本篇文章主要是介绍分布式存储MinIO Console控制台可视化界面。
1、部署好MinIO后,可以在浏览器输入http://127.0.0.1:9001进入到Login画面
用户名和密码可以在MinIO的启动日志中查看到,或者就是你在启动的时候设置的用户名和密码来进行登录
2、以下是登录后的画面
3、Buckets画面
MinIO中使用bucket来组织对象。其中bucket的含义和文件系统中的文件夹或者目录的概念类似。每一个bucket可以持有任意数量的对象
Bucket中的重要概念:
(1)Versioning
允许在同一键下保留同一对象的多个版本。
(2)Object Locking
防止对象被删除。需要支持保留和合法保留。只能在创建存储桶时启用
(3)Quota
限制bucket中的数据的数量
(4)Retention
使用规则以在一段时间内防止对象删除
如下图所示,在bucket功能画面,具有的功能有:
- 支持bucket的搜索
- 支持创建bucket
- 支持选择多个bucket
- 支持刷新
- 支持bucket的管理(删除,修改及刷新)
- 支持自定义文件夹路径
- 支持上传文件或者文件夹
创建bucket的画面如下图所示:
创建多个bucket的画面如下所示:
文件或文件夹上传到桶
桶
订阅桶事件
设置bucket replication
设置桶的Lifecycle Rule
设置access rule
4、Identity画面
4.1、User画面
MinIO中的user是通过 一组唯一的access key(username)和secret key(password)组成。客户端必须通过指定有效访问access key(username)和现有 MinIO 用户的相应secret key(password)来验证其身份。
Group提供了一种简化的方法来管理具有常见访问模式和工作负载的用户之间的共享权限。
用户通过他们所属的组继承对数据和资源的访问权限。
MinIO 使用基于 Policy-Based Access Control (PBAC) 来定义经过身份验证的用户可以访问的授权操作和资源。每个策略都描述了一个或多个操作和条件,这些操作和条件概述了用户或用户组的权限。
每个用户只能访问那些由内置角色明确授予的资源和操作。MinIO 默认拒绝访问任何其他资源或操作。
创建用户
4.2、Groups画面
一个组可以有一个附加的 IAM 策略,其中具有该组成员身份的所有用户都继承该策略。组支持对 MinIO 租户上的用户权限进行更简化的管理。
创建组Group
从显示的用户列表中选择以在创建时将用户分配给新组。这些用户继承分配给组的策略。
在创建之后可以从Group的视图中选择并将策略添加到组中。
策略视图允许您管理为组分配的策略。
4.3、Service Accounts画面
创建service account
相关的json文件内容:
代码语言:javascript复制{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"admin:*"
]
},
{
"Effect": "Allow",
"Action": [
"s3:*"
],
"Resource": [
"arn:aws:s3:::*"
]
}
]
}
5、monitor
5.1、Metrics
5.2、Logs
5.3、Audit
5.4、Trace
5.5、Watch
5.6、Drives
6、Support
6.1、Register
向 MinIO 订阅网络 (SUBNET) 注册此集群除了获得商业许可和 SLA 支持的支持外,还提供以下好处:
- 监控
- 健康检查
- 性能分析
6.2、Health
6.3、Performance
6.4、Profile
6.5、Inspect
- 以递归方式下载前缀处的所有对象
- 下载特定对象的所有组成部分,并可选择加密下载的 zip
- 从 zip 文件中的所有驱动器下载特定对象
7、Notification
MinIO 存储桶通知允许管理员针对某些对象或存储桶事件向支持的外部服务发送通知。MinIO 支持类似于 Amazon S3 事件通知的存储桶和对象级 S3 事件
支持的通知方式:
选择其中一个,通过在对应的方式里面配置通知需要的信息,比如下面是一个Webhook的方式,个人更推荐这种,可以实时通知到开发或者运维,接入成本低,类似skywalking中也有告警机制,其中也有webhook的支持
8、Tiers
Tiers由 MinIO 对象生命周期管理使用,它允许为基于时间或日期的对象自动转换或到期创建规则。对于对象转换,MinIO 自动将对象移动到配置的远程存储层。
通过上图可以看到,它支持的类型有MinIO、Google Cloud Storage、AWS S3、Azure。
9、Site Replication
此功能允许将使用相同外部身份提供程序 (IDP) 的多个独立 MinIO site(或集群)配置为副本。在这种情况下,Replication sites称为对等站点或仅称为站点。
最初,只有一个为复制而添加的site可能有数据。成功配置site复制后,此数据将复制到其他(最初为空)site。随后,可以将对象写入任何site,并将它们复制到所有其他site。所有site必须具有相同的部署凭据(即 MINIO_ROOT_USER、MINIO_ROOT_PASSWORD)。所有site必须使用相同的外部 IDP,对于通过 KMS 进行的 SSE-S3 或 SSE-KMS 加密,所有site都必须有权访问中央 KMS 部署的服务器。
以下更改将复制到所有其他sites
- 创建和删除存储桶和对象
- 创建和删除所有 IAM 用户、组、策略及其到用户或组的映射
- 创建 STS 凭证
- 创建和删除服务帐户(root用户拥有的帐户除外)
- 更改到 Bucket 功能,例如Bucket Policies、Bucket Tags、Bucket Object-Lock配置、Bucket Encryption 配置
- 一些bucket的特性将不会被复制,比如bucket 通知配置、bucket ILM(生命周期)配置等
10、Configuration
10.1、Region
10.2、Cache
10.3、Compression
10.4、API
10.5、Heal
10.6、Scanner
10.7、Etcd
10.8、Identity Openid
10.9、Identity LDAP
10.10、Logger Webhook
10.11、Audit Webhook
以上就是MinIO Console的所有功能介绍,由于是初步探索MinIO,后续还会继续更新或有MinIO的新文推出,如果有感兴趣的,可以一起探讨学习!