В этой статье в основном представлен визуальный интерфейс консоли распределенного хранилища MinIO.
1. После развертывания MinIO вы можете ввести http://127.0.0.1:9001 в браузере, чтобы перейти на экран входа в систему.
Имя пользователя и пароль можно просмотреть в журнале запуска MinIO, или вы можете войти в систему, используя имя пользователя и пароль, которые вы установили при запуске.
2. Ниже приведен экран после входа в систему.
3. Экран сегментов
Бакеты используются в MinIO для организации объектов. Значение слова «ведро» аналогично понятию папки или каталога в файловой системе. Каждое ведро может содержать любое количество объектов.
Важные понятия в Bucket:
(1)Versioning
Позволяет хранить несколько версий одного и того же объекта под одним ключом.
(2)Object Locking
Запретить удаление объектов. Необходимо поддерживать удержания и юридические удержания. Можно включить только при создании сегмента.
(3)Quota
Ограничить объем данных в корзине
(4)Retention
Используйте правила, чтобы предотвратить удаление объекта в течение определенного периода времени.
Как показано ниже,На экране функций сегмента функции включают в себя::
Экран создания корзины показан ниже:
Экран создания нескольких сегментов выглядит следующим образом:
Загрузите файл или папку в корзину
ведро
Подписаться на события корзины
Настройка репликации сегмента
Установить правило жизненного цикла сегмента
Установить правила доступа
4. Экран идентификации
4.1, экран пользователя
Пользователь в MinIO состоит из уникального набора ключа доступа (имени пользователя) и секретного ключа (пароля). Клиент должен подтвердить свою личность, указав действительный ключ доступа (имя пользователя) и соответствующий секретный ключ (пароль) существующего пользователя MinIO.
Группы предоставляют упрощенный способ управления разрешениями на общий доступ между пользователями с общими шаблонами доступа и рабочими нагрузками.
Пользователи наследуют доступ к данным и ресурсам через группы, к которым они принадлежат.
MinIO использует контроль доступа на основе политик (PBAC) для определения авторизованных операций и ресурсов, к которым могут получить доступ прошедшие проверку подлинности пользователи. Каждая политика описывает одно или несколько действий и условий, определяющих разрешения пользователя или группы пользователей.
Каждый пользователь может получить доступ только к тем ресурсам и операциям, которые явно предоставлены встроенными ролями. MinIO по умолчанию запрещает доступ к любым другим ресурсам или операциям.
Создать пользователя
4.2, Экран групп
Группа может иметь прикрепленную политику IAM, которая наследуется всеми пользователями, являющимися членами группы. Группы обеспечивают более оптимизированное управление разрешениями пользователей в арендаторах MinIO.
Создать группу Группа
Выберите из отображаемого списка пользователей, чтобы назначить пользователей в новую группу после создания. Эти пользователи наследуют политики, назначенные группе.
После создания политики можно выбрать в представлении «Группа» и добавить в группу.
Представление «Политика» позволяет управлять политиками, назначенными группе.
4.3, экран учетных записей служб
Создать учетную запись службы
Соответствующее содержимое файла JSON:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"admin:*"
]
},
{
"Effect": "Allow",
"Action": [
"s3:*"
],
"Resource": [
"arn:aws:s3:::*"
]
}
]
}
5、monitor
5.1、Metrics
5.2、Logs
5.3、Audit
5.4、Trace
5.5、Watch
5.6、Drives
6、Support
6.1、Register
Регистрация этого кластера в сети подписки MinIO (SUBNET) дает следующие преимущества, помимо поддержки коммерческой лицензии и соглашения об уровне обслуживания:
6.2、Health
6.3、Performance
6.4、Profile
6.5、Inspect
7、Notification
Уведомления сегмента MinIO позволяют администраторам отправлять уведомления поддерживаемым внешним службам об определенных событиях объекта или сегмента. MinIO поддерживает события S3 на уровне корзины и объекта, аналогичные уведомлениям о событиях Amazon S3.
Поддерживаемые способы уведомления:
Выберите один из них и настройте информацию, необходимую для уведомления, в соответствующем методе. Например, я лично рекомендую этот метод. Он может уведомлять о разработке или эксплуатации и обслуживании в режиме реального времени. Стоимость доступа невысока. Существует механизм сигнализации, аналогичный skywalking, который также имеет поддержку вебхука.
8、Tiers
Уровни используются системой управления жизненным циклом объектов MinIO, что позволяет создавать правила автоматического перехода или истечения срока действия объектов на основе времени или даты. Для преобразования объекта MinIO автоматически перемещает объект на настроенный уровень удаленного хранилища.
Как видно на рисунке выше, он поддерживает следующие типы: MinIO, Google Cloud Storage, AWS S3 и Azure.
9、Site Replication
Эта функция позволяет настроить несколько независимых сайтов MinIO (или кластеров), использующих одного и того же внешнего поставщика удостоверений (IDP), в качестве реплик. В этом случае сайты репликации называются равноправными сайтами или просто сайтами.
Изначально данные могут иметь только один сайт, добавленный для репликации. После успешной настройки репликации сайта эти данные будут реплицированы на другие (изначально пустые) сайты. Затем объекты можно записать на любой сайт и скопировать на все остальные сайты. Все сайты должны иметь одинаковые учетные данные для развертывания (т. е. MINIO_ROOT_USER, MINIO_ROOT_PASSWORD). Все сайты должны использовать один и тот же внешний IDP, а для шифрования SSE-S3 или SSE-KMS через KMS все сайты должны иметь доступ к центральному развернутому серверу KMS.
Следующие изменения будут скопированы на все остальные сайты.
10、Configuration
10.1、Region
10.2、Cache
10.3、Compression
10.4、API
10.5、Heal
10.6、Scanner
10.7、Etcd
10.8、Identity Openid
10.9、Identity LDAP
10.10、Logger Webhook
10.11、Audit Webhook
Вышеизложенное представляет собой введение во все функции консоли MinIO. Поскольку это предварительное исследование MinIO, мы продолжим обновлять или публиковать новые статьи о MinIO в будущем. Если вам интересно, вы можете обсуждать и учиться вместе!