华为云用户手册

  • 变更配置后对计费的影响 当前包年/包月RDS数据库的规格不满足您的业务需要时,您可以在管理控制台发起规格变更操作,变更时系统将按照如下规则为您计算变更费用: 规格升配:新规格价格高于老规格价格,此时您需要支付新老规格的差价。 规格降配:新规格价格低于老规格价格,此时华为云会将新老规格的差价退给您。 规格降配会影响云数据库性能,通常不建议您这样操作。这里以规格升配且无任何优惠的场景为例,假设您在2023/04/08在华北-北京四购买了包年/包月RDS for MariaDB数据库(规格:通用型 2vCPUs 4GB,主备实例,存储:SSD云盘 40GB),购买时长为1个月,计划在2023/04/18变更规格为通用型 4vCPUs 8GB。旧规格价格为664 元/月,新规格价格为1264 元/月。计算公式如下: 升配费用 = 新规格价格 x 剩余周期 - 旧规格价格 x 剩余周期 公式中的剩余周期为每个自然月的剩余天数/对应自然月的最大天数。 本示例中,剩余周期=12(4月份剩余未使用天数)/ 30(4月份最大天数)+ 8(5月份剩余未使用天数)/ 31(5月份最大天数)= 0.6581,代入公式可得升配费用 = 1264 x 0.6581 - 664 x 0.6581 = 394.86 元 更多信息请参见变更资源规格费用说明。
  • 到期后影响 图1描述了包年/包月RDS数据库各个阶段的状态。购买后,在计费周期内数据库正常运行,此阶段为有效期;到期而未续费时,将陆续进入宽限期和保留期。 图1 包年/包月RDS生命周期 到期预警 包年/包月RDS数据库在到期前第7天内,系统将向用户推送到期预警消息。预警消息将通过邮件、短信和站内信的方式通知到华为云账号的创建者。 到期后影响 当您的包年/包月RDS数据库到期未续费,首先会进入宽限期,资源状态变为“已过期”。宽限期内您可以正常访问云数据库RDS,但以下操作将受到限制: 变更实例规格 包年/包月转按需 退订 如果您在宽限期内仍未续费包年/包月RDS数据库,那么就会进入保留期,资源状态变为“已冻结”。保留期内用户不能访问及使用该资源,但对用户存储在该资源中的数据仍予以保留。 保留期到期后,若包年/包月RDS数据库仍未续费,相应的资源将被释放,存储在资源中的数据也会被删除。 华为云根据客户等级定义了不同客户的宽限期和保留期时长。宽限期和保留期的详细说明请参见宽限期保留期。 关于续费的详细介绍请参见续费。
  • 适用计费项 包年/包月包含以下计费项。 标 * 的计费项为必选计费项。 表1 计费项说明 计费项 计费说明 * 实例规格 对所选的实例规格进行计费,包括vCPU和内存。 * 存储空间 对数据库存储空间进行计费。 * 备份空间 RDS提供了部分免费备份存储空间,用于存放您的备份数据,其总容量约为您购买存储容量的100%。 备份存储用量超过购买存储容量的100%,超出部分将按照备份计费标准收费,计费方式为按需计费(每小时扣费一次),不足一小时按照实际使用时长收费。 公网带宽(可选) RDS实例支持公网访问,公网访问会产生带宽流量费;RDS数据库实例在云内部网络产生的流量不计费。
  • 计费说明 云数据库RDS的计费项由实例规格费用、存储空间费用、备份空间费用组成。具体内容如表1所示。 标 * 的计费项为必选计费项。 表1 云数据库RDS计费项 计费项 计费项说明 适用的计费模式 计费公式 * 实例规格 计费因子:vCPU、内存和实例类型,不同规格的实例类型提供不同的计算和存储能力。 包年/包月、按需计费 实例规格单价 x 购买时长 实例规格单价请参见RDS价格详情。 * 存储空间 计费因子:存储空间,按统一标准进行计费。 包年/包月、按需计费 存储空间单价 x 存储容量 x 购买时长 存储空间单价请参见RDS价格详情中的“存储空间”价格。 * 备份空间 计费因子:备份空间,按统一标准进行计费。 按需计费 备份空间单价 x 备份收费容量 x 计费时长 备份空间单价请参见RDS价格详情中的“备份空间计费信息”。 说明: 计费时长:备份超过免费空间大小的使用时长。 公网带宽(可选) 如有互联网访问需求,您需要购买弹性公网IP。 计费因子:带宽费、流量费和IP保有费。 包年/包月计费模式支持按带宽计费方式,收取带宽费。 按需计费模式支持按带宽计费、按流量计费和加入共享带宽三种计费方式,分别收取带宽费+IP保有费、流量费+IP保有费、带宽费+IP保有费。 包年/包月、按需计费 带宽费支持使用带宽加油包抵扣,流量费支持使用共享流量包抵扣。 按固定带宽值计费 公网带宽单价请参见弹性公网IP价格详情。
  • 资源购买失败处理 ModelArts的轻量算力节点 (Lite Server)创建失败,可能由多种原因导致,以下给出了几类可能原因,方便快速排查和定位解决。 资源不足:跳转到BMS页面,查看要购买的规格是否售罄,如果该规格售罄,说明无该规格资源,需要联系客户经理获取到资源后再进行购买。 配额不足:查看账户的资源配额是否满足,如果该账号下资源配额,包括核心数、 RAM 等,如果未满足也会导致创建失败,需要申请配额后再进行购买。 BMS机器内部错误:查看BMS界面,创建失败出现内部错误,该问题需要提工单给BMS进行进一步定位失败原因并解决。
  • 步骤3:开通基础权限 开通基础权限需要登录管理员账号,为子用户账号开通Server功能所需的基础权限,包括ModelArts FullAccess、BMS FullAccess、E CS FullAccess、VPC FullAccess、VPC Administrator、VPCEndpoint Administrator,即允许子用户账号同时可以使用这些云服务。 登录 统一身份认证 服务管理控制台。 单击目录左侧“用户组”,然后在页面右上角单击“创建用户组”。 填写“用户组名称”并单击“确定”。 在操作列单击“用户组管理”,将需要配置权限的用户加入用户组中。 单击用户组名称,进入用户组详情页。 在权限管理页签下,单击“授权”。 图2 “配置权限” 在搜索栏输入“ModelArts FullAccess”,并勾选“ModelArts FullAccess”。 图3 ModelArts FullAccess 以相同的方式,依次添加:BMS FullAccess、ECS FullAccess、VPC FullAccess、VPC Administrator、VPCEndpoint Administrator。(Server Administrator、DNS Administrator为依赖策略,会自动被勾选)。 单击“下一步”,授权范围方案选择“所有资源”。 单击“确认”,完成基础权限开通。
  • 请求示例 SFS Turbo上一代文件系统规格类型: POST HTTPS://{endpoint}/v1/{project_id}/sfs-turbo/shares { "share" : { "name" : "sfs-turbo-test", "availability_zone" : "example", "security_group_id" : "8c4ebbd0-6edf-4aae-8353-xxx", "share_proto" : "NFS", "share_type" : "STANDARD", "size" : 500, "subnet_id" : "b8884abe-f47b-4917-9f6c-xxx", "vpc_id" : "d651ea2b-2b20-4c6d-8bbf-xxx" } } SFS Turbo上一代文件系统规格类型+专属场景: POST HTTPS://{endpoint}/v1/{project_id}/sfs-turbo/shares { "share" : { "name" : "sfs-turbo-dedicated-test", "availability_zone" : "example", "security_group_id" : "8c4ebbd0-6edf-4aae-8353-xxx", "share_proto" : "NFS", "share_type" : "STANDARD", "size" : 500, "subnet_id" : "b8884abe-f47b-4917-9f6c-xxx", "vpc_id" : "d651ea2b-2b20-4c6d-8bbf-xxx", "metadata" : { "dedicated_flavor" : "c6.xlarge.2", "dedicated_storage_id" : "198f0704-xxx-4d85-xxx-c25caa4d3264" } } } 125MB/s/TiB: POST HTTPS://{endpoint}/v1/{project_id}/sfs-turbo/shares { "share" : { "name" : "sfs-turbo-test", "availability_zone" : "example", "security_group_id" : "8c4ebbd0-6edf-4aae-8353-xxx", "share_proto" : "NFS", "share_type" : "STANDARD", "size" : 3686, "subnet_id" : "b8884abe-f47b-4917-9f6c-xxx", "vpc_id" : "d651ea2b-2b20-4c6d-8bbf-xxx", "metadata" : { "expand_type" : "hpc", "hpc_bw" : "125M" } } } 创建一个名称为“sfs-turbo-test”的SFS Turbo标准型文件系统,共享协议为NFS,容量为500GB,文件系统所在的可用区编码是example。安全组ID为“8c4ebbd0-6edf-4aae-8353-xxx”,子网的网络ID为“b8884abe-f47b-4917-9f6c-xxx”,VPC ID为“d651ea2b-2b20-4c6d-8bbf-xxx”。 创建一个名称为“sfs-turbo-dedicated-test”的SFS Turbo标准型文件系统,共享协议为NFS,容量为500GB,文件系统所在的可用区编码是example。指定专属的存储池id为“198f0704-xxx-4d85-xxx-c25caa4d3264”,专属的ecs规格为"c6.xlarge.2", 安全组ID为“8c4ebbd0-6edf-4aae-8353-xxx”,子网的网络ID为“b8884abe-f47b-4917-9f6c-xxx”,VPC ID为“d651ea2b-2b20-4c6d-8bbf-xxx”。 创建一个名称为“sfs-turbo-test”的SFS Turbo 125MB/s/TiB 文件系统,共享协议为NFS,容量为3686GB,规格类型为125MB/s/TiB, 文件系统所在的可用区编码是example。安全组ID为“8c4ebbd0-6edf-4aae-8353-xxx”,子网的网络ID为“b8884abe-f47b-4917-9f6c-xxx”,VPC ID为“d651ea2b-2b20-4c6d-8bbf-xxx”。 创建一个名称为“sfs-turbo-test”的SFS Turbo 125MB/s/TiB 文件系统,共享协议为NFS,容量为3686GB,规格类型为125MB/s/TiB, 文件系统所在的可用区编码是example。安全组ID为“8c4ebbd0-6edf-4aae-8353-xxx”,子网的网络ID为“b8884abe-f47b-4917-9f6c-xxx”,VPC ID为“d651ea2b-2b20-4c6d-8bbf-xxx”。
  • 响应参数 状态码:200 表4 响应Body参数 参数 参数类型 描述 id String 权限规格的id ip_cidr String 授权对象的IP地址或网段 rw_type String 授权对象的读写权限 rw:默认选项,以读写的方式共享 ro:以只读的方式共享 none: 没有权限 user_type String 授权对象的系统用户对文件系统的访问权限。取值如下: no_root_squash:客户端使用的是root用户时,映射到NFS服务器的用户依然为root用户。 root_squash:客户端使用的是root用户时,映射到NFS服务器的用户为NFS的匿名用户(nfsnobody)。 all_squash:默认选项。所有访问NFS服务器的客户端的用户都映射为匿名用户。' 状态码:400 表5 响应Body参数 参数 参数类型 描述 errCode String 错误码 errMsg String 错误描述 状态码:500 表6 响应Body参数 参数 参数类型 描述 errCode String 错误码 errMsg String 错误描述
  • 响应示例 状态码:200 成功 { "id" : "1131ed520xxxxxxebedb6e57xxxxxxxx", "ip_cidr" : "192.32.0.0/16", "rw_type" : "rw", "user_type" : "no_root_squash" } 状态码:400 错误响应 { "errCode" : "SFS.TURBO.0001", "errMsg" : "Invalid rule id" } 状态码:500 错误响应 { "errCode" : "SFS.TURBO.0005", "errMsg" : "Internal server error" }
  • 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 账号的token Content-Type 是 String MIME类型 表3 请求Body参数 参数 是否必选 参数类型 描述 id 是 String 权限规格的id rw_type 否 String 授权对象的读写权限 rw:默认选项,以读写的方式共享 ro:以只读的方式共享 none: 没有权限 user_type 否 String 授权对象的系统用户对文件系统的访问权限。取值如下: no_root_squash:默认选项。客户端使用包括root用户在内的任何用户,NFS服务器都保持客户端使用的用户,不做映射。 root_squash:客户端使用的是root用户时,映射到NFS服务器的用户为NFS的匿名用户(nfsnobody)。客户端使用非root用户时,NFS服务器保持客户端使用的用户,不做映射。 all_squash:所有访问NFS服务器的客户端的用户都映射为匿名用户。
  • Console引用 权限 对应API接口 授权项 依赖的授权项 IAM 项目 (Project) 企业项目 (Enterprise Project) 查询sfs turbo配额 Console引用 sfsturbo:shares:getQuota - √ √ 获取可用区信息 Console引用 sfsturbo:shares:getAZInfo - √ √ 获取sfs turbo规格信息 Console引用 sfsturbo:shares:getFlavors - √ √ 检查文件系统名称 Console引用 sfsturbo:shares:checkShareName - √ √
  • 权限管理 权限 对应API接口 授权项 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 加入AD域 POST /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/active-directory-domain sfsturbo:shares:addActiveDirectoryDomain - √ √ 查询AD域配置 GET /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/active-directory-domain sfsturbo:shares:showActiveDirectoryDomain - √ √ 修改AD域配置 PUT /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/active-directory-domain sfsturbo:shares:updateActiveDirectoryDomain - √ √ 退出AD域 DELETE /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/active-directory-domain sfsturbo:shares:deleteActiveDirectoryDomain - √ √ 创建权限规则 POST /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/perm-rules sfsturbo:shares:createPermRule - √ √ 查询文件系统的权限规则列表 GET /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/perm-rules sfsturbo:shares:listPermRules - √ √ 查询文件系统的某一个权限规则 GET /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/perm-rules/{rule_id} sfsturbo:shares:showPermRule - √ √ 修改权限规则 PUT /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/perm-rules/{rule_id} sfsturbo:shares:updatePermRule - √ √ 删除权限规则 DELETE /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/perm-rules/{rule_id} sfsturbo:shares:deletePermRule - √ √ 创建并绑定LDAP配置 POST /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/ldap sfsturbo:shares:createLdap - √ √ 查询LDAP的配置 GET /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/ldap sfsturbo:shares:showLdap - √ √ 修改LDAP的配置 PUT /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/ldap sfsturbo:shares:updateLdap - √ √ 删除LDAP的配置 DELETE /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/ldap sfsturbo:shares:deleteLdap - √ √
  • 目录管理 权限 对应API接口 授权项 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 创建目标文件夹配额 POST /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/dir-quota sfsturbo:shares:createFsDirQuota - √ √ 更新目标文件夹配额 PUT /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/dir-quota sfsturbo:shares:updateFsDirQuota - √ √ 查询目标文件夹配额 GET /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/dir-quota sfsturbo:shares:showFsDirQuota - √ √ 删除目标文件夹配额 DELETE /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/dir-quota sfsturbo:shares:deleteFsDirQuota - √ √ 创建目录 POST /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/dir sfsturbo:shares:createFsDir - √ √ 查询目录是否存在 GET /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/dir sfsturbo:shares:showFsDir - √ √ 删除文件系统目录 DELETE /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/dir sfsturbo:shares:deleteFsDir - √ √ 查询目录资源使用情况 GET /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/dir-usage sfsturbo:shares:showFsDirQuota - √ √
  • 存储联动管理 权限 对应API接口 授权项 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 绑定后端存储 POST /v1/{project_id}/sfs-turbo/shares/{share_id}/targets sfsturbo:shares:createBackendTarget 用户需要额外配置OBS Adminstrator权限。 √ √ 查询后端存储列表 GET /v1/{project_id}/sfs-turbo/shares/{share_id}/targets sfsturbo:shares:listBackendTargets - √ √ 获取后端存储详细信息 GET /v1/{project_id}/sfs-turbo/shares/{share_id}/targets/{target_id} sfsturbo:shares:showBackendTargetInfo - √ √ 删除后端存储 DELETE /v1/{project_id}/sfs-turbo/shares/{share_id}/targets/{target_id} sfsturbo:shares:deleteBackendTarget - √ √ 更新后端存储属性 PUT /v1/{project_id}/sfs-turbo/shares/{share_id}/targets/{target_id}/attributes sfsturbo:shares:updateObsTargetAttributes - √ √ 更新后端存储自动同步策略 PUT /v1/{project_id}/sfs-turbo/shares/{share_id}/targets/{target_id}/policy sfsturbo:shares:updateObsTargetPolicy - √ √ 创建数据导入导出任务 POST /v1/{project_id}/sfs-turbo/{share_id}/hpc-cache/task sfsturbo:shares:createDataRepositoryTask - √ √ 查询数据导入导出任务详情 GET /v1/{project_id}/sfs-turbo/{share_id}/hpc-cache/task/{task_id} sfsturbo:shares:getDataRepositoryTask - √ √ 查询数据导入导出任务列表 GET /v1/{project_id}/sfs-turbo/{share_id}/hpc-cache/tasks sfsturbo:shares:getAllDataRepositoryTasks - √ √ 删除数据导入导出任务 DELETE /v1/{project_id}/sfs-turbo/{share_id}/hpc-cache/task/{task_id} sfsturbo:shares:deleteDataRepositoryTask - √ √ 更新文件系统 PUT /v1/{project_id}/sfs-turbo/shares/{share_id} sfsturbo:shares:updateHpcShare - √ √
  • 连接管理 权限 对应API接口 授权项 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 修改文件系统绑定的安全组 POST /v1/{project_id}/sfs-turbo/shares/{share_id}/action sfsturbo:shares:shareAction 更改安全组需要安全组相关权限: vpc:securityGroups:* vpc:securityGroupRules:* √ √
  • 共享标签 权限 对应API接口 授权项 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 创建共享标签 POST /v1/{project_id}/sfs-turbo/{share_id}/tags sfsturbo:shares:addTag - √ √ 查询共享标签 GET /v1/{project_id}/sfs-turbo/{share_id}/tags sfsturbo:shares:getTag - √ √ 删除共享标签 DELETE /v1/{project_id}/sfs-turbo/{share_id}/tags/{key} sfsturbo:shares:deleteTag - √ √ 批量添加共享标签 POST /v1/{project_id}/sfs-turbo/{share_id}/tags/action sfsturbo:shares:batchResTag - √ √ 查询租户所有共享的标签 GET /v1/{project_id}/sfs-turbo/tags sfsturbo:shares:getAllTag - √ √ 通过标签查询文件系统列表 POST /v1/{project_id}/sfs-turbo/resource_instances/action sfsturbo:shares:getAllTag - √ √
  • 文件系统管理 权限 对应API接口 授权项 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 创建文件系统异步任务 POST /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/{feature}/tasks sfsturbo:shares:createFsAsyncTask - √ √ 获取文件系统异步任务列表 GET /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/{feature}/tasks sfsturbo:shares:listFsAsyncTasks - √ √ 获取文件系统异步任务详情 GET /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/{feature}/tasks/{task_id} sfsturbo:shares:showFsAsyncTask - √ √ 取消/删除文件系统异步任务 DELETE /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/{feature}/tasks/{task_id} sfsturbo:shares:deleteFsAsyncTask - √ √ 获取已挂载的客户端ip信息 POST /v1/{project_id}/sfs-turbo/shares/{share_id}/action sfsturbo:shares:shareAction - √ √ 配置hpc缓存型后端信息 POST /v1/{project_id}/sfs-turbo/shares/{share_id}/action sfsturbo:shares:shareAction - √ √
  • 生命周期管理 权限 对应API接口 授权项 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 创建文件系统 POST /v1/{project_id}/sfs-turbo/shares sfsturbo:shares:createShare 创建SFS Turbo实例时,需要vpc相关权限,包括校验vpc、子网、安全组,创建vip以及port,创建安全组规则等,需要增加授权项: "vpc:*:*" 加密实例需要在项目上配置KMS Administrator权限 专属场景,需要增加授权项: "dss:*:get", "dss:*:list", "dss:*:count" √ √ 查询单个文件系统详细信息 GET /v1/{project_id}/sfs-turbo/shares/{share_id} sfsturbo:shares:getShare - √ √ 删除文件系统 DELETE /v1/{project_id}/sfs-turbo/shares/{share_id} sfsturbo:shares:deleteShare 删除SFS Turbo实例时,需要vpc相关权限,包括删除vip以及port,删除安全组规则等,需要增加授权项: "vpc:*:*" 如果是专属场景,需要增加授权项: "dss:*:get", "dss:*:list", "dss:*:count" √ √ 获取文件系统列表 GET /v1/{project_id}/sfs-turbo/shares/detail sfsturbo:shares:getAllShares - √ √ 扩容文件系统 POST /v1/{project_id}/sfs-turbo/shares/{share_id}/action sfsturbo:shares:shareAction - √ √
  • 响应示例 状态码:200 查询文件系统返回body 查询项目ID为“e1e45b08f3ea4480ab4655ef9c7160ba”的文件系统列表的响应示例。 { "id" : "8fba8253-c914-439d-ae8b-d5c89d0bf5e8", "name" : "sfs-turbo-8468", "status" : "200", "version" : "1.0.0", "region" : "example", "availability_zone" : "example", "az_name" : "example", "created_at" : "2018-11-19T04:02:03", "export_location" : "192.168.xx.xx:/", "action_progress" : { }, "share_type" : "STANDARD", "sub_status" : "221", "vpc_id" : "b24e39e1-bc0c-475b-ae0c-aef9cf240af3", "subnet_id" : "86fc01ea-8ec8-409d-ba7a-e0ea16d4fd97", "security_group_id" : "50586458-aec9-442c-bb13-e08ddc6f1b7a", "size" : "600.00", "avail_capacity" : "600.00", "pay_model" : "0", "share_proto" : "NFS" }
  • URI GET /v1/{project_id}/sfs-turbo/shares/detail 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 操作用户的项目ID。 表2 Query参数 参数 是否必选 参数类型 描述 limit 否 Integer 设置返回的文件系统个数的最大值,不填默认为1000个 offset 否 Integer 设置返回的文件系统的偏移量。
  • 响应示例 状态码:200 查询列表成功,返回body 查询项目ID为“e1e45b08f3ea4480ab4655ef9c7160ba”的文件系统列表的响应示例。 { "shares" : [ { "id" : "8fba8253-c914-439d-ae8b-d5c89d0bf5e8", "name" : "sfs-turbo-8468", "status" : "100", "version" : "1.0.0", "region" : "example", "created_at" : "2018-11-19T04:02:03", "action_progress" : { "CREATING" : "22%" }, "share_type" : "STANDARD", "sub_status" : "", "availability_zone" : "az1.dc1", "az_name" : "az1", "vpc_id" : "b24e39e1-bc0c-475b-ae0c-aef9cf240af3", "subnet_id" : "86fc01ea-8ec8-409d-ba7a-e0ea16d4fd97", "security_group_id" : "50586458-aec9-442c-bb13-e08ddc6f1b7a", "size" : "500.00", "pay_model" : "0", "avail_capacity" : "500.00", "share_proto" : "NFS" } ] } 查询项目ID为“5694xxx8f3e0000xxxx655exxxxx60b7”的文件系统列表的响应示例。 { "shares" : [ { "id" : "65f2d30b-7b4e-4786-9608-4324faef6646", "name" : "sfs-turbo-df12", "status" : "200", "version" : "1.0.0", "region" : "example", "created_at" : "2018-11-15T02:32:10", "export_location" : "192.168.xx.xx:/", "optional_endpoint" : "192.168.xx.xx 192.168.xx.xx", "share_type" : "HPC_PERFORMANCE_250M", "expand_type" : "hpc", "sub_status" : "", "availability_zone" : "az1.dc1", "az_name" : "az1", "vpc_id" : "b24e39e1-bc0c-475b-ae0c-aef9cf240af3", "subnet_id" : "86fc01ea-8ec8-409d-ba7a-e0ea16d4fd97", "security_group_id" : "50586458-aec9-442c-bb13-e08ddc6f1b7a", "size" : "3686.00", "pay_model" : "0", "avail_capacity" : "3686.00", "share_proto" : "NFS" } ] }
  • 响应参数 状态码:200 表4 响应Body参数 参数 参数类型 描述 rules Array of OnePermRuleResponseInfo objects 权限信息 表5 OnePermRuleResponseInfo 参数 参数类型 描述 id String 权限规格的id ip_cidr String 授权对象的IP地址或网段 rw_type String 授权对象的读写权限 rw:默认选项,以读写的方式共享 ro:以只读的方式共享 none: 没有权限 user_type String 授权对象的系统用户对文件系统的访问权限。取值如下: no_root_squash:客户端使用的是root用户时,映射到NFS服务器的用户依然为root用户。 root_squash:客户端使用的是root用户时,映射到NFS服务器的用户为NFS的匿名用户(nfsnobody)。 all_squash:默认选项。所有访问NFS服务器的客户端的用户都映射为匿名用户。' 状态码:500 表6 响应Body参数 参数 参数类型 描述 errCode String 错误码 errMsg String 错误描述
  • 响应示例 状态码:200 查询成功 查询文件系统的权限规则列表的响应示例。 { "rules" : [ { "id" : "1131ed520xxxxxxebedb6e57xxxxxxxx", "ip_cidr" : "192.168.xx.xx/16", "rw_type" : "rw", "user_type" : "no_root_squash" }, { "id" : "1231ed520xxxxxxebedb6e57xxxxxxxx", "ip_cidr" : "192.32.xx.xx/16", "rw_type" : "rw", "user_type" : "no_root_squash" } ] } 状态码:500 错误响应 { "errCode" : "SFS.TURBO.0005", "errMsg" : "Internal server error" }
  • URI GET /v1/{project_id}/sfs-turbo/shares/{share_id}/fs/perm-rules 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID share_id 是 String 文件系统ID 表2 Query参数 参数 是否必选 参数类型 描述 limit 否 Long 返回的权限规则个数 offset 否 Long 返回的权限规则的偏移量
  • 响应参数 状态码:200 表3 响应Body参数 参数 参数类型 描述 id String 权限规格的id ip_cidr String 授权对象的IP地址或网段 rw_type String 授权对象的读写权限 rw:默认选项,以读写的方式共享 ro:以只读的方式共享 none: 没有权限 user_type String 授权对象的系统用户对文件系统的访问权限。取值如下: no_root_squash:客户端使用的是root用户时,映射到NFS服务器的用户依然为root用户。 root_squash:客户端使用的是root用户时,映射到NFS服务器的用户为NFS的匿名用户(nfsnobody)。 all_squash:默认选项。所有访问NFS服务器的客户端的用户都映射为匿名用户。' 状态码:400 表4 响应Body参数 参数 参数类型 描述 errCode String 错误码 errMsg String 错误描述 状态码:500 表5 响应Body参数 参数 参数类型 描述 errCode String 错误码 errMsg String 错误描述
  • 请求示例 文件系统ID为"77ba6f4b-6365-4895-8dda-bc7142af4dde",规则rule_id为"11abef677ac40f46644d1d5cfc2424a4", 查询权限规则详情 GET HTTPS://{endpoint}/v1/{project_id}/sfs-turbo/shares/77ba6f4b-6365-4895-8dda-bc7142af4dde/fs/perm-rules/11abef677ac40f46644d1d5cfc2424a4
  • 响应示例 状态码:200 查询成功 查询文件系统的某一个权限规则的响应示例。 { "id" : "1131ed520xxxxxxebedb6e57xxxxxxxx", "ip_cidr" : "192.168.xx.xx/16", "rw_type" : "rw", "user_type" : "no_root_squash" } 状态码:400 错误响应 { "errCode" : "SFS.TURBO.0001", "errMsg" : "Invalid rule id" } 状态码:500 错误响应 { "errCode" : "SFS.TURBO.0005", "errMsg" : "Internal server error" }
  • 响应示例 状态码:200 请求已被接受 { "jobId" : "72362dxxxxa04d419dbd5e6d9fe5xxxx" } 状态码:400 客户端错误 { "errCode" : "SFS.TURBO.0001", "errMsg" : "Invalid rule id" } 状态码:500 内部错误 { "errCode" : "SFS.TURBO.0005", "errMsg" : "Internal server error" }
  • 请求示例 创建绑定一个LDAP服务器 { "url" : "ldap://192.168.xx.xx:60000", "base_dn" : "dc=example,dc=com", "user_dn" : "cn=admin,dc=example,dc=com", "password" : "pwdxxxxxx", "backup_url" : "ldap://192.168.xx.xx:60000", "schema" : "RFC2307", "search_timeout" : 10, "allow_local_user" : "Yes" }
  • 功能介绍 创建并绑定LDAP配置。LDAP(Lightweight Directory Access Protocol),中文名称轻量级目录访问协议,是对目录服务器(Directory Server)进行访问、控制的一种标准协议。LDAP服务器可以集中式地管理用户和群组的归属关系,通过绑定LDAP服务器,当一个用户访问您的文件系统的文件时,SFS Turbo将会访问您的LDAP服务器以进行用户身份验证,并且获取用户和群组的归属关系,从而进行Linux标准的文件UGO权限的检查。要使用此功能,首先您需要搭建好LDAP服务器(当前SFS Turbo仅支持LDAP v3协议),常见提供LDAP协议访问的目录服务器实现有OpenLdap(Linux),Active Directory(Windows)等,不同目录服务器的实现细节有所差别,绑定时需要指定对应的Schema(Schema配置错误将会导致SFS Turbo无法正确获取用户以及群组信息,可能导致无权限访问文件系统内文件),当前SFS Turbo支持的Schema有: RFC2307(Openldap通常选择此Schema) MS-AD-BIS(Active Directory通常选择此Schema,支持RFC2307bis,支持嵌套的群组) SFS Turbo还支持配置主备LDAP服务器,当您的一台LDAP服务器故障无法访问后,SFS Turbo将会自动切换到备LDAP服务器访问,以免影响您的业务。同时,若您还选择将allow_local_user配置为Yes(默认为No),那么当您的LDAP服务器全部故障无法访问时,SFS Turbo将会使用您的本地用户以及群组信息,而非LDAP服务器中配置的信息进行身份验证和UGO权限检查,以最大程度减少故障影响面。另外,即使allow_local_user配置成了Yes,只要SFS Turbo可以正常连接到LDAP服务器,就不会使用您本地的用户以及群组信息进行权限检查。
共100000条
提示

您即将访问非华为云网站,请注意账号财产安全