7.7. エンドユーザークライアントに共有アクセスを許可する


ユーザーがファイル共有からデータの読み取りと書き込みを可能にするように、エンドユーザークライアントにファイル共有へのアクセス権限を付与する必要があります。

インスタンスの IP アドレスを使用して、クライアントコンピューティングインスタンスに NFS 共有へのアクセスを許可します。CIFS 共有の user ルールと CephFS 共有の cephx ルールは同様のパターンに従います。user および cephx アクセスタイプでは、必要に応じて、複数のクライアントで同じ clientidentifier を使用できます。

コンピュートインスタンス等のクライアントにファイル共有をマウントする前に、以下のようなコマンドを使用して、クライアントがファイル共有にアクセスできるようにする必要があります。

$ manila access-allow <share> <accesstype> \
  --access-level <accesslevel>  <clientidentifier>
Copy to Clipboard Toggle word wrap

以下の値を置き換えます。

  • share: 「NFS、CephFS、または CIFS 共有の作成」 で説明されているように、作成された共有の共有名または ID。
  • accesstype: ファイル共有で要求されるアクセスの種別。以下に種別の例を示します。

    • user: ユーザーまたはグループ名で認証する場合に使用します。
    • ip: IP アドレスでインスタンスを認証する場合に使用します。
    • cephx: ネイティブ CephFS クライアントユーザー名による認証に使用します。

      注記

      アクセスの種別は、ファイル共有のプロトコルにより異なります。CIFS の場合、user を使用できます。NFS 共有の場合、ip を使用する必要があります。ネイティブ CephFS ファイル共有の場合は、cephx を使用する必要があります。

  • accesslevel: 任意。デフォルトは rw です。

    • rw: ファイル共有への読み取り/書き込みアクセスが許可されます。
    • ro: ファイル共有への読み取りアクセスのみが許可されます。
  • clientidentifier: accesstype によって異なります。

    • ip accesstype のための IP アドレスを使用してください。
    • user accesstype には CIFS ユーザーまたはグループを使用します。
    • cephx accesstype にユーザー名文字列を使用します。

7.7.1. NFS 共有へのアクセスの許可

クラウドユーザーは、IP アドレスを通じて NFS 共有へのアクセスを提供できます。

注記

IPv4 または IPv6 アドレスでは次の手順を使用できます。

手順

  • ファイル共有をマウントする予定のクライアントコンピュートインスタンスの IP アドレスを取得します。共有に到達できるネットワークに対応する IP アドレスを選択してください。以下の例では、StorageNFS ネットワークの IP アドレスを使用します。

    $ openstack server list -f yaml
    - Flavor: m1.micro
      ID: 0b878c11-e791-434b-ab63-274ecfc957e8
      Image: manila-test
      Name: demo-instance0
      Networks: demo-network=198.51.100.4, 10.0.0.53;
      StorageNFS=198.51.100.160
      Status: ACTIVE
    
    $ manila access-allow <share> ip 198.51.100.160
    Copy to Clipboard Toggle word wrap
    注記

    共有へのアクセスには、独自の ID accessid があります。

    +-----------------+---------------------------------------+
    | Property        | Value                                 |
    +-----------------+---------------------------------------+
    | access_key      | None
    | share_id        | db3bedd8-bc82-4100-a65d-53ec51b5cba3
    | created_at      | 2018-09-17T21:57:42.000000
    | updated_at      | None
    | access_type     | ip
    | access_to       | 198.51.100.160
    | access_level    | rw
    | state           | queued_to_apply
    | id              | 875c6251-c17e-4c45-8516-fe0928004fff
    +-----------------+---------------------------------------+
    Copy to Clipboard Toggle word wrap

検証

  • アクセス設定が正常に完了したことを確認します。

    $ manila access-list <share>
    
    +--------------+-------------+--------------+--------------+--------+ ...
    | id           | access_type | access_to    | access_level | state  | ...
    +--------------+-------------+--------------+--------------+--------+
    | 875c6251-... | ip          | 198.51.100.160 | rw       	 | active | ...
    +--------------+------------+--------------+--------------+---------+ ...
    Copy to Clipboard Toggle word wrap

7.7.2. ネイティブ CephFS 共有へのアクセスの許可

クラウドユーザーは、Ceph クライアントユーザー名を通じてネイティブ CephFS 共有へのアクセスを提供できます。Shared File Systems サービス (manila) では、既存の Ceph ユーザーを使用できないため、固有の Ceph クライアントユーザー名を作成する必要があります。

共有をマウントするには、Ceph クライアントのユーザー名とアクセスキーが必要です。アクセスキーは、Shared File Systems サービス API を使用して取得できます。デフォルトでは、アクセスキーはプロジェクト namespace 内のすべてのユーザーに表示されます。同じユーザーに、プロジェクト namespace 内の別々の共有へのアクセスを許可できます。その後、ユーザーはクライアントマシンで CephFS カーネルクライアントを使用して共有にアクセスできます。

重要

ネイティブの CephFS ドライバーは、信頼できるクライアントでのみ使用してください。ネイティブ CephFS バックエンドセキュリティーの詳細は、director と共に Red Hat Ceph Storage および Red Hat OpenStack Platform をデプロイするネイティブ CephFS バックエンドのセキュリティー を参照してください。

手順

  1. ユーザーにネイティブ CephFS 共有へのアクセスを許可します。

    $ manila access-allow <share> cephx <user>
    Copy to Clipboard Toggle word wrap
    • <share> は、共有名または共有 ID に置き換えます。
    • <user> を cephx ユーザーに置き換えます。
  2. ユーザーのアクセスキーを収集します。

    $ manila access-list <share>
    Copy to Clipboard Toggle word wrap

7.7.3. CIFS 共有へのアクセスの許可

クラウドユーザーは、Active Directory サービスに存在するユーザー名を通じて CIFS 共有へのアクセスを許可します。Shared File Systems サービス (manila) は、Active Directory サーバー上に新しいユーザーを作成しません。セキュリティーサービスを通じてユーザー名のみが検証され、無効なユーザー名を含むアクセスルールは error ステータスになります。

クラウド管理者が driver_handles_share_servers パラメーター (DHSS) の値を true に設定した場合、クラウドユーザーはセキュリティーサービスを追加して Active Directory サービスを設定します。クラウド管理者が DHSS パラメーターの値を false に設定した場合、クラウド管理者は Active Directory サービスを設定し、それをストレージネットワークに関連付けます。

共有をマウントするには、ユーザーの Active Directory ユーザー名とパスワードを指定する必要があります。このパスワードは、Shared File Systems サービスを通じて取得することはできません。

手順

  • ユーザーに CIFS 共有へのアクセスを許可します。

    $ manila access-allow <share> user <user>
    Copy to Clipboard Toggle word wrap
    • <share> は、共有名または共有 ID に置き換えます。
    • <user> を Active Directory ユーザーに対応するユーザー名に置き換えます。

7.7.4. ファイル共有へのアクセスの取り消し

ファイル共有の所有者は、何らかの理由でファイル共有へのアクセスを無効にすることができます。以前に共有に付与されたアクセスを取り消すには、次の手順を実行します。

手順

  • ファイル共有へのアクセスを取り消します。

    $ manila access-deny <share> <access-id>
    Copy to Clipboard Toggle word wrap
    • <share> は、共有名または共有 ID に置き換えます。
    • <access-id> を共有のアクセス ID に置き換えます。

      以下に例を示します。

      $ manila access-list share-01
      +--------------+-------------+--------------+--------------+--------+
      | id           | access_type | access_to    | access_level | state  | ...
      +--------------+-------------+--------------+--------------+--------+ ...
      | 875c6251-... | ip          | 198.51.100.160 | rw         | active | ...
      +--------------+-------------+--------------+--------------+--------+
      
      $ manila access-deny share-01 875c6251-c17e-4c45-8516-fe0928004fff
      
      $ manila access-list share-01
      
      +--------------+------------+--------------+--------------+--------+ ...
      | id           | access_type| access_to    | access_level | state  | ...
      +--------------+------------+--------------+--------------+--------+ ...
      +--------------+------------+--------------+--------------+--------+ ...
      Copy to Clipboard Toggle word wrap
注記

読み取り/書き込み権限を持つ既存のクライアントがあり、クライアントに読み取り専用の権限を付与する場合は、ファイル共有へのアクセスを無効にし、読み取り専用のルールを追加する必要があります。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat