Tier 2 ストレージ向けの Tell daosmgr コマンド

DAOS Tier 2 ストレージでは次の tell daosmgr コマンドを使用できます。

このタスクについて

1. Tier 2 ストレージ向けの Tell daosmgr コマンド
コマンド 説明
tell daosmgr S3 storecred <filename>

Domino® 資格情報ストアに <filename> で指定した S3 資格情報を保存します。

例: tell daosmgr S3 storecred dominocred.txt

tell daosmgr S3 deletecred <named credential> Domino® 資格情報ストアから S3 名前付き資格情報を削除します。例: tell daosmgr S3 deletecred dominocos
tell daosmgr S3 show 資格情報ストア内の S3 名前付き資格情報を表示します。
tell daosmgr objectinfo <scope> -prefix <string> -olderthan <days> 添付ファイルオブジェクトに関する情報を表示します。
  • <scope> には all (ローカルおよび S3 に保存されている添付ファイル)、tier1 (ローカルに保存されている添付ファイルのみ)、tier2 (S3 に保存されている添付ファイルのみ)、または summary (個別の添付ファイルを表示しない) を指定できます。
  • -prefix <string> は、NLO 鍵内の指定されたプレフィックス文字列を含む添付ファイルの情報のみを表示するオプションのフィルタです。
  • -olderthan <days> は、指定された日数よりも古い添付ファイルの情報のみを表示するオプションのフィルタです。値は整数です。
注: When 範囲が alltier1、または tier2 の場合、出力の長さが原因で、出力はコンソールではなく、データディレクトリ内のファイル objectinfo.txt に送信されます。-o <filename> オプションを使用して、ファイルに別の名前または場所を指定します。例:
tell daosmgr objectinfo tier2 -o C:\a\tmp\oi.txt
tell daosmgr objectinfo <NLO-file> [-v] 1 つの DAOS オブジェクト・ファイルに関する情報を表示します。 -v はオプションで、詳細出力を引き起こします
tell daosmgr objectpush { <number_of_days> | <NLO-file> }
  • tell daosmgr objectpush <number_of_days> は、<number_of_days> 以内に最後にアクセスされた tier 1 DAOS オブジェクトをすべて tier 2 にプッシュします。

  • tell daosmgr objectpush <NL0-file> は、単一の tier 1 DAOS オブジェクトを tier 2 にプッシュします。

    例:tell daosmgr objectpush 0A0BBCB71C082A923EA587EE8B8029219D0C525900008CB5.nlo.

    .NLO ファイル拡張子を含める必要があります。

DAOS 設定の [次の期間アクセスしない場合はオブジェクトをストアにプッシュします:] に従って発生する tier 2 への自動プッシュの代替として発生として使用されます。

オブジェクトが tier2 にプッシュされると、構成された DAOS 暗号化設定に従って、必要に応じて再暗号化されます。オブジェクトが tier 2 にプッシュされると、対応する tier 1 オブジェクトが削除されます。

通常はオブジェクトが自動的にプッシュされるため、これらのコマンドを使用しません。このコマンドは、適切な動作を検証したり、問題に関するサポートを使用したりする場合に使用します。

tell daosmgr objectpull { <age> | <NLO-file> | all }
  • tell daosmgr objectpull <number_of_days> は、<number_of_days> 内または tier 1 の前にアクセスされた tier 2 DAOS オブジェクトをすべて削除します。
  • tell daosmgr objectpull <NLO-file> は、単一の tier 2 オブジェクトを tier 1 にプルします。

    例: tell daosmgr objectpull 0A0BBCB71C082A923EA587EE8B8029219D0C525900008CB5.nl

    .NLO ファイル拡張子を含める必要があります。

  • tell daosmgr objectpull ALL すべての tier 2 オブジェクトを tier 1 にプルします (細心の注意を払って使用してください)。

通常はオブジェクトが tier 2 に入るとそのオブジェクトはそのまま残るため、これらのコマンドは使用しません。コマンドの使用については、「DAOS Tier 2 ストレージの使用を元に戻す」を参照してください。

オブジェクトが tier 2 からプルされると、必要に応じて、構成された DAOS 暗号化設定に従って再暗号化されます。

tier 2 から tier 1 にオブジェクトをプルし、サーバー間でのオブジェクト共有が有効になっている場合、他のサーバーがオブジェクトを参照していない場合にのみ、オブジェクトは tier 2 から削除されます。

例: tell daosmgr objectinfo all 次のような出力を生成します。[SCOPE] 列には、 Shared tier 2 オブジェクトが複数のサーバーで共有されている、または Server オブジェクトが共有されていない場合が表示されます。tell daosmgr objectinfo all command コマンドの例

例: tell daosmgr objectinfo all -prefix ab は、文字列 ab で始まる NLO 鍵を含むすべての添付ファイル・オブジェクトの情報を表示します。

例: tell daosmgr objectinfo all -prefix ab -olderthan 10 は、文字列 ab で始まる 10 日以上経過した NLO 鍵を含むすべての添付ファイル・オブジェクトの情報を表示します。

例: tell daosmgr objectinfo tier2 -olderthan 250 s は、250 日以上経過した S3 ストレージ内の添付ファイル・オブジェクトの情報を表示します。

例: tell daosmgr objectinfo 4C7305E0090B8D0D3633894F4F3C53A475AAA6D900011C13.nlo 出力は以下のようになります。
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  NLO_KEY:           4C7305E0090B8D0D3633894F4F3C53A475AAA6D900011C13
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  TIER:              T1
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  SUBCONTAINER:      0
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  STATE:             Shared
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  REFCOUNT:          1
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  IN DOUBT:          FALSE
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  LAST ACCESSED:     08/25/2020 10:19:08 AM
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  AGE:               1
[6B24:0002-2E6C] 08/26/2020 03:05:01 PM  KEY PATH:          0000000000000000000000000000000000000000
例: tell daosmgr objectinfo 4C7305E0090B8D0D3633894F4F3C53A475AAA6D900011C13.nlo -v 次のような出力が生成されます。
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  NLO_KEY:           4C7305E0090B8D0D3633894F4F3C53A475AAA6D900011C13
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  TIER:              T1
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  SUBCONTAINER:      0
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  STATE:             Shared
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  REFCOUNT:          1
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  IN DOUBT:          FALSE
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  LAST ACCESSED:     08/25/2020 10:19:08 AM
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  AGE:               1
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  KEY PATH:          0000000000000000000000000000000000000000
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  LENGTH:            72723
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  ENCRYPTED:         Yes
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  MASTER KEY:        Server RSA
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  PUB KEY CREATION:  02/06/2018 11:30:29 AM
[6B24:0002-2E6C] 08/26/2020 03:04:11 PM  DATA KEY:          AES-128