DAOS 계층 2 스토리지에 대해 신임 정보 저장소 구성

DAOS 계층 2 스토리지를 사용하도록 설정하기 전에, 스토리지 서비스에 대한 연결을 위해 사용되는 신임 정보를 저장할 Domino® 신임 정보 저장소를 구성합니다.

이 태스크 정보

Domino 12부터는 첨부 파일 오브젝트 암호화에 사용하는 공유 키를 저장하는 데 신임 정보 저장소를 사용할 수도 있습니다. 계층 2 스토리지를 사용하는 경우, 공유 키로 암호화된 첨부 파일 오브젝트가 참여하는 모든 서버에서 공유하는 계층 2의 단일 오브젝트로 환원됩니다. 자세한 정보는 전체 서버 DAOS 오브젝트 암호화에 공유 키 사용의 내용을 참조하십시오.

프로시저

  1. 스토리지 서비스 벤더 문서를 참조하십시오. Domino®가 스토리지 서비스에 연결할 때 사용할 신임 정보를 만듭니다. (사용 중인 스토리지 서비스에서 사용자를 대신하여 이 단계를 수행했을 수 있습니다.)
  2. 스토리지 서비스 벤더 문서를 참조하십시오. Domino®가 사용할 버킷을 만듭니다. (사용 중인 스토리지 서비스에서 사용자를 대신하여 이 단계를 수행했을 수 있습니다.) 여러 Domino® 서버가 동일한 버킷을 사용할 수 있습니다. 버킷에는 아무 이름이나 지정해도 됩니다. 다음은 AWS 명령을 통해 엔드포인트 us-east-1에 이름이 aws-hcl-dominocos인 버킷이 작성되는 예입니다.
    aws s3api create-bucket --bucket aws-hcl-dominocos --region us-east-1
    
  3. 스토리지 서비스에 연결하는 데 사용되는 신임 정보를 안전하게 저장할 신임 정보 저장소를 작성합니다.
    • 이미 신임 정보 저장소(일반적으로 IBM_CredStore\credstore.nsf)를 사용하면 Domino 12 이상 버전과 함께 제공된 websecuritystore.ntf로 디자인을 대체하는 경우 스토리지 서비스 신임 정보 저장에 해당 저장소를 사용할 수 있습니다.
    • 여러 Domino 서버가 하나의 Domino 클러스터에 존재하며 하나의 버킷을 공유하는 것이 권장됩니다. 이렇게 하면 신임 정보 저장소와 신임 정보 저장소 키의 관리가 간소화되기 때문입니다.
    • 신임 정보 설정에 대한 정보는 신임 정보 저장소를 사용하여 신임 정보 저장의 내용을 참조하십시오.
  4. 다음 단계를 진행하여 Domino® 신임 정보 저장소에 스토리지 서비스 신임 정보를 추가합니다.
    1. 1단계에서 만든 서비스 신임 정보를 포함하는 텍스트 파일(예: dominocred.txt)을 만듭니다. 예:
      [dominocos]
      aws_access_key_id = AWDOTJVLSIIGTJ7SJ489F
      aws_secret_access_key = Flx9zD25RvyKQDKq5PjM521akIfPxtcaleW7Mtn

      대괄호 안의 이름 [dominocos]는 신임 정보 저장소에 있는 신임 정보의 이름으로 사용됩니다. 이 이름은 DAOS 계층 2 스토리지 사용 설정 절차를 진행할 때 지정합니다.

    2. DAOS 서버의 서버 콘솔에서 다음 명령을 사용하여 Domino® 신임 정보 저장소에 신임 정보를 추가합니다.
      tell daosmgr S3 storecred <filename>
      여기서 <filename>은 신임 정보가 들어 있는 텍스트 파일의 이름입니다.
      예:
      tell daosmgr S3 storecred dominocred.txt

      신임 정보는 명명된 신임 정보를 갖는 신임 정보 저장소에 추가됩니다(예: dominocos.). 명령이 완료되면 텍스트 파일이 삭제됩니다. 콘솔이나 로그 파일에서는 신임 정보를 볼 수 없습니다.

다음에 수행할 작업

DAOS 계층 2 스토리지 사용