6.5.3. Konfigurieren von Amazon Web Services


Sie konfigurieren den S3-Objektspeicher von Amazon Web Services (AWS) als Replikations-Repository für das Migration Toolkit for Containers (MTC).

Voraussetzungen

  • Sie müssen die AWS CLI installiert haben.
  • Der Speicher-Bucket für AWS S3 muss für den Quell- und den Ziel-Cluster zugänglich sein.
  • Wenn Sie die Schnappschuss-Kopiermethode verwenden:

    • Sie müssen Zugang zu EC2 Elastic Block Storage (EBS) haben.
    • Der Quell- und der Ziel-Cluster müssen sich in derselben Region befinden.
    • Die Quell- und Ziel-Cluster müssen dieselbe Speicherklasse haben.
    • Die Speicherklasse muss mit Schnappschüssen kompatibel sein.

Vorgehensweise

  1. Legen Sie die Variable BUCKET fest:

    $ BUCKET=<your_bucket>
    Copy to Clipboard
  2. Legen Sie die Variable REGION fest:

    $ REGION=<your_region>
    Copy to Clipboard
  3. Erstellen Sie einen AWS S3-Bucket:

    $ aws s3api create-bucket \
        --bucket $BUCKET \
        --region $REGION \
        --create-bucket-configuration LocationConstraint=$REGION 
    1
    Copy to Clipboard
    1
    us-east-1 unterstützt keinen LocationConstraint. Wenn Ihre Region us-east-1 ist, lassen Sie --create-bucket-configuration LocationConstraint=$REGION weg.
  4. Erstellen Sie einen IAM-Benutzer:

    $ aws iam create-user --user-name velero 
    1
    Copy to Clipboard
    1
    Wenn Sie Velero für die Sicherung mehrerer Cluster mit mehreren S3-Buckets verwenden möchten, erstellen Sie für jeden Cluster einen eindeutigen Benutzernamen.
  5. Erstellen Sie die Datei velero-policy.json:

    $ cat > velero-policy.json <<EOF
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "ec2:DescribeVolumes",
                    "ec2:DescribeSnapshots",
                    "ec2:CreateTags",
                    "ec2:CreateVolume",
                    "ec2:CreateSnapshot",
                    "ec2:DeleteSnapshot"
                ],
                "Resource": "*"
            },
            {
                "Effect": "Allow",
                "Action": [
                    "s3:GetObject",
                    "s3:DeleteObject",
                    "s3:PutObject",
                    "s3:AbortMultipartUpload",
                    "s3:ListMultipartUploadParts"
                ],
                "Resource": [
                    "arn:aws:s3:::${BUCKET}/*"
                ]
            },
            {
                "Effect": "Allow",
                "Action": [
                    "s3:ListBucket"
                ],
                "Resource": [
                    "arn:aws:s3:::${BUCKET}"
                ]
            }
        ]
    }
    EOF
    Copy to Clipboard
  6. Fügen Sie die Richtlinien hinzu, um dem Benutzer velero die erforderlichen Berechtigungen zu erteilen:

    $ aws iam put-user-policy \
      --user-name velero \
      --policy-name velero \
      --policy-document file://velero-policy.json
    Copy to Clipboard
  7. Erstellen Sie einen Zugriffsschlüssel für den Benutzer velero:

    $ aws iam create-access-key --user-name velero
    Copy to Clipboard

    Beispielausgabe

    {
      "AccessKey": {
            "UserName": "velero",
            "Status": "Active",
            "CreateDate": "2017-07-31T22:24:41.576Z",
            "SecretAccessKey": <AWS_SECRET_ACCESS_KEY>,
            "AccessKeyId": <AWS_ACCESS_KEY_ID>
      }
    }
    Copy to Clipboard

    Halten Sie den AWS_SECRET_ACCESS_KEY und die AWS_ACCESS_KEY_ID fest. Sie benötigen die Anmeldedaten, um AWS als Replikations-Repository hinzuzufügen.

Nach oben
Red Hat logoGithubredditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können. Entdecken Sie unsere neuesten Updates.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

Theme

© 2025 Red Hat