Nutanix Objects をPCBR用にセットアップする(Bucketsの作成と設定)
前回まで
前回はObject
Storeの作成まで行った。
今回はBucketの作成と設定を行う。
免責事項
本記事はテスト目的などで手軽に構築することを目的としているため、
必ずしも要件は推奨事項に一致していない点はご留意ください。
シリーズ一覧
Bucketsの作成と設定
前回まででObject Storeを作成したので、実際にPrism Centralのバックアップを保存するBucketを作成する。
BucketタブのCreate Bucketから作成ウィザードを起動する
BucketにはPCBR用の設定が必要となるため合わせて実施する。
まずはBucket作成時に以下の用のVersioningを有効化し、Lifecycle Policyも設定をしておく。
※公式にサポートされているPrism Centralのリストアポイントは30日以内に限られる。
Bucketの作成が完了したら、ActionsからConfigure WORMを選択し、WORMの設定を追加しておく。
※公式にサポートされているPrism Centralのリストアポイントは30日以内に限られる。
次にObjectsのナビゲーションのAccess Keys から、ユーザを登録する。
ユーザ作成の流れでGenerate KeysとDownload
Keysを実行する
後々で必要となるAccess KeyとSecret Keyが記載されたテキストファイルがダウンロードされる
ユーザの登録が完了したら、BucketにUser Access設定を追加する
作成したユーザに対して必要な権限を追加する。
※今回は最低限の権限ではなく、最低限の手間を優先してFull Accessにしています。
※最低限の権限については、下記ドキュメントを参照
Prism
pc.7.3 - Enabling Nutanix Objects Bucket Access for a User
証明書の置き換えの必要性
Prism Centralのバックアップやリストア時にObject Storeに接続する際、証明書のチェックが実施される。
その際にObject
Storeが応答する証明書が適切なものでないと、Object Storeへの接続がエラーとなってしまう。
そのため、事前にObject Storeの証明書を適切なものに置き換えておく必要がある。
証明書の置き換えは以下の「Manage FQDN & SSL Certificates」から実施する
GUIからは現在のCA証明書のダウンロードや、証明書の置き換え、FQDNの追加が行える。
おそらくほとんどの環境でデフォルトのprism-central.cluster.local ドメインのFQDNになっていると思われるが、
このドメインでサービスを展開することは考えられない。
手動でFQDNを追加して、対応する証明書を作成することも可能だが、その場合はDNSレコードの追加が必要になってしまうため、今回はIPアドレスを証明書に追加する方法をとる。
次の項目でIPアドレスでアクセス可能な証明書を作成する。
証明書を準備する
この部分が一番ヒントが少なく、証明書についての基本的な知見がないとハマりやすいポイント。
通常であれば作成するObject StoreのFQDNを含んだ証明書を作成しなくてはならないが、
今回の検証ではDNSサーバにも触らずに構成したいので、IPアドレスもついでに追加した形で証明書を作成する。
その場合は証明書のCNにIPアドレスを追加する方法ではうまくいかないため、Subject
Alternative Name にIPアドレスを追加する方法を紹介する。
今回はLinux環境でOpensslコマンドにて自己署名証明書を作成した。
まず、以下の内容で san.cnfファイルを作成する。
|
# cat san.cnf
[ req ] default_bits = 2048 distinguished_name = req_distinguished_name req_extensions = req_ext [ req_distinguished_name ] countryName = Country Name (2 letter code) stateOrProvinceName = State or Province Name (full name) localityName = Locality Name (eg, city) organizationName = Organization Name (eg, company) commonName = Common Name (e.g. server FQDN or YOUR name) [ req_ext ] subjectAltName = @alt_names [alt_names] DNS.1 = objects.prism-central.cluster.local <<<環境に合わせて修正する IP.1 = 192.168.80.243 <<<<環境に合わせて修正する |
設定ファイルができたので、以下のコマンドでCAおよびサーバ証明書を作成していく。
|
openssl genrsa -out
ca-key.pem 2048 openssl genrsa -out server-key.pem
2048 openssl req -new
-x509 -key ca-key.pem -out ca-cert.pem -days 365 openssl req -new
-config san.cnf -key server-key.pem -out server-req.pem openssl x509 -req
-in server-req.pem -out server-cert.pem -CA ca-cert.pem -CAkey ca-key.pem
-CAcreateserial -days 365 -extfile san.cnf -extensions req_ext openssl x509 -in
server-cert.pem -text -noout | grep DNS |
最後のコマンド出力で、以下のようにDNSとIPアドレスが証明書に登録されていれば正常に完了している。
上記で生成される以下のファイルを端末にダウンロードしておく。(後で使う)
server-cert.pem
server-key.pem
ca-cert.pem
証明書のアップロード
Prism Centralに戻って、Replace SSL Certificateから証明書をアップロードする。
先の手順で作成した証明書関連のファイルをアップロードする。
証明書の置き換えには数分かかるため、タスクが完了するのを待つ。
次回予告
今回はBucketの設定まで実施した。
次回はようやくPrism Centralのバックアップとリストアを試していく。
参考:
Prism
pc.7.3 - Configuring Nutanix Objects Lifecycle and Policies
Objects
5.2 - Applying WORM Policy to Buckets from Prism Central
Prism
pc.7.3 - Enabling Nutanix Objects Bucket Access for a User
コメント
コメントを投稿