・コマンドで使用されるIPアドレスを提供します。 ファイル・システムは、マウント・ターゲットを介してエクスポート(使用可能)されます。

インスタンスがファイル・システムをマウントするには、インスタンスVCNにマウント・ターゲットが必要です。 VCNに指定できるマウント・ターゲットは1つのみです。

同じマウント・ターゲットを再利用して、多数のファイル・システムを使用できます。 複数のファイル・システムに同じマウント・ターゲットを再利用するには、各ファイル・システムのマウント・ターゲットにエクスポートを作成します。

エクスポート

エクスポートは、NFSクライアントがマウント・ターゲットへの接続時にファイル・システムにアクセスする方法を制御します。 ファイル・システムは、マウント・ターゲットを介してエクスポート(使用可能)されます。 各マウント・ターゲットには、1つ以上のエクスポートを含むエクスポート・セットが保持されます。 コンピュート・インスタンスがファイル・システムをマウントするには、ファイル・システムに1つのマウント・ターゲットに少なくとも1つのエクスポートが必要です。

エクスポート・セット

エクスポート・セットは、マウント・ターゲットがエクスポートするファイル・システムと、NFSマウント・プロトコルを使用してそれらのファイル・システムがどのように検出されるかを制御する1つ以上のエクスポートのコレクションです。 各マウント・ターゲットにはエクスポート・セットがあります。 マウント・ターゲットに関連付けられた各ファイル・システムには、エクスポート・セットに少なくとも1つのエクスポートがあります。

エクスポート・パス

エクスポート・パスは、マウント・ターゲット内のファイル・システムを一意に識別します。 エクスポート・パスは、コンピュート・インスタンスでファイル・システムをマウント(論理的にはアタッチ)するために使用されます。 詳細は、第9.3項、「ファイル・ストレージ・パス」を参照してください。

エクスポート・オプション

NFSエクスポート・オプションは、NFSクライアントがマウント・ターゲットに接続するときに付与されるアクセス・レベルを指定する、エクスポート内の一連のパラメータです。 エクスポート内のNFSエクスポート・オプション・エントリでは、単一のIPアドレスまたはCIDRブロック範囲に対するアクセスを定義します。

ファイル・システム

Oracle Private Cloud Applianceでは、ファイル・システムは、ネットワークを介して1つ以上のクライアントによってアクセスされるファイル・システムを参照します。 ファイル・システムは単一のコンパートメントに関連付けられています。 すべてのクライアントがファイル・システムをマウントして使用するためには、ファイル・システムに1つのマウント・ターゲットに1つ以上のエクスポートが必要です。 データは、ファイルシステムをマウントした(アクセス可能として)クライアントからファイルシステムに追加されます。

ファイル・システムの合計数は、テナンシ当たり100に制限されています。

仮想クラウド・ネットワーク(VCN)

Oracle Private Cloud Applianceで設定するプライベート・ネットワークで、ファイアウォール・ルールと、使用対象として選択できる特定のタイプの通信ゲートウェイがあります。 VCNは、選択した1つの連続的なIPv4 CIDRブロックを対象にします。

サブネット

サブネットは、VCNで定義する下位区分です(たとえば、10.0.0.0/24および10.0.1.0/24)。 サブネットには、コンピュート・インスタンスにアタッチされる仮想ネットワーク・インタフェース・カード(VNIC)が含まれます。 サブネットは、VCN内の他のサブネットと重複しない連続したIPアドレスの範囲で構成されます。

セキュリティ・ルール

セキュリティ・ルールは、VCNの仮想ファイアウォール・ルールです。 VCNにはデフォルトのセキュリティ・リストが付属しており、さらに追加できます。 これらのセキュリティ・リストは、コンピュート・インスタンスの内外で許可されるトラフィックのタイプを指定するイングレスおよびエグレス・ルールを提供します。 特定のルールがステートフルかステートレスかを選択できます。 クライアントがファイル・システムのマウント・ターゲットに接続できるように、セキュリティ・リスト・ルールを設定する必要があります。

セキュリティ・ルールを適用するもう1つのメソッドは、ネットワーク・セキュリティ・グループ(NSG)に設定してから、マウント・ターゲットをNSGに追加することです。 サブネット内のすべてのVNICに適用されるセキュリティ・リスト・ルールとは異なり、NSGは、NSGに追加するリソースVNICにのみ適用されます。

スナップショット

スナップショットは、ファイル・システムの一貫したポイント・イン・タイム・ビューを提供し、必要な数のスナップショットを作成できます。 各スナップショットには、前のスナップショットから変更されたデータのみが反映されます。

9.3 ファイル・ストレージ・パス

File Storageサービスでは、次の種類のパスを使用します:

  • パスのエクスポートは、マウント・ターゲットを介してファイル・システムを使用可能にするエクスポートに含まれる情報の一部です。

    エクスポート・パスは、エクスポートの作成時に自動的に生成され、マウント・ターゲット内のファイル・システムを一意に識別します。

    ノート - CLIからエクスポートを作成する場合、--path <path>引数を指定する必要があります。 指定したパスは記録されますが、ファイルシステムのマウントには使用されません。 アプライアンスは、ファイル・システムのマウントに使用されるパスを自動的に生成します。

    エクスポート・パスの構文:

    /export/<file-system-OCID-unique-string>

    説明:

    • /export/ - エクスポート・パスの開始です。

    • <file-system-OCID-unique-string> - ファイル・システムOCIDの一意の文字列部分です。

    たとえば、このOCIDを持つファイル・システムです。

    ocid1.filesystem.oc1.pca.d0v812zdp48onybubehhx1c67i4p3mjfth5avt3z2rkn50uqpbce3fhsa8nm

    . . . .のエクスポート・パスは次のようになります:

    /export/d0v812zdp48onybubehhx1c67i4p3mjfth5avt3z2rkn50uqpbce3fhsa8nm

    エクスポート・パスは、ファイル・システム・クライアントがファイル・システムをマウント(論理的にアタッチ)するために使用されます。 このパスは、ファイル・システムまたはクライアント・インスタンス内のパスとは無関係です。 これは、1つのマウント・ターゲット内でファイル・システムを区別する方法としてのみ存在します。

    クライアントのmountコマンドでのエクスポート・パスの例:

    sudo mount -t nfs  \
     -o nfsvers=4.0 192.0.2.0:/export/d0v812zdp48onybubehhx1c67i4p3mjfth5avt3z2rkn50uqpbce3fhsa8nm /mnt/fs

    このマウント・コマンドの例では、192.0.2.0はマウント・ターゲットのIPアドレスです。/export/d0v812zdp48onybubehhx1c67i4p3mjfth5avt3z2rkn50uqpbce3fhsa8nmは、作成中にファイル・システムがマウント・ターゲットに関連付けられているときに指定された一意のエクスポート・パスです。

    エクスポート・パスは、エクスポートの作成後は編集できません。

    エクスポート・パスおよびファイル・システムのマウントの詳細は、Oracle Private Cloud Applianceユーザーズ・ガイドファイル・システム・ストレージを参照してください。

  • マウント・ポイント・パスは、クライアント・インスタンス内のリモート・ファイル・システムがマウントされているローカルにアクセス可能なディレクトリへのパスです。

    このマウント・コマンドの例では、/mnt/fsは、外部ファイル・システムがマウントされているクライアント・インスタンス上のディレクトリへのパスです。

    sudo mount -t nfs  \
     -o nfsvers=4.0 192.0.2.0:/export/d0v812zdp48onybubehhx1c67i4p3mjfth5avt3z2rkn50uqpbce3fhsa8nm /mnt/fs
  • ファイル・システム・パスは、ファイル・システム内のディレクトリへのパスであり、ファイル・システムのコンテンツを含みます。 ファイル・システムがマウントされると、その中に任意のディレクトリ構造を作成できます。

9.4 ファイル・ストレージのVCNセキュリティ・ルール

ファイル・システムをマウントする前に、特定のプロトコルおよびポートを使用してマウント・ターゲットのVNICへのトラフィックを許可するようにセキュリティ・ルールを構成する必要があります。 セキュリティ・ルールは、次のトラフィックを有効にします:

  • Open Network Computing Remote Procedure Call (ONC RPC) rpcbindユーティリティ・プロトコル

  • ネットワーク・ファイル・システム(NFS)プロトコル

  • ネットワーク・ファイル・システム(MOUNT)プロトコル

  • Network Lock Manager (NLM)プロトコル

9.4.1 ファイル・ストレージのセキュリティ・ルールを有効にする方法

Networkingサービスは、両方ともセキュリティ・ルールを使用してパケット・レベルでトラフィックを制御する、2つの仮想ファイアウォール機能を提供します。 2つの機能は次のとおりです:

  • セキュリティ・リスト: Networkingサービスの元の仮想ファイアウォール機能。 VCNを作成すると、デフォルトのセキュリティ・リストも作成されます。 マウント・ターゲットを含むサブネットのセキュリティ・リストに、必要なルールを追加します。

  • ネットワーク・セキュリティ・グループ(NSG): 異なるセキュリティ体制を持つアプリケーション・コンポーネント用に設計された後続の機能。 必要なルールを含むNSGを作成し、マウント・ターゲットをNSGに追加します。 各マウント・ターゲットは、最大5つのNSGに属することができます。

重要

セキュリティ・リストのみ、ネットワーク・セキュリティ・グループのみ、または両方を一緒に使用することもできます。 これは、特定のセキュリティ・ニーズによって異なります。

セキュリティ・リストとネットワーク・セキュリティ・グループの両方を使用することを選択した場合、特定のマウント・ターゲットのVNICに適用されるルールのセットは、次のアイテムの組合せです:

  • VNICサブネットに関連付けられたセキュリティ・リスト内のセキュリティ・ルール

  • VNICが使用されているすべてのNSGのセキュリティ・ルール

ファイル・ストレージに必要なプロトコルのポートが適用されたルールで正しく構成されていれば、マウント・ターゲットのVNICにセキュリティ・ルールを適用するために使用するメソッドは関係ありません。

概念の詳細は、第6.5項、「仮想ファイアウォール」を参照してください。

ファイル・ストレージ・サービスのセキュリティ・ルールおよびNSGの作成方法については、Oracle Private Cloud Applianceユーザーズ・ガイドファイル・システム・ストレージ章の「ファイル・ストレージへのアクセスの制御」に関する項を参照してください。

セキュリティ・リストおよびNSGを作成する一般的な手順については、Oracle Private Cloud Applianceユーザーズ・ガイドネットワーク章の「セキュリティ・リストを使用したトラフィックの制御」および「ネットワーク・セキュリティ・グループを使用したトラフィックの制御」という項を参照してください。

9.4.2 ファイル・ストレージ・ネットワーク・ポート

この表は、ファイル・ストレージをサポートするネットワーク・サービスに使用されるポート番号を示しています。

File Storageサービスのセキュリティ・リストおよびネットワーク・セキュリティ・グループを構成する場合は、使用している特定のサービスのポート番号を使用します。 たとえば、NFS構成ポート2048の場合 - TCPおよびUDPの場合は2050。

サービス プロトコル ポート

RPC

TCP、UDP

111

NFS

TCP、UDP

2048, 2049, 2050

lockd

TCP、UDP

4045

mountd

TCP、UDP

20048

SMB

TCP、UDP

445

LDAP

TCP、UDP

389

Kerberos

TCP、UDP

88

DNS

TCP、UDP

53

9.5 ファイル・ストレージのエクスポート・オプション

9.5.1 概要

NFSエクスポート・オプションにより、セキュリティ・リスト・ルールのみを使用してVCNアクセスを制限する場合よりもきめ細かいアクセス制御を作成できます。 NFSエクスポート・オプションを使用して、マウント・ターゲットのエクスポートを介してファイル・システムに接続するIPアドレスまたはCIDRブロックのアクセス・レベルを指定できます。 アクセスを制限して、各クライアントのファイル・システムにアクセス不可かつ他方に見えないようにし、マルチテナント環境でより優れたセキュリティ制御を実現できます。

NFSエクスポート・オプションのアクセス制御を使用すると、クライアントによるファイル・システムへの接続やデータの表示または書込みの機能を制限できます。 たとえば、クライアントがファイル・システム内のリソースの使用を許可しても更新を許可しない場合は、読取り専用へのアクセスを設定できます。 また、ファイル・システムへのクライアント・ルート・アクセスを削減し、指定したユーザーID (UID)およびグループID (GID)を、選択した単一の匿名UID/GIDにマップすることもできます。

9.5.2 エクスポート・オプション

エクスポートは、NFSクライアントがマウント・ターゲットへの接続時にファイル・システムにアクセスする方法を制御します。 ファイル・システムは、マウント・ターゲットを介してエクスポート(使用可能)されます。

NFSエクスポート・オプションは、NFSクライアントがマウント・ターゲットに接続するときに付与されるアクセス・レベルを指定する、エクスポート内の一連のパラメータです。 エクスポート内のNFSエクスポート・オプション・エントリでは、単一のIPアドレスまたはCIDRブロック範囲に対するアクセスを定義します。 ファイル・システムごとに最大100個のオプションを設定できます。

アクセスを定義する個別のクライアントIPアドレスまたはCIDRブロックには、エクスポートで個別のエクスポート・オプション・エントリが必要です。 たとえば、NFSクライアントのIPアドレス10.0.0.6、10.0.0.08、および10.0.0.10のオプションを設定する場合は、IPアドレスごとに1つずつ、3つの個別のエントリを作成する必要があります。

同じファイル・システムおよび同じマウント・ターゲットを使用する複数のエクスポートがある場合、インスタンスに適用されるエクスポート・オプションは、インスタンスのIPアドレスにもっとも近いソースを持つオプションです。 最も小さい(最も具体的な)一致は、すべてのエクスポートで優先されます。 そのため、すべてのエクスポートのソース値を調べることで、インスタンスに適用されるエクスポート・オプションを決定できます。

たとえば、エクスポートのアクセスを指定する次の2つのエクスポート・オプション・エントリについて考えてみます:

エントリ1: ソース: 10.0.0.0/16,アクセス: 読取り専用

エントリ2: ソース: 10.0.0.8、アクセス: Read/Write

この場合、IPアドレス10.0.0.8からエクスポートに接続するクライアントは読取り専用アクセス権を持ちます。 複数のエクスポート・オプションがある場合は、最も具体的な一致が適用されます。

重要

ファイル・システムは、1つ以上のマウント・ターゲットに含まれる1つ以上のエクスポートに関連付けることができます。

クライアント・ソースIPアドレスが単一エクスポートのリストのエントリと一致しない場合、そのエクスポートはクライアントに表示されません。 ただし、ファイル・システムには、同じまたは他のマウント・ターゲット上の他のエクスポートを介してアクセスできます。 ファイル・システムへのクライアント・アクセスを完全に拒否するには、ファイル・システムに関連付けられているマウント・ターゲットのエクスポートにクライアント・ソースIPアドレスまたはCIDRブロックが含まれていないことを確認してください。

様々なファイル共有シナリオのエクスポート・オプションを構成する方法の詳細は、第9.6項、「NFSアクセス制御シナリオ」を参照してください。

エクスポート・オプションの構成の詳細は、Oracle Private Cloud Applianceユーザーズ・ガイドファイル・システム・ストレージ章の「NFSエクスポート・オプションの設定」に関する項を参照してください。

9.6 NFSアクセス制御のシナリオ

9.6.1 NFSエクスポート・オプションのデフォルト

ファイル・システムを作成してエクスポートすると、そのファイル・システムのNFSエクスポート・オプションは次のデフォルトに設定され、すべてのNFSクライアント・ソース接続に対するフル・アクセスが可能になります。 アクセスを制限する場合は、次のデフォルトを変更する必要があります:

Web UIでのエクスポート・オプション CLIでのエクスポート・オプション デフォルト値 説明
Source:

source

0.0.0.0/0

接続しているNFSクライアントのIPアドレスまたはCIDRブロック。

ポート:

require-privileged-source-port

任意

常に次の値に設定します:

  • Web UI: 任意の

  • CLI: false

アクセス:

access

読取り/書込み

ソースNFSクライアント・アクセスを指定します。 次のいずれかの値に設定できます:

  • READ_WRITE

  • READ_ONLY

Squash:

identity-squash

なし

ルートとしてファイル・システムにアクセスするクライアントがユーザーID (UID)とグループID (GID)をスカッシュUID/GIDに再マップするかどうかを決定します。 使用可能な値は次のとおりです:

  • ルート - 再マップされるのはrootユーザーだけです。

  • なし - ユーザーは再マップされません。

スクワッシュUID/GID:

anonymous-uidおよびanonymous-gid

65534

この設定は、Squashオプションとともに使用します。 ルート・ユーザーを再マップする場合、この設定を使用して、デフォルトのanonymousUidおよびanonymousGidを任意のユーザーIDに変更できます。

ノート - CLIを使用してエクスポート・オプションを設定する場合、空の配列(オプションを指定しない)でオプションを設定すると、どのクライアントもエクスポートにアクセスできません。

9.6.2 シナリオA: ホスト・ベースのアクセスの制御

2つのクライアントの管理対象ホスト環境を提供します。 クライアントはマウント・ターゲットを共有しますが、それぞれに独自のファイル・システムがあり、互いのデータにアクセスできません。 次に例を示します。

  • CIDRブロック10.0.0.0/24,に割り当てられているクライアントAには、ファイル・システムAへの読取り/書込みアクセスが必要ですが、ファイル・システムBにはアクセスできません。

  • CIDRブロック10.1.1.0/24,に割り当てられているクライアントBには、ファイル・システムBへの読取り/書込みアクセスが必要ですが、ファイル・システムAにはアクセスできません。

  • CIDRブロック10.2.2.0/24,に割り当てられているクライアントCには、ファイル・システムAまたはファイル・システムBへのアクセス権がありません。

  • ファイル・システムAとBの両方が、単一のマウント・ターゲットMT1に関連付けられています。 各ファイル・システムには、MT1のエクスポート・セットに含まれるエクスポートがあります。

クライアントAとクライアントBは異なるCIDRブロックからマウント・ターゲットにアクセスするため、両方のファイル・システム・エクスポートのクライアント・オプションを設定して、単一のCIDRブロックのみへのアクセスを許可できます。 クライアントCは、いずれかのファイル・システムのエクスポートに対して、NFSエクスポート・オプションにそのIPアドレスまたはCIDRブロックを含めずにアクセスを拒否されます。

9.6.2.1 コンピュートWeb UIの例

ファイル・システムAのエクスポート・オプションを設定して、CIDRブロック10.0.0.0/24に割り当てられているクライアントAへの読取り/書込みアクセスのみを許可します。 クライアントBとクライアントCはこのCIDRブロックに含まれず、ファイル・システムにアクセスできません。

ノート

Compute Web UIでNFSエクスポート・オプションにアクセスする方法については、Oracle Private Cloud Applianceユーザーズ・ガイドファイル・システム・ストレージ章の「NFSエクスポート・オプションの設定」というセクションを参照してください。

ソース ポート アクセス Squash スクワッシュUID/GID
10.0.0.0/24 任意 読取り/書込み なし (使用されていません)

CIDRブロック10.1.1.0/24に割り当てられているクライアントBへの読取り/書込みアクセスのみを許可するように、ファイル・システムBのエクスポート・オプションを設定します。 クライアントAとクライアントCはこのCIDRブロックに含まれず、ファイル・システムにアクセスできません。

ソース ポート アクセス Squash スクワッシュUID/GID
10.1.1.0/24 任意 読取り/書込み なし (使用されていません)

9.6.2.2  OCI CLIの例

ノート

OCI CLIでNFSエクスポート・オプションにアクセスする方法については、Oracle Private Cloud Applianceユーザーズ・ガイドファイル・システム・ストレージ章の「NFSエクスポート・オプションの設定」という項を参照してください。

ファイル・システムAのエクスポート・オプションを設定して、CIDRブロック10.0.0.0/24に割り当てられているクライアントAへのRead_Writeアクセスのみを許可します。 クライアントBとクライアントCはこのCIDRブロックに含まれず、ファイル・システムにアクセスできません。

oci fs export update --export-id File_system_A_export_ID --export-options \
'[{"source":"10.0.0.0/24","require-privileged-source-port":"false","access":"READ_WRITE","identity-squash":"NONE","anonymous-uid":"65534","anonymous-gid":"65534"}]'

CIDRブロック10.1.1.0/24に割り当てられているクライアントBにのみRead_Writeアクセスできるように、ファイル・システムBのエクスポート・オプションを設定します。 クライアントAとクライアントCはこのCIDRブロックに含まれず、ファイル・システムにアクセスできません。

oci fs export update --export-id File_system_B_export_ID --export-options \
'[{"source":"10.1.1.0/24 ","require-privileged-source-port":"false","access":"READ_WRITE","identity-squash":"NONE","anonymous-uid":"65534","anonymous-gid":"65534"}]'

9.6.3 シナリオB: データ書込み機能の制限

消費のためにデータを顧客に提供しますが、データの更新は許可されません。

たとえば、アプリケーションが消費するが変更されないように、ファイル・システムAにリソースのセットを公開します。 アプリケーションは、IPアドレス10.0.0.8から接続します。

9.6.3.1 コンピュートWeb UIの例

ファイル・システムAのエクスポートで、ソースIPアドレス10.0.0.8を読取り専用に設定します。

ノート

Compute Web UIでNFSエクスポート・オプションにアクセスする方法については、Oracle Private Cloud Applianceユーザーズ・ガイドファイル・システム・ストレージ章の「NFSエクスポート・オプションの設定」というセクションを参照してください。

ソース ポート アクセス Squash スクワッシュUID/GID
10.0.0.8 任意 読取り専用 なし (使用されていません)

9.6.3.2  OCI CLIの例

ノート

OCI CLIでNFSエクスポート・オプションにアクセスする方法については、Oracle Private Cloud Applianceユーザーズ・ガイドファイル・システム・ストレージ章の「NFSエクスポート・オプションの設定」という項を参照してください。

ファイル・システムAのエクスポートで、ソースIPアドレス10.0.0.8をREAD_ONLYに設定します。

oci fs export update --export-id File_System_A_export_OCID --export-options \
'[{"source":"10.0.0.8","require-privileged-source-port":"false","access":"READ_ONLY","identitysquash":"NONE","anonymousuid":"65534","anonymousgid":"65534"}]'

9.6.4 シナリオC: ファイル・システムのセキュリティを向上

セキュリティを強化するために、ファイル・システムAへの接続時にrootユーザー権限を制限します。 アイデンティティSquashを使用して、ルート・ユーザーをUアイデンティティ/Gアイデンティティ65534に再マップします。

Unixのようなシステムでは、このUID/GIDの組み合わせは、システム権限を持たないユーザーである「欠席」用に予約されています。

9.6.4.1 コンピュートWeb UIの例

ファイル・システムAのエクスポートで、ソースIPアドレス10.0.0.8を読取り専用に設定します。

ノート

Compute Web UIでNFSエクスポート・オプションにアクセスする方法については、Oracle Private Cloud Applianceユーザーズ・ガイドファイル・システム・ストレージ章の「NFSエクスポート・オプションの設定」というセクションを参照してください。

ソース ポート アクセス Squash スクワッシュUID/GID
0.0.0.0/0 任意 読取り/書込み ルート 65534

9.6.4.2  OCI CLIの例

ノート

OCI CLIでNFSエクスポート・オプションにアクセスする方法については、Oracle Private Cloud Applianceユーザーズ・ガイドファイル・システム・ストレージ章の「NFSエクスポート・オプションの設定」という項を参照してください。

oci fs export update --export-id File_System_A_export_OCID --export-options   \
'[{"source":"0.0.0.0/0","require-privileged-source-port":"false","access":"READ_WRITE","identitysquash":"ROOT","anonymousuid":"65534","anonymousgid":"65534"}]' 

9.7 ファイル・ストレージ・セキュリティを有効にする方法

Networkingサービスは、両方ともセキュリティ・ルールを使用してパケット・レベルでトラフィックを制御する、2つの仮想ファイアウォール機能を提供します。 2つの機能は次のとおりです:

  • セキュリティ・リスト: VCNを作成すると、デフォルトのセキュリティ・リストも作成されます。 マウント・ターゲットを含むサブネットのセキュリティ・リストに、必要なルールを追加します。 異なるサブネットにマウント・ターゲットおよびインスタンスを設定する場合は、両方のサブネットのルールを追加する必要があります。

  • ネットワーク・セキュリティ・グループ(NSG): 異なるセキュリティ体制を持つアプリケーション・コンポーネント用に設計された機能。 必要なルールを含むNSGを作成し、マウント・ターゲットをNSGに追加します。 または、必要なルールを既存のNSGに追加し、マウント・ターゲットをNSGに追加できます。

    各マウント・ターゲットは、最大5つのNSGに属することができます。 異なるサブネットにマウント・ターゲットとインスタンスを設定する場合は、必要なセキュリティ・ルールを含むNSGにマウント・ターゲットとインスタンスの両方を追加する必要があります。

セキュリティ・リストのみ、ネットワーク・セキュリティ・グループのみ、または両方を一緒に使用することもできます。 これは、特定のセキュリティ・ニーズによって異なります。

セキュリティ・リストとネットワーク・セキュリティ・グループの両方を使用することを選択した場合、特定のマウント・ターゲットに適用されるルールは、次のアイテムの組合せになります:

  • マウント・ターゲット・サブネットに関連付けられたセキュリティ・リストのセキュリティ・ルール

  • マウント・ターゲットが含まれるすべてのNSGのセキュリティ・ルール

File Storageに必要なプロトコルのポートが適用されたルールで正しく構成されていれば、マウント・ターゲットにセキュリティ・ルールを適用するために使用するメソッドは関係ありません。

セキュリティ・リストおよびネットワーク・セキュリティ・グループの構成の詳細は、Oracle Private Cloud Applianceユーザーズ・ガイドファイル・システム・ストレージ章の「ファイル・ストレージへのアクセスの制御」を参照してください。