계층 2 스토리지의 tell daosmgr 명령

다음은 DAOS 계층 2 스토리지에 대해 사용할 수 있는 tell daosmgr 명령입니다.

이 태스크 정보

1. 계층 2 스토리지의 tell daosmgr 명령
명령 설명
tell daosmgr S3 storecred <filename>

<filename>에 지정된 S3 신임 정보를 Domino® 신임 정보 저장소에 저장합니다.

예: tell daosmgr S3 storecred dominocred.txt

tell daosmgr S3 deletecred <named credential> Domino® 신임 정보 저장소에서 S3 명명된 신임 정보를 삭제합니다. 예: tell daosmgr S3 deletecred dominocos
tell daosmgr S3 show 신임 정보 저장소에 S3 명명된 신임 정보를 표시합니다.
tell daosmgr objectinfo <scope> -prefix <string> -olderthan <days> 첨부 파일 오브젝트에 대한 정보를 표시합니다. 여기서
  • <scope>all(로컬 및 S3에 저장된 첨부 파일), tier1(로컬에만 저장된 첨부 파일), tier2(S3에만 저장된 첨부 파일) 또는 summary(개별 첨부 파일을 표시하지 않음)일 수 있습니다.
  • -prefix <string> NLO 키에 지정된 접두부 문자열이 있는 첨부 파일에 대해서만 정보를 표시하는 선택적 필터입니다.
  • -olderthan <days> 지정된 일 수보다 오래된 첨부 파일에 대해서만 정보를 표시하는 선택적 필터입니다. 값은 정수입니다.
주: 범위가 all, tier1 또는 tier2인 경우 출력의 길이 때문에 출력이 콘솔이 아닌 Domino 데이터 디렉토리에 있는 objectinfo.txt 파일로 전송됩니다. -o <filename> 옵션을 사용하여 파일에 다른 이름 또는 위치를 지정합니다. 예:
tell daosmgr objectinfo tier2 -o C:\a\tmp\oi.txt
tell daosmgr objectinfo <NLO-file> [-v] 단일 DAOS 오브젝트 파일에 대한 정보를 표시합니다. -v은(는) 선택사항이며 상세 출력을 발생시킵니다.
tell daosmgr objectpush { <number_of_days> | <NLO-file> }
  • tell daosmgr objectpush <number_of_days>에서는 <number_of_days> 이후 이내에 마지막으로 액세스한 모든 계층 1 DAOS 오브젝트를 계층 2로 푸시합니다.

  • tell daosmgr objectpush <NL0-file> 단일 계층 1 DAOS 오브젝트를 계층 2로 푸시합니다.

    예: tell daosmgr objectpush 0A0BBCB71C082A923EA587EE8B8029219D0C525900008CB5.nlo을 펼치십시오.

    파일 확장자 . NLO를 포함해야 합니다.

DAOS 설정 다음 동안 액세스되지 않은 경우 오브젝트를 저장소로 푸시에 따라 발생하는 계층 2로 자동 푸시에 대한 대안으로 사용됩니다.

오브젝트가 계층 2로 푸시되면 필요한 경우 구성된 DAOS 암호화 설정에 따라 오브젝트가 다시 암호화됩니다. 오브젝트가 계층 2로 푸시된 후 해당 계층 1 오브젝트가 삭제됩니다.

일반적으로 오브젝트가 자동으로 푸시되므로 일반적으로 이러한 명령을 사용하지 않습니다. 적절한 조작 확인 또는 문제에 대한 지원 작업 시 명령을 사용할 수 있습니다.

tell daosmgr objectpull { <age> | <NLO-file> | all }
  • tell daosmgr objectpull <number_of_days>에서는 <number_of_days> 이전 이내에 액세스한 모든 계층 2 DAOS 오브젝트를 계층 1로 가져옵니다.
  • tell daosmgr objectpull <NLO-file> 단일 계층 2 오브젝트를 계층 1로 가져옵니다.

    예: tell daosmgr objectpull 0A0BBCB71C082A923EA587EE8B8029219D0C525900008CB5.nl

    파일 확장자 . NLO를 포함해야 합니다.

  • tell daosmgr objectpull ALL 모든 계층 2 오브젝트를 계층 1로 가져옵니다(각별히 주의하여 사용).

일반적으로 오브젝트가 계층 2에 있으면 그대로 유지되므로 일반적으로 이러한 명령을 사용하지 않습니다. 명령을 한 번 사용해 보려면 DAOS 계층 2 스토리지 사용 되돌리기의 내용을 참조하십시오.

오브젝트를 계층 2에서 가져오면 필요한 경우 구성된 DAOS 암호화 설정에 따라 오브젝트가 다시 암호화됩니다.

오브젝트를 계층 2에서 계층 1로 가져오고 서버 간 오브젝트 공유를 사용하도록 설정하면 다른 서버가 참조하지 않는 경우에만 오브젝트가 계층 2에서 삭제됩니다.

예: tell daosmgr objectinfo all 다음과 유사한 출력을 생성합니다. SCOPE 열에는 계층 2 오브젝트가 여러 서버에서 공유되면 Shared이(가) 표시되고 오브젝트가 공유되지 않으면 Server이(가) 표시됩니다. tell daosmgr objectinfo all 명령의 출력 예

: tell daosmgr objectinfo all -prefix ab에는 ab 문자열로 시작하는 NLO 키가 있는 모든 첨부 파일 오브젝트에 대한 정보가 표시됩니다.

: tell daosmgr objectinfo all -prefix ab -olderthan 10에는 ab 문자열로 시작하고 10일이 넘은 NLO 키가 있는 모든 첨부 파일 오브젝트에 대한 정보가 표시됩니다.

예: tell daosmgr objectinfo tier2 -olderthan 250 s에는 250일이 넘은 S3 스토리지의 첨부 파일 오브젝트에 대한 정보가 표시됩니다.

예: tell daosmgr objectinfo 4C7305E0090B8D0D3633894F4F3C53A475AAA6D900011C13.nlo 다음과 유사한 출력을 생성합니다.
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  NLO_KEY:           4C7305E0090B8D0D3633894F4F3C53A475AAA6D900011C13
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  TIER:              T1
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  SUBCONTAINER:      0
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  STATE:             Shared
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  REFCOUNT:          1
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  IN DOUBT:          FALSE
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  LAST ACCESSED:     08/25/2020 10:19:08 AM
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  AGE:               1
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  KEY PATH:          0000000000000000000000000000000000000000
예: tell daosmgr objectinfo 4C7305E0090B8D0D3633894F4F3C53A475AAA6D900011C13.nlo -v 다음과 유사한 출력을 생성합니다.
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  NLO_KEY:           4C7305E0090B8D0D3633894F4F3C53A475AAA6D900011C13
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  TIER:              T1
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  SUBCONTAINER:      0
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  STATE:             Shared
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  REFCOUNT:          1
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  IN DOUBT:          FALSE
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  LAST ACCESSED:     08/25/2020 10:19:08 AM
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  AGE:               1
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  KEY PATH:          0000000000000000000000000000000000000000
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  LENGTH:            72723
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  ENCRYPTED:         Yes
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  MASTER KEY:        Server RSA
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  PUB KEY CREATION:  02/06/2018 11:30:29 AM
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  DATA KEY:          AES-128