すべてのプロダクト
Search
ドキュメントセンター

Apsara File Storage NAS:高度な管理機能に関するFAQ

最終更新日:Oct 08, 2024

ライフサイクル管理機能はいつ有効にできますか。

  • 汎用NASファイルシステム内のファイルに毎月1〜3回アクセスする場合、ファイルを低頻度アクセス (IA) ストレージクラスにダンプするようにライフサイクルポリシーを設定することを推奨します。 IAストレージクラスの請求可能項目に基づいて課金されます。

  • 汎用NASファイルシステム内のファイルに四半期ごとに1回または2回アクセスする場合は、アーカイブストレージクラスにファイルをダンプするようにライフサイクルポリシーを設定することをお勧めします。 アーカイブストレージクラスの請求可能な項目に基づいて課金されます。

    ストレージコストをさらに削減するために、IAストレージクラスとアーカイブストレージクラスの両方のライフサイクルポリシーを設定できます。 ファイルがライフサイクルポリシーで設定されたルールを満たす場合、Apsara File Storage NAS (NAS) は最小限のオーバーヘッドでライフサイクルポリシーを実行します。 詳細については、「ライフサイクル管理の概要」をご参照ください。

ファイルシステムのライフサイクル管理機能を有効にできないのはなぜですか?

汎用NASファイルシステムが2020年6月1日より前に作成された場合、ライフサイクル管理機能を有効にしたり、ファイルシステムのライフサイクルポリシーを設定したりすることはできません。 データ暗号化機能が有効になっているファイルシステムでは、ライフサイクル管理機能を使用できません。

ライフサイクルポリシーの設定方法

ライフサイクルポリシーを設定するには、NASコンソールを使用するか、CreateLifecyclePolicy操作を呼び出します。 詳細については、「ライフサイクルポリシーの管理」および「CreateLifecyclePolicy」をご参照ください。

ライフサイクル管理機能を無効にするにはどうすればよいですか。

汎用NASファイルシステムのライフサイクル管理機能を有効にすると、長期間アクセスされていないコールドデータをIAまたはArchiveストレージクラスにダンプできます。 この機能は、ストレージコストの削減に役立ちます。

ライフサイクル管理機能を使用しない場合は、次の手順を実行して機能を無効にします。

  1. NAS コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[ライフサイクル管理] > [ライフサイクルポリシー] を選択します。

  3. 上部のナビゲーションバーで、リージョンを選択します。

  4. [ライフサイクルポリシー] ページで、削除するライフサイクルポリシーを見つけ、[操作] 列の [削除] をクリックします。 表示されたメッセージボックスで [OK] をクリックします。

    ライフサイクルポリシーが削除されると、ライフサイクルポリシーを満たすデータはIAまたはArchiveストレージクラスにダンプされなくなります。 ポリシーが削除される前にデータがIAまたはArchiveストレージクラスにダンプされている場合、データはIAまたはArchiveストレージクラスに残ります。 IAまたはArchiveストレージクラスのストレージ使用量に基づいて課金されます。

IAまたはArchiveストレージクラスから標準ストレージクラスにデータを取得する方法の詳細については、「データ取得タスクの作成」をご参照ください。

IAまたはArchiveストレージクラスにダンプできるファイルはどれですか?

次の条件を満たすファイルは、IAまたはArchiveストレージクラスにダンプできます。

  • ライフサイクルポリシーは、ファイルが格納されているディレクトリに対して設定されます。

  • ファイルのサイズは64 KiB〜4.88 TiBの範囲です。

  • ライフサイクルポリシーで指定されている期間中は、ファイルにアクセスされません。

    ライフサイクルポリシーを作成するときに、過去14日間、30日間、60日間、または90日間にアクセスされなかったファイルをIAストレージクラスにダンプするようにルールを設定できます。 過去14日間、30日間、60日間、90日間、または180日間にアクセスされなかったファイルをアーカイブストレージクラスにダンプするようにルールを設定することもできます。 ライフサイクル管理機能は、ファイルが最後にアクセスされた時刻を示すatimeパラメーターに基づいて、ファイルにアクセス頻度が低いかどうかを確認します。

    • 次の操作では、ファイルのatimeを更新します。

      • ファイルからデータを読み取ります。

      • ファイルにデータを書き込みます。

    • 次の操作では、ファイルのatimeは更新されません。

      • ファイルの名前を変更します。

      • ファイルのユーザー、グループ、モード、またはその他の属性を変更します。

1つのディレクトリに複数のライフサイクルポリシーを設定するとどうなりますか?

ディレクトリ内のファイルがライフサイクルポリシーのいずれかのルールを満たす場合、NASは最小限のオーバーヘッドでライフサイクルポリシーを実行します。

ディレクトリとその親ディレクトリに異なるライフサイクルポリシーを設定するとどうなりますか?

ディレクトリ内のファイルがライフサイクルポリシーのいずれかのルールを満たす場合、NASは最小限のオーバーヘッドでライフサイクルポリシーを実行します。

たとえば、ディレクトリに次のライフサイクルポリシーを設定します。過去14日間にアクセスされなかったデータは、IAストレージクラスにダンプされます。 親ディレクトリには、次のライフサイクルポリシーを設定します。過去60日間にアクセスされなかったデータは、IAストレージクラスにダンプされます。 この場合、過去14日間にアクセスされなかったディレクトリ内のファイルは、IAストレージクラスにダンプされます。 親ディレクトリに設定されたライフサイクルポリシーに基づいて、アクセス頻度の低いファイルをシステムがチェックすると、すでにIAストレージクラスにダンプされているファイルはスキップされます。

ライフサイクルポリシーは、指定されたディレクトリ内のすべてのデータに対して有効ですか。

はい、指定されたディレクトリ内のすべてのデータに対して有効なライフサイクルポリシー。 指定されたディレクトリ内のファイルデータがライフサイクルポリシーを満たしている場合、データは自動的にIAまたはArchiveストレージクラスにダンプされます。

ライフサイクルポリシーを満たすファイルをIAまたはArchiveストレージクラスにダンプするのにどれくらい時間がかかりますか?

ファイルをIAまたはArchiveストレージクラスにダンプするのに必要な時間は、ファイルシステムのストレージ使用状況とファイルのサイズによって異なります。 ライフサイクル管理機能を有効にすると、指定されたライフサイクルポリシーを満たすファイルが2〜24時間以内にIAまたはArchiveストレージクラスにダンプされます。 その後のファイルダンプは、毎週特定の時点で実行されます。

ライフサイクルポリシーが設定されているディレクトリの名前を変更するとどうなりますか?

ライフサイクルポリシーが設定されているディレクトリの名前を変更すると、ライフサイクルポリシーはディレクトリ内のファイルには影響しなくなります。 IAまたはArchiveストレージクラスにダンプされたファイルは、IAまたはArchiveストレージクラスに残ります。

名前が変更されたディレクトリのライフサイクルポリシーを再設定すると、ディレクトリ内のファイルに対してライフサイクルポリシーが有効になります。 ライフサイクルポリシーを満たすファイルは、IAまたはArchiveストレージクラスにダンプされます。

ライフサイクルポリシーを削除するとどうなりますか?

ライフサイクルポリシーが削除されると、指定されたディレクトリ内のファイルはIAまたはArchiveストレージクラスにダンプされなくなります。 IAまたはArchiveストレージクラスにダンプされたファイルは、IAまたはArchiveストレージクラスに残ります。

既存のライフサイクルポリシーを削除してからディレクトリのライフサイクルポリシーを再設定すると、ディレクトリ内のファイルは繰り返しダンプされますか。

いいえ、ファイルは繰り返しダンプされません。 ライフサイクルポリシーを再構成した後、システムはライフサイクルポリシーに基づいてアクセス頻度の低いファイルをチェックし、すでにIAまたはArchiveストレージクラスにダンプされているファイルをスキップします。 これにより、ファイルは繰り返しダンプされません。

IAまたはArchiveストレージクラスに格納されているファイルからデータを読み書きすることはできますか?

はい。ファイルシステム内の他のファイルからデータを読み書きするのと同じ方法で、IAまたはArchiveストレージクラス内のファイルからデータを読み書きできます。 さまざまなストレージクラスのパフォーマンスの詳細については、「汎用NASファイルシステムのストレージクラス」をご参照ください。

ファイルシステムのどのファイルがIAまたはArchiveストレージクラスに格納されていますか?

IAまたはArchiveストレージクラスに格納されているファイルを照会するには、NASコンソールを使用するか、ListDirectoriesAndFiles操作を呼び出します。 詳細については、「IAまたはアーカイブストレージクラスに格納されているファイルの表示」および「ListDirectoriesAndFiles」をご参照ください。

IAストレージクラスのファイルからのデータの読み取りおよびファイルへのデータの書き込みの待ち時間は、標準ストレージクラスのファイルからのデータの読み取りおよびファイルへのデータの書き込みの待ち時間よりも長くなっていますか。

場合によります。 汎用NASファイルシステム (Performance、Premium、Capacity) の場合、IAストレージクラスのファイルを初めて読み取る場合、標準ストレージクラスのファイルからデータを読み取る場合のレイテンシよりもレイテンシが高くなる場合があります。 IAストレージクラスのファイルを後で読み取る場合、レイテンシは標準ストレージクラスのファイルからデータを読み取る場合のレイテンシとほぼ同じになります。

IAストレージクラスのファイルにデータを書き込む待ち時間は、Standardストレージクラスのファイルにデータを書き込む待ち時間とほぼ同じです。 さまざまなストレージクラスのパフォーマンスの詳細については、「汎用NASファイルシステムのストレージクラス」をご参照ください。

Archiveストレージクラスのファイルからのデータの読み取りおよび書き込みの待ち時間は、Standardストレージクラスのファイルからのデータの読み取りおよび書き込みの待ち時間よりも長くなっていますか。

場合によります。 汎用NASファイルシステム (Performance、Premium、Capacity) の場合、Archiveストレージクラスのファイルを初めて読み取ると、標準ストレージクラスのファイルからデータを読み取る場合よりもレイテンシが高くなる場合があります。 アーカイブストレージクラスのファイルを後で読み取る場合、レイテンシは、標準ストレージクラスのファイルからデータを読み取る場合のレイテンシとほぼ同じになります。

Archiveストレージクラスのファイルにデータを書き込む際のレイテンシは、Standardストレージクラスのファイルにデータを書き込む際のレイテンシとほぼ同じです。 さまざまなストレージクラスのパフォーマンスの詳細については、「汎用NASファイルシステムのストレージクラス」をご参照ください。

ファイルがIAストレージクラスにダンプされた場合、どのように課金されますか?

ファイルがIAストレージクラスにダンプされている場合、IAストレージクラスの課金対象項目に基づいて課金されます。 詳細については、「汎用 NAS ファイルシステムの課金」をご参照ください。

ファイルがArchiveストレージクラスにダンプされた場合、どのように課金されますか?

ファイルがアーカイブストレージクラスにダンプされている場合、アーカイブストレージクラスの請求可能な項目に基づいて課金されます。 詳細については、「汎用 NAS ファイルシステムの課金」をご参照ください。

コールドデータにアクセスした後、IAストレージクラスのコールドデータは自動的にホットデータに変換されますか?

いいえ、コールドデータはアクセス後に自動的にホットデータに変換されません。 データがIAストレージクラスにダンプされた後、データはIAストレージクラスに永続的に格納されます。 IAストレージクラスのコールドデータにアクセスすると、読み取りおよび書き込みトラフィックに対して課金されます。 詳細については、「汎用 NAS ファイルシステムの課金」をご参照ください。

IAストレージクラスのデータに頻繁にアクセスする必要がある場合は、データ取得タスクを作成して、特定のファイルまたはディレクトリから標準ストレージクラスにデータを取得することをお勧めします。 データ取得タスクを実行して必要なデータを読み取ると、読み取りトラフィックに対して課金されます。 詳細については、「データ取得タスクの作成」をご参照ください。

IAストレージクラスからファイルを取得するためのデータ取得タスクを作成するにはどうすればよいですか?

データ取得タスクを作成するには、NASコンソールを使用するか、CreateLifecycleRetrieveJob操作を呼び出します。 詳細については、「データ取得タスクの作成」または「CreateLifecycleRetrieveJob」をご参照ください。

データ取得タスクの実行中にファイルシステムの読み取りまたは書き込みパフォーマンスが影響を受けますか。

いいえ、ファイルシステムの読み取りまたは書き込みパフォーマンスは影響を受けません。 データ取得タスクの実行中は、期待どおりにデータを読み書きできます。

データ取得タスクに対して課金されますか?

はい、データ取得タスクに対して課金されます。 データ取得タスクを実行すると、システムは指定されたファイルからデータを読み取ります。 ファイルサイズとストレージクラスに基づいて、IAまたはArchiveストレージクラスからファイルを読み取った場合に課金されます。 データ取得タスクが完了すると、ファイルは標準ストレージクラスに移動されます。 ファイルが占有するストレージスペースに対して課金されます。 詳細については、「汎用 NAS ファイルシステムの課金」をご参照ください。

IAまたはArchiveストレージクラスに保存されているファイルをバックアップすると、どのように課金されますか?

汎用NASファイルシステムのIAストレージクラスまたはアーカイブストレージクラスに保存されているファイルをバックアップするためにクラウドバックアップを使用する場合、クラウドバックアップの請求項目に基づいて課金されます。 詳細については、「課金方法と課金項目」をご参照ください。

IAまたはArchiveストレージクラスからファイルをバックアップするために、Cloud Backupはファイルからデータを読み取ります。 したがって、読み取りトラフィックに対して課金されます。 トラフィック料金はNAS料金に含まれています。 詳細については、「汎用 NAS ファイルシステムの課金」をご参照ください。

セキュリティサービスを使用してIAまたはArchiveストレージクラスのファイルをスキャンする場合、どのように課金されますか?

security Centerのアンチランサムウェアサービスなどのセキュリティサービスが、汎用NASファイルシステムのIAストレージクラスまたはアーカイブストレージクラスのファイルをスキャンすると、セキュリティサービスはファイルからデータを読み取ります。 読み取りトラフィックに対して課金されます。 トラフィック料金はNAS料金に含まれています。 詳細については、「汎用 NAS ファイルシステムの課金」をご参照ください。

クラシックネットワークでマウントターゲットを作成するときに、RAMを使用して必要な権限を付与する必要があるのはなぜですか?

これは、ファイルシステムにアクセスするElastic Compute Service (ECS) インスタンスの検証をNASに許可する必要があるためです。 ファイルシステムのデータセキュリティを確保するために、NASは、クラシックネットワークマウントターゲットを使用して、Alibaba CloudアカウントのECSインスタンスのみがファイルシステムにアクセスできるようにします。 ファイルシステムとECSインスタンスは、同じAlibaba Cloudアカウントに属している必要があります。 ファイルシステムにアクセスするECSインスタンスを確認するには、RAM (Resource access Management) コンソールでアカウントのECSインスタンスを取得する権限をNASに付与する必要があります。

重要
  • 承認が完了すると、NASはDescribeInstances操作のみを呼び出すことができます。 NASは、検証にのみECSインスタンスを使用します。

  • RAMのAliyunNASDefaultRoleロールを削除または変更しないことを推奨します。そうしないと、マウントエラーやファイルシステムエラーなどの例外が発生する可能性があります。

ファイルシステムに対するフルアクセス許可を持つRAMユーザーとしてNASコンソールにログインした後、ファイルシステムを表示できないのはなぜですか。

  • 発行

    ファイルシステムに対するフルアクセス権限を持つRAMユーザーとしてNASコンソールにログインすると、[ファイルシステムリスト] ページに移動するとエラーメッセージが表示されます。

  • 原因

    タグに対する権限はRAMユーザーに付与されません。 tag:ListTagKeysの権限を設定する必要があります。

  • 解決策

    カスタムポリシーを使用して、アクセスするファイルシステムのタグに対する権限をRAMユーザーに付与します。 詳細については、「RAMポリシーに基づくアクセス制御の実行」をご参照ください。

    {
        "Statement": [
            {
                "Effect": "Allow",
                "Action": "nas:*",
                "Resource": "acs:nas:*:*:filesystem/0ddaf487b2"
            },
            {
                "Effect": "Allow",
                "Action": "nas:CreateMountTarget",
                "Resource": "acs:vpc:*:*:vswitch/*"
            },
            {
                "Effect": "Allow",
                "Action": "cms:Describe*",
                "Resource": "*"
            },
            {
                "Effect": "Allow",
                "Action": "nas:DescribeFileSystems",
                "Resource": "*"
            },
            {
                "Effect": "Allow",
                "Action": "tag:ListTagKeys",
                "Resource": "*"
            }
        ],
        "Version": "1"
    }

Windows ADドメインの新しいユーザーにSMBマウントディレクトリのアクセス許可を付与するために使用される時間が予想よりも長い場合はどうすればよいですか?

SMBマウントディレクトリの権限を新しいユーザーに付与すると、WindowsはSMBマウントディレクトリ内のすべてのファイルをトラバースし、必要な権限を付与します。 この問題は、ネットワークの待ち時間が原因で発生する可能性があります。 この問題を解決するには、コマンドを実行して、一度に複数のファイルに対する権限を付与します。 たとえば、icaclsまたはSet-Aclコマンドを実行します。 Set-AclコマンドはPowerShellでのみ使用できます。 詳細については、「icacls」または「Set-Acl」をご参照ください。

keytabファイルの正確性を確認するにはどうすればよいですか?

検証する前に、keytabファイルを再生成し、-mapuserパラメーターを有効にする必要があります。

重要

-mapuserパラメーターを有効にすると、ファイルシステムのマウント対象と設定済みのユーザー間のマッピングが無効になります。 たとえば、mapuserパラメータは、誰かのユーザーをマウントターゲット1にマップし、次に誰かのユーザーをマウントターゲット2にマップします。 この場合、誰かのユーザはマウントターゲット2にしかアクセスできない。 したがって、検証前にmapuserパラメーターを使用して、異なるファイルシステムのマウントターゲットを異なるユーザーにマッピングすることをお勧めします。

サンプルコマンド

ktpass -princ cifs/file-system-id.region.nas.aliyuncs.com@EXAMPLE.com -ptype KRB5_NT_PRINCIPAL -mapuser alinas@example.com -crypto All -out c:\nas-mount-target.keytab -pass tHeP****d123
  • 上記のコマンドでは、example.comはビルドするADドメインの名前です。 e example.comを小文字のドメイン名で置き換える必要があります。

  • EXAMPLE.comは、ビルドするADドメインの名前です。 e EXAMPLE.comを大文字のドメイン名に置き換える必要があります。

手順

  1. kinitツールがインストールされているLinuxクライアントにログオンします。

    説明

    クライアントは、ADドメインにアクセスするか、DNSをADドメインサーバーとして設定できる必要があります。 Linuxクライアントを構成する方法の詳細については、「LinuxクライアントでのSMBファイルシステムのADドメインユーザーとしてのマウントと使用」をご参照ください。

  2. 次の内容を /etc/krb5.confファイルに追加します。

     [realms]
     EXAMPLE.COM = {
         kdc = iZisovkei9i*****.example.com
         admin_server = iZisovkei9i****.example.com
     }
    [domain_realm]
     .example.com = EXAMPLE.COM
     example.com = EXAMPLE.COM

    上記のコンテンツでは、iZisovkei9i *****.exampleがADドメインサーバーです。 実際の値に置き換えます。

    説明

    クライアントがCentOSを実行している場合は、次のコンテンツも設定する必要があります。

        default_tgs_enctypes = aes256-cts-hmac-sha1-96 rc4-hmac des-cbc-crc des-cbc-md5
        default_tkt_enctypes = aes256-cts-hmac-sha1-96 rc4-hmac des-cbc-crc des-cbc-md5
        permitted_enctypes = aes256-cts-hmac-sha1-96 rc4-hmac des-cbc-crc des-cbc-md5
  3. 次のコマンドを実行して、クライアントがADドメインサーバーに接続できることを確認します。

    kinit aliyun.nas@example.com
    • コマンド出力にアカウント情報が含まれている場合、クライアントのKerberos設定は正しいです。

    • エラーKDCリプレイが初期資格情報の取得中に期待値と一致しなかったが返された場合は、/etc/krb5.confファイル内のすべてのADドメイン名を大文字のドメイン名に置き換えます。

  4. オプションです。次のコマンドを実行して、keytabファイルのマウントターゲットがファイルシステムのマウントターゲットであることを確認します。

    klist -k -t <keytab file name>.keytab
  5. 次のコマンドを実行して、keytabファイルを確認します。

    kinit -k -t <keytab file name>.keytab cifs/file-system-id.region.nas.aliyuncs.com@EXAMPLE.COM

    上記のコマンドでは、file-system-id.region.nas.aliyuncs.comはファイルシステムのマウント対象です。 実際の値に置き換えます。 EXAMPLE.COMは、ADドメインの名前です。 実際の大文字の名前に置き換えます。

    エラーが発生しない場合、keytabファイルは正しいです。

AccessKeyペアを取得するにはどうすればよいですか?

  1. Alibaba Cloudアカウントを使用して、Alibaba Cloud管理コンソールにログインします。

  2. 表示されるページの右上隅にあるプロフィール写真の上にポインターを移動し、[AccessKeyの管理] をクリックします。

  3. [メモ] ダイアログボックスで、[現在のAccessKeyペアを使用] または [RAMユーザーのAccessKeyペアを使用] をクリックします。

    Note dialog box

    • Alibaba Cloud アカウントの AccessKey ペアの取得

      1. [現在の AccessKey ペアを使用] をクリックします。

      2. [AccessKey ペア] ページで、[AccessKey の作成] をクリックします。

      3. [Secret の表示] ダイアログボックスで、AccessKey ID と AccessKey secret を表示します。 [CSV ファイルのダウンロード] をクリックして AccessKey ペアをダウンロードするか、または [コピー] をクリックして AccessKey ペアをコピーします。 Create an AccessKey pair

    • RAM ユーザーの AccessKey ペアの取得

      1. [RAM ユーザーの AccessKey ペアの使用] をクリックします。 RAM コンソールの [ユーザー] ページにリダイレクトされます。

      2. RAMコンソール[ユーザー] ページで、取得するAccessKeyペアのRAMユーザーを見つけます。

        説明

        RAM ユーザーが存在しない場合は、RAM ユーザーを作成します。 詳細については、「RAM ユーザーの作成」をご参照ください。

      3. [ユーザーログイン名/表示名] 列で RAM ユーザーの名前をクリックします。

      4. [認証] タブの [ユーザーの AccessKey] セクションで、[AccessKey の作成] をクリックします。

      5. [Secret の表示] ダイアログボックスで、AccessKey ID と AccessKey secret を表示します。 [CSV ファイルのダウンロード] をクリックして AccessKey ペアをダウンロードするか、または [コピー] をクリックして AccessKey ペアをコピーします。 Create AccessKey

        説明
        • AccessKey secret は、[AccessKey の作成] をクリックすると表示されます。 その後の操作で AccessKey secret のクエリを実行することはできません。 したがって、AccessKey secret はバックアップしておく必要があります。

        • AccessKey ペアが漏洩または紛失した場合は、別の AccessKey ペアを作成する必要があります。 AccessKey ペアは、RAM ユーザーあたり 2 つまで作成できます。

NASのサーバー側暗号化機能を使用するにはどうすればよいですか?

ファイルシステムを作成するときは、ビジネス要件に基づいて、暗号化タイプパラメーターをNAS管理キーまたはカスタムキー (KMS) に設定できます。 詳細については、「NASコンソールでの汎用NASファイルシステムの作成」および「NASコンソールでのExtreme NASファイルシステムの作成」をご参照ください。

既存のファイルシステムのサーバー側暗号化機能を有効にできますか?

いいえ、できません。 サーバー側の暗号化機能は、ファイルシステムを作成する場合にのみ有効にできます。

ファイルシステムのサーバー側暗号化機能を無効にできますか?

いいえ、できません。 サーバー側の暗号化機能は、有効になった直後に有効になります。 機能を無効にすることはできません。

ファイルシステムの暗号化に使用されるキーを変更できますか?

いいえ、できません。 ファイルシステムを作成するとき、ファイルシステムを暗号化するためのキーが指定されます。 キーは変更できません。

NAS管理キーとカスタムキーのどちらのデータ暗号化方法を選択する必要がありますか?

どちらのデータ暗号化方法も、キー管理サービス (KMS) を使用してキーをホストし、エンベロープ暗号化メカニズムを使用して不正なデータアクセスを防ぎます。

特定のセキュリティ要件を満たすためにBring Your Own Key (BYOK) を使用する場合は、カスタムキーを使用できます。 その他のシナリオでは、NAS管理キーを使用することを推奨します。

重要

NASファイルシステムの暗号化に使用されるカスタムキーが無効または削除された場合、NASファイルシステムにアクセスできません。

NASのサーバー側暗号化機能はSM4アルゴリズムをサポートしていますか?

いいえ、サーバー側の暗号化機能はSM4アルゴリズムをサポートしていません。 サーバー側の暗号化では、業界標準のAES-256アルゴリズムを使用してキーを生成します。 これらのキーは、ファイルシステムの静的データを保護するために使用されます。 不正なデータアクセスを防ぐために、サーバー側の暗号化ではエンベロープ暗号化メカニズムを使用します。 サーバー側暗号化のキーは、KMSによって生成および管理されます。 KMSを使用すると、キーの機密性、整合性、可用性を確保できます。 詳細については、「エンベロープ暗号化を使用したローカルデータの暗号化と復号化」をご参照ください。

NASファイルシステムに適用されているCMKが誤って無効化または削除された場合、NASファイルシステムのデータへのアクセスを再開するにはどうすればよいですか?

  • カスタマーマスターキー (CMK) を無効にする場合は、CMKを再度有効にします。

  • キーを削除するようにタスクをスケジュールした場合は、スケジュールされたタスクをキャンセルします。 詳細については、「キー削除タスクのスケジュール」をご参照ください。

  • BYOKキーのキーマテリアルが削除された場合は、元のキーマテリアルを再アップロードします。 詳細については、「キーマテリアルのインポート」をご参照ください。

  • CMKが削除された場合、CMKは復元できません。 この場合、関連するファイルシステムのデータにアクセスすることはできません。

サーバー側の暗号化機能を有効にした後、データにアクセスするたびにアプリケーションを使用してデータを復号化する必要がありますか?

サーバー側の暗号化機能を有効にした後、アプリケーションを使用してデータを復号化する必要はありません。 NASはデータを自動的に暗号化および復号化します。 アプリケーションを使用してこれらの操作を実行する必要はありません。

ファイルシステムのサーバー側暗号化機能を有効にした後、ファイルシステムのパフォーマンスは影響を受けますか。

はい、ファイルシステムのパフォーマンスが影響を受けます。 ファイルシステムに対してサーバー側の暗号化機能を有効にすると、NASはファイルシステムに書き込まれたデータを暗号化します。 ファイルシステムからデータを読み取ると、データは自動的に復号化されます。 ファイルシステムの読み取りおよび書き込みパフォーマンスは、各読み取りまたは書き込み操作中にアクセスされるデータブロックのサイズに影響されます。 たとえば、同じストレージクラスの2つのファイルシステムがあるとします。 サーバ側暗号化機能が有効化されたファイルシステムの性能は、他のファイルシステムの性能と比較して5% 25% 低下する。 詳細については、「ファイルシステムの読み書きパフォーマンスはどのようなものですか?」をご参照ください。

ファイルシステムの保存時にサーバー側の暗号化を有効にすると、ファイルシステムの使用可能なストレージ容量が減少しますか?

いいえ、ファイルシステムの使用可能なストレージ容量は減少しません。 AES (Advanced Encryption Standard) は、自動パディング機構を使用するブロック暗号である。 自動パディングで保存時に暗号化されたデータは、ファイルシステムの利用可能なストレージ容量を占有しません。

NASはinotifyサブシステムをサポートしていますか?

いいえ、NASはinotifyサブシステムをサポートしていません。 inotifywaitコマンドとrsyncコマンドは、一般に、リアルタイムでデータをバックアップおよび同期するために一緒に使用されます。 ただし、inotifyサブシステムが実装されているため、NASファイルシステムではinotifywaitコマンドを期待どおりに実行できません。

  • inotifywaitの仕組み

    inotifywaitコマンドは、仮想ファイルシステム (VFS) 層で実装されるLinux inotifyサブシステムのユーザーモードインターフェイスです。 inotifywaitコマンドを実行すると、ファイルの変更はVFSレイヤーで監視されます。 ファイルが作成、削除、または変更されると、ファイルの名前と操作のタイプがユーザーモードのinotifywaitプロセスに返されます。 その後、inotifywaitコマンドは操作に関する情報を返します。

  • 既知の問題

    inotifyサブシステムは、カーネルのVFS層に実装される。 したがって、NFSファイルシステムのネットワークファイルシステム (NFS) クライアント上のinotifywaitプロセスは、他のクライアントがファイルシステム上で実行する操作を検出できません。 例えば、NASファイルシステムは、クライアントa及びクライアントBに同時にマウントされる。 クライアントAで、inotifywaitプロセスを開始してマウントディレクトリをリッスンすると、次の問題が発生する可能性があります。

    • inotifywaitプロセスは、クライアントAがファイルシステムのファイルに対して実行する操作を検出できます。

    • inotifywaitプロセスは、クライアントBがファイルシステムのファイルに対して実行する操作を検出できません。

  • 代替ソリューション

    問題を防ぐための代替ソリューションとして、ファイル変更モニター (FAM) サブシステムを使用できます。 FAMサブシステムは、ファイルまたはディレクトリをリッスンするために使用されるリポジトリです。 FAMはユーザーモードで実装されます。 FAMデーモンは、ファイルシステム内のディレクトリをスケジュール通りにスキャンして、ファイルの変更を検出します。 ただし、FAMサブシステムには次の欠点があります。

    • クライアントで必要なFAM操作を呼び出すコードを記述する必要があります。

    • 大量のファイルを監視する場合、FAMサブシステムのパフォーマンスが低下する可能性があります。 大量のリソースが消費される可能性があり、ファイル監視の適時性を保証することができない。

ファイルバックアップジョブをキャンセルしても、そのジョブのバックアップファイルは保持されますか?

いいえ。実行中のバックアップジョブをキャンセルすると、そのジョブのすべてのバックアップファイルがバックアップボールトから削除されます。 これらのファイルをバックアップする必要がある場合は、別のバックアップジョブを作成します。

完了したバックアップジョブのバックアップファイルは影響を受けません。

復元ジョブをキャンセルした場合、復元ジョブがキャンセルされた後も復元されたジョブのファイルは保持されますか?

はい。復元ジョブをキャンセルしても、復元されたジョブのファイルは指定されたディレクトリに保存されます。 ジョブの他のファイルは復元されなくなりました。

NASファイルをバックアップするための無料トライアル期間はどのように計算されますか?

NASファイルシステムの最初のバックアップ計画を作成した日から、ファイルバックアップ機能を30日間無料で使用できます。

たとえば、2021年5月1日にファイルシステムa用にbackup01という名前のバックアッププランを作成した場合、2021年5月30日まで無料でファイルバックアップ機能を使用できます。 無料トライアル期間が終了すると、バックアッププランを削除できます。 バックアッププランを引き続き使用する場合は、バックアッププランの料金を支払う必要があります。 詳細については、「課金方法と課金項目」をご参照ください。

削除されたファイルはごみ箱に一時的に保存されますか?

ごみ箱機能を有効にすると、削除されたファイルまたはディレクトリがごみ箱に一時的に保存されます。

  • ECSインスタンスやコンテナなど、コンピューティングノード上のNASファイルシステムから削除したファイル。 たとえば、rm -f test01.textコマンドを実行してtest01.textファイルを削除すると、test01.textファイルがごみ箱にダンプされます。

  • 計算ノード上のNASファイルシステムからアプリケーションによって自動的に削除されるファイルまたはディレクトリ。 たとえば、アプリケーションがos.remove("test02.text") Pythonコードを実行してtest02.textファイルを削除すると、test02.textファイルがごみ箱にダンプされます。

  • POSIX名前変更関数を呼び出したときに削除されるファイルまたはディレクトリ。 たとえば、test_a.txtファイルとtest_b.txtファイルは同じディレクトリにあります。 mv test_a.txt test_b.txtコマンドを実行すると、test_b.txtファイルがごみ箱にダンプされます。

  • アプリケーションがNASファイルを使用するときに作成される一時ファイル。 たとえば、vimコマンドを実行してファイルを編集し、. swp. swpx一時ファイルはごみ箱にダンプされます。

  • 自動的にローテーションされるアプリケーションログファイル。 たとえば、NGINXを使用して自動ログローテーションを設定する場合、最大20個のログファイルを保持できます。 test.logの場合。 19ログファイルがtest.logにローテーションされます。 20ログファイル、元のtest.log。 20のログファイルがごみ箱にダンプされます。

説明

ファイルを上書きしても削除しない場合、ファイルはごみ箱にダンプされません。 たとえば、open() 関数を呼び出してファイルを開き、w + モードでファイルにデータを書き込むと、元のファイルはごみ箱にダンプされません。

ディレクトリの名前が変更された場合、ごみ箱からファイルシステムの元のディレクトリにファイルを復元できますか?

はい。ディレクトリの名前が変更されているかどうかに関係なく、ファイルをごみ箱から元のディレクトリに復元できます。 これは、復元ジョブが元のディレクトリのFileIdに基づいて実行されるためです。 たとえば、ごみ箱機能を有効にした後、dir1ディレクトリからfile1.txtファイルを削除し、ディレクトリ名をdir1からdir2に変更します。 NASコンソールのごみ箱で、ディレクトリツリーはfile1.txtファイルがdir2ディレクトリにあることを示します。 ごみ箱からファイルを復元すると、ディレクトリツリーは、file1.txtファイルがコンピュートノードのdir2ディレクトリに格納されていることを示します。

ごみ箱からファイルを復元するのか、クラウドバックアップからファイルを復元するのか、どちらが高速ですか?

ごみ箱からファイルを復元する場合、NASはファイルのメタデータのみを移行し、ファイルはコピーしません。 したがって、ごみ箱からのファイルの復元は、クラウドバックアップからのファイルの復元よりも高速です。

ごみ箱機能の使用に対して課金されますか?

いいえ、ごみ箱機能の使用に対して課金されません。 ただし、元のストレージクラスの価格に基づいて、ごみ箱内の一時ファイルが占有しているストレージスペースに対して課金されます。 たとえば、Capacity NASファイルシステムからファイルを削除した後、Capacity NASファイルシステムのストレージの単価に基づいてファイルに対して課金されます。 IAストレージクラスからファイルを削除すると、IAストレージクラスのストレージの単価に基づいてファイルに対して課金されます。 詳細については、「汎用 NAS ファイルシステムの課金」をご参照ください。

ごみ箱内のファイルを照会するにはどうすればよいですか?

NASコンソールを使用して、ごみ箱に一時的に保存されているファイルと、ファイルが削除された時刻を照会できます。 詳細については、「ごみ箱」で説明されている「ごみ箱内のファイルの照会」操作を参照してください。

ごみ箱内のファイルからデータを読み書きすることはできますか?

いいえ、ごみ箱内のファイルまたはディレクトリからデータを読み書きすることはできません。 削除されたファイルとディレクトリのみを照会できます。 ごみ箱機能を有効にすると、削除されたファイルはごみ箱に一時的に保持されます。 ごみ箱内のファイルからデータを読み書きする前に、ごみ箱からファイルを復元する必要があります。 詳細については、「ごみ箱」をご参照ください。

ごみ箱内の削除された汎用NASファイルは、NASファイルシステムのファイル量またはストレージスペースを占有しますか?

いいえ、NASファイルシステムのファイル量には、ごみ箱に一時的に保存されている削除ファイルの数は含まれていません。 削除されたファイルも、ファイルシステムのストレージスペースを占有しません。 NASファイルシステムの各ストレージクラスでサポートされているストレージ容量とファイル量の詳細については、「制限」をご参照ください。

説明

ごみ箱に一時的に保存されたファイルは、元のストレージクラスに基づいて課金されます。 詳細については、「汎用 NAS ファイルシステムの課金」をご参照ください。

CloudMonitor APIを呼び出してNASファイルシステムのモニタリングデータを照会したときにエラーが発生したのはなぜですか。

この問題は、MetricNameパラメーターの値が無効な場合に発生する可能性があります。 NASを使用すると、CloudMonitorを使用して、NASファイルシステムのパフォーマンスと容量をリアルタイムで監視できます。 次の表に、監視できるメトリックを示します。 詳細については、「NASファイルシステムのパフォーマンスデータの表示」をご参照ください。

  • 容量モニタリング

    MetricName

    メトリック

    単位

    説明

    AlignedSize

    汎用NASファイルシステムのデータ量 (IAストレージクラスを除く)

    バイト

    指定された期間内にファイルシステムに保存されるデータの量。 値には、IAストレージクラスに格納されているデータのボリュームは含まれません。

    SecondaryAlignedSize

    IAストレージクラスのデータ量

    バイト

    ファイルシステムのライフサイクル管理機能が有効になった後、指定された期間内にIAストレージクラスに格納されるデータのボリューム。

    ExtremeCapacity

    Extreme NASファイルシステムの総ストレージ容量

    バイト

    指定された期間内のExtreme NASファイルシステムの総容量。

    ExtremeCapacityUsed

    Extreme NASファイルシステムのデータ量

    バイト

    指定された期間内にExtreme NASファイルシステムに保存されるデータの量。

    ExtremeInodeLimit

    Extreme NASファイルシステムの最大ファイル数

    非該当

    指定された期間内にExtreme NASファイルシステムに作成できるファイルの最大数。

    ExtremeInodeUsed

    Extreme NASファイルシステムの使用ファイル数

    非該当

    指定された期間内にExtreme NASファイルシステムに作成されたファイルの数。

    RecycleSecondaryAlignedSize

    ごみ箱内のIAデータの量

    バイト

    指定された期間内にファイルシステムのごみ箱に保存されるIAデータの量。

    RecycleAlignedSize

    汎用NASごみ箱のデータ量 (IAストレージクラスを除く)

    バイト

    指定された期間内にファイルシステムのごみ箱に保存されるデータの量。 値には、IAストレージクラスに格納されているデータのボリュームは含まれません。

    FileCount

    ファイル数

    非該当

    フォルダを除く、ファイルシステム内のファイル数。

    OfflineReadQuantity

    IA ストレージクラスの読み取りトラフィック

    バイト

    ライフサイクル管理機能が有効になった後にIAストレージクラスのデータにアクセスするときに生成される読み取りトラフィック。

    OfflineWriteQuantity

    IA ストレージクラスの書き込みトラフィック

    バイト

    ライフサイクル管理機能が有効になった後にIAストレージクラスのデータにアクセスするときに生成される書き込みトラフィック。

  • パフォーマンスモニタリング

    MetricName

    メトリック

    単位

    説明

    IopsRead

    読み取り IOPS

    リクエスト /s

    指定された期間内のファイルシステムの平均読み取りIOPS。

    IopsWrite

    書き込み IOPS

    リクエスト /s

    指定された期間内のファイルシステムの平均書き込みIOPS。

    ThruputRead

    スループットの読み取り

    バイト /秒

    指定された期間内のファイルシステムの1秒あたりの平均読み取りスループット。

    ThruputWrite

    書き込みスループット

    バイト /秒

    指定された期間内のファイルシステムの1秒あたりの平均書き込みスループット。

    LatencyRead

    読み取り遅延

    ミリ秒

    特定の期間内のファイルシステムの1ミリ秒あたりの平均読み取りレイテンシ。

    LatencyWrite

    書き込み遅延

    ミリ秒

    特定の期間内のファイルシステムの1ミリ秒あたりの平均書き込みレイテンシ。

    QpsMeta

    メタデータQPS

    リクエスト /s

    ファイルシステムが特定の期間内に1秒あたりにメタデータを要求する平均回数。

アクセスポイントポリシーとシステムポリシーAliyunNASFullAccessおよびAliyunNASReadOnlyAccessの関係を教えてください。

ポリシー

説明

アクセスポイントポリシー

アクセスポイントポリシーは、アクセスポイントクライアントに対してNASによって提供されるポリシーです。 アクセスポイントポリシーを使用すると、AliyunNASReadOnlyAccessまたはAliyunNASFullAccessシステムポリシーを使用しなくても、さまざまなRAMユーザーまたはRAMロールに権限を付与できます。 アクセスポイントポリシーは、きめ細かい要件をより大きく満たすことができ、より柔軟なアクセス制御を実現します。

アクセスポイントクライアントは、次の権限をサポートします。

  • nas:ClientMount: ファイルシステムをマウントしてデータを読み取る権限。

  • nas:ClientWrite: データを書き込む権限。 この権限は、ファイルシステムをマウントし、ファイルシステムからデータを読み取り、ファイルシステムにデータを書き込むために、nas:ClientMount権限と一緒に設定する必要があります。

  • nas:ClientRootAccess: rootユーザーとしてファイルシステムにアクセスするためのアクセス許可。

    • この権限が付与されていない場合、rootユーザーとしてファイルシステムにアクセスするときに、nobodyユーザーとして最小限の権限が付与されます。

    • POSIXユーザーがアクセスポイントにバインドされている場合、POSIXユーザーはnas:ClientRootAccess権限の影響も受けます。 たとえば、POSIXユーザーがrootユーザーとしてバインドされているが、nas:ClientRootAccess権限が付与されていない場合、ファイルシステムがアクセスポイントにマウントされた後にI/O操作を実行するすべてのPOSIXユーザーには、最終的にnobodyユーザーとして最小限の権限が付与されます。

    • noneユーザーはLinux上で最も少ない権限を持ち、ファイルシステムのパブリックコンテンツにのみアクセスできます。 これにより、ファイルシステムのセキュリティが確保されます。

AliyunNASReadOnlyAccess

NASファイルシステムに対して読み取り専用権限を付与するシステムポリシー。

権限を持つRAMユーザーまたはRAMロールは、ファイルシステムに関する情報のみを表示できます。 RAMユーザーまたはRAMロールには、アクセスポイントクライアントに対する実行権限またはアクセス権限がありません。

AliyunNASFullAccess

NASファイルシステムに対する完全な管理権限を付与するシステムポリシー。 NASファイルシステムのセキュリティを確保するために、RAMユーザーまたはRAMロールに権限を付与しないことを推奨します。

権限を持つRAMユーザーまたはRAMロールは、NASファイルシステムの削除、NASファイルシステムの変更、ごみ箱機能の有効化を行うことができます。 アクセスポイントポリシーが設定されている場合、RAMユーザーまたはRAMロールには、デフォルトでアクセスポイントクライアントにアクセスするための権限があります。