

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# FSx for ONTAP データへのアクセス
<a name="supported-fsx-clients"></a>

Amazon FSx ファイルシステムには、 環境とオンプレミス環境の両方でサポートされているさまざまなクライアント AWS クラウド とメソッドを使用してアクセスできます。

各 SVM には、以下に記載されるとおり、NetApp ONTAP CLI、REST API を使用してデータにアクセスしたり、SVM を管理するために使用される 4 つのエンドポイントがあります。
+ `Nfs` - ネットワークファイルシステム (NFS、Network File System) プロトコルを使用して接続する場合
+ `Smb` - サービスメッセージブロック (SMB、Service Message Block) プロトコルを使用して接続する場合 (SVM がアクティブディレクトリに結合している場合、またはワークグループを使用している場合)
+ `Iscsi` - 共有ブロックストレージサポートのために、インターネットスモールコンピュータシステムインターフェイス (iSCSI) プロトコルを使用して接続する場合 
+ `Nvme` – 共有ブロックストレージのサポートのために TCP/IP 経由で非揮発性メモリエクスプレス (NVMe) を使用して接続する場合。
+ `Management`NetApp ONTAP CLI または API、または NetApp コンソールを使用して SVM を管理する場合

**注記**  
iSCSI プロトコルは、[高可用性ペア (HA) ペア](HA-pairs.md)が 6 つ以下のすべてのファイルシステムで使用できます。NVMe/TCP プロトコルは、HA ペアが 6 つ以下の第 2 世代ファイルシステムで使用できます。

**Topics**
+ [サポートされているクライアント](#supported-clients-fsx)
+ [ブロックストレージプロトコルの使用](#using-block-storage)
+ [内からのデータへのアクセス AWS クラウド](#access-environments)
+ [オンプレミスからデータにアクセスする](#accessing-data-from-on-premises)
+ [VPC の外部からマルチ AZ ファイルシステムにアクセスするようにルーティングを設定する](configuring-routing-using-AWSTG.md)
+ [オンプレミスからマルチ AZ ファイルシステムにアクセスするようにルーティングを設定する](configure-routing-maz-on-prem.md)
+ [ボリュームの Linux クライアントへのマウント](attach-linux-client.md)
+ [Microsoft Windows クライアントへのボリュームのマウント](attach-windows-client.md)
+ [macOS クライアントでのボリュームのマウント](attach-mac-client.md)
+ [Linux 用 iSCSI のプロビジョニング](mount-iscsi-luns-linux.md)
+ [Windows 用 iSCSI のプロビジョニング](mount-iscsi-windows.md)
+ [Linux 用の NVMe/TCP のプロビジョニング](provision-nvme-linux.md)
+ [Amazon S3 アクセスポイントを介したデータへのアクセス](accessing-data-via-s3-access-points.md)
+ [他の AWS サービスからのデータへのアクセス](using-fsx-with-other-AWS-services.md)

## サポートされているクライアント
<a name="supported-clients-fsx"></a>

FSx for ONTAP ファイルシステムは、さまざまなコンピューティングインスタンスおよびオペレーティングシステムからのデータへのアクセスをサポートしています。これは、ネットワークファイルシステム (NFS) プロトコル (v3、v4.0、v4.1、v4.2)、サーバーメッセージブロック (SMB) プロトコルのすべてのバージョン (2.0、3.0、3.1.1 を含む)、およびインターネットスモールコンピュータシステムインターフェイス (iSCSI) プロトコルを使用したアクセスをサポートします。

**重要**  
Amazon FSxは、公開インターネットからのファイルシステムへのアクセスをサポートしていません。Amazon FSx は、インターネットから到達可能なパブリック IP アドレスである Elastic IP アドレスを自動的にデタッチして、ファイルシステムの Elastic Network Interface にアタッチします。

FSx for ONTAP では、次の AWS コンピューティングインスタンスがサポートされています。
+ NFS または SMB をサポートする Linux、Microsoft Windows、および MacOS を実行する Amazon Elastic Compute Cloud (Amazon EC2) インスタンス。詳細については、[ボリュームの Linux クライアントへのマウント](attach-linux-client.md)、[Microsoft Windows クライアントへのボリュームのマウント](attach-windows-client.md)、および [macOS クライアントでのボリュームのマウント](attach-mac-client.md) を参照してください。
+ Amazon EC2 Windows および Linux インスタンス上の Amazon Elastic Container Service (Amazon ECS) Docker コンテナ。詳細については、「[FSx for ONTAP で Amazon Elastic Container Service を使用する](mount-ontap-ecs-containers.md)」を参照してください。
+ Amazon Elastic Kubernetes Service – 詳細については、*Amazon EKS ユーザーガイド*の[ Amazon FSx for NetApp ONTAP CSI ドライバー](https://docs.aws.amazon.com/eks/latest/userguide/fsx-ontap.html)を参照してください。
+ Red Hat OpenShift Service on AWS (ROSA) – 詳細については、[「Red Hat OpenShift Service on ユーザーガイド」の「Red Hat OpenShift Service on とは AWS](https://docs.aws.amazon.com/ROSA/latest/userguide/what-is-rosa.html)」を参照してください。 OpenShift AWS 
+ Amazon WorkSpaces インスタンス。詳細については、「[FSx for ONTAP での Amazon WorkSpaces の使用](using-workspaces.md)」を参照してください。
+ Amazon AppStream 2.0 インスタンス
+ AWS Lambda – 詳細については、 AWS ブログ記事[「Amazon FSx によるサーバーレスワークロードの SMB アクセスの有効化](https://aws.amazon.com/blogs/storage/enabling-smb-access-for-serverless-workloads/)」を参照してください。
+ VMware Cloud on AWS 環境で実行されている仮想マシン (VMs)。詳細については、[「Configure Amazon FSx for NetApp ONTAP as External Storage](https://docs.vmware.com/en/VMware-Cloud-on-AWS/services/com.vmware.vmc-aws-operations/GUID-D55294A3-7C40-4AD8-80AA-B33A25769CCA.html?hWord=N4IghgNiBcIGYGcAeIC+Q)」および[VMware Cloud on AWS with Amazon FSx for NetApp ONTAP Deployment Guide](https://vmc.techzone.vmware.com/fsx-guide#overview)」を参照してください。

マウントされると、FSx for ONTAP ファイルシステムは、NFS および SMB 上のローカルディレクトリまたはドライブ文字として表示されます。これにより、最大数千のクライアントから同時にアクセスできる、フルマネージド型共有ネットワークファイルストレージが提供されます。iSCSI LUN は、iSCSI 上にマウントすると、ブロックデバイスとしてアクセスできます。

## ブロックストレージプロトコルの使用
<a name="using-block-storage"></a>

Amazon FSx for NetApp ONTAP は、TCP (NVMe/TCP) ブロックストレージプロトコルでインターネットスモールコンピュータシステムインターフェイス (iSCSI) と非揮発性メモリエクスプレス (NVMe) をサポートしています。ストレージエリアネットワーク (SAN) 環境では、ストレージシステムはストレージターゲットデバイスを持つターゲットです。iSCSI の場合、ストレージターゲットデバイスは論理単位 (LUN) と呼ばれます。NVMe/TCP の場合、ストレージターゲットデバイスは名前空間と呼ばれます。

SVM の iSCSI 論理インターフェイス (LIF) を使用して、NVMe ブロックストレージと iSCSI ブロックストレージの両方に接続します。

ストレージを設定するには、iSCSI 用の LUN を作成し、NVMe 用の名前空間を作成します。その後LUN と名前空間は、iSCSI または TCP プロトコルを使用してホストによってアクセスされます。

iSCSI および NVMe/TCP ブロックストレージの設定の詳細については、以下を参照してください。
+ [Linux 用 iSCSI のプロビジョニング](mount-iscsi-luns-linux.md)
+ [Windows 用 iSCSI のプロビジョニング](mount-iscsi-windows.md)
+ [Linux 用の NVMe/TCP のプロビジョニング](provision-nvme-linux.md)

## 内からのデータへのアクセス AWS クラウド
<a name="access-environments"></a>

Amazon FSx の各ファイルシステムは、仮想プライベートクラウド (VPC) に関連付けられています。FSx for ONTAP ファイルシステムには、アベイラビリティーゾーンに関係なく、ファイルシステムの VPC 内の任意の場所からアクセスできます。異なる AWS アカウントまたは にある他の VPCs からファイルシステムにアクセスすることもできます AWS リージョン。以降のセクションで説明する FSx for ONTAP リソースへのアクセスの要件に加えて、データと管理トラフィックがファイルシステムとクライアントの間を移動できるようファイルシステムの VPC セキュリティグループが設定されていることを確認する必要もあります。必要なポートでのセキュリティグループの設定の詳細については、「[Amazon VPC セキュリティグループ](limit-access-security-groups.md#fsx-vpc-security-groups)」を参照してください。

### 同じ VPC 内からデータへのアクセス
<a name="same-vpc-access"></a>

Amazon FSx for NetApp ONTAP ファイルシステムを作成するときに、それが配置されている Amazon VPC を選択します。Amazon FSx for NetApp ONTAP ファイルシステムに関連付けられているすべての SVM およびボリュームも同じ VPC に配置されます。ボリュームをマウントするときに、ボリュームをマウントするファイルシステムとクライアントが同じ VPC にあり AWS アカウント、クライアントに応じて SVM の DNS 名とボリュームジャンクションまたは SMB 共有を使用できます。

クライアントとボリュームがファイルシステムのサブネットまたはマルチ AZ ファイルシステムの優先サブネットと同じアベイラビリティーゾーンにある場合、最適なパフォーマンスを実現できます。ファイルシステムのサブネットまたは優先サブネットを識別するには、Amazon FSx コンソールで [**ファイルシステム**] を選択し、マウントしているボリュームがある ONTAP ファイルシステムを選択します。サブネットまたは優先サブネット (マルチ AZ) が [**サブネット**] または [**優先サブネット**] に表示されます。

### デプロイ用の VPC の外部からのデータへのアクセス
<a name="access-from-outside-deployment-vpc"></a>

このセクションでは、ファイルシステムのデプロイ VPC 外の AWS 場所から FSx for ONTAP ファイルシステムのエンドポイントにアクセスする方法について説明します。

#### マルチ AZ ファイルシステム上の NFS、SMB、ONTAP 管理エンドポイントにアクセスする
<a name="access-maz-with-direct-connect"></a>

Amazon FSx for NetApp ONTAP のマルチ AZ ファイルシステムの NFS、SMB、ONTAP 管理エンドポイントは、フローティングインターネットプロトコル (IP) アドレスを使用しています。これにより、接続しているクライアントがフェイルオーバーイベント中に優先ファイルサーバーとスタンバイファイルサーバー間をシームレスに移行できるようにします。フェイルオーバーについての詳細は、「[FSx for ONTAP のフェイルオーバープロセス](high-availability-AZ.md#Failover)」を参照してください。

これらのフローティング IP アドレスは、ファイルシステムに関連付けられた VPC ルートテーブルに作成され、作成時に指定したファイルシステムの`EndpointIPv4AddressRange`または`EndpointIPv6AddressRange`内にあります。エンドポイント IP アドレス範囲は、ファイルシステムの作成方法に応じて、次のアドレス範囲を使用します：
+ Amazon FSx コンソールまたは Amazon FSx API で作成されたマルチ AZ デュアルスタックファイルシステムは、デフォルトで、VPC の CIDR 範囲のいずれかから Amazon FSx によって選択された使用可能な/118 IP アドレス範囲を使用します。どのサブネットと重複しない限り、同じ VPC/ルートテーブルにデプロイされたファイルシステムのエンドポイント IP アドレスを重複させることができます。
+ Amazon FSx コンソールを使用して作成されたマルチ AZ IPv4 のみのファイルシステムは、デフォルトでは、ファイルシステムのエンドポイント IP アドレス範囲に対して VPC のプライマリ CIDR 範囲の末尾 64 個の IP アドレスを使用します。

   AWS CLI または Amazon FSx API を使用して作成されたマルチ AZ IPv4-onlyファイルシステムは、デフォルトでエンドポイント IP アドレス範囲の`198.19.0.0/16`アドレスブロック内の IP アドレス範囲を使用します。
+ どちらのネットワークタイプでも、**標準作成**オプションを使用するときに、独自の IP アドレス範囲を指定することもできます。選択する IP アドレス範囲は、サブネットと重複しない限り、また、同じ VPC およびルートテーブルで別のファイルシステムによって使用されていない限り、VPC の IP アドレス範囲の内側でも外側でも可能です。このオプションでは、VPC の IP アドレス範囲内の範囲を使用することをお勧めします。

フローティング IP アドレスをサポートするのは [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/?whats-new-cards.sort-by=item.additionalFields.postDateTime&whats-new-cards.sort-order=desc) だけです。これは推移的なピアリング接続とも呼ばれます。VPC ピアリング Direct Connect、 および は、推移的なピアリングをサポート Site-to-Site VPN していません。そのため、ファイルシステムの VPC の外部にあるネットワークからこれらのインターフェイスにアクセスするには、Transit Gateway を使用する必要があります。

下の図は、アクセス元のクライアントとは別の VPC にあるマルチ AZ ファイルシステムに対する NFS、SMB、または管理アクセスに Transit Gateway を使用する方法を示しています。

![\[\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/images/fsx-ontap-multi-az-access-transit-gateway.png)


**注記**  
使用しているすべてのルートテーブルがマルチ AZ ファイルシステムに関連付けられていることを確認します。これにより、フェイルオーバー中に使用できなくなるのを防ぐことができます。Amazon VPC ルートテーブルとファイルシステムの関連付けの詳細については、「[ファイルシステムの更新](updating-file-system.md)」を参照してください。

FSx for ONTAP ファイルシステムにアクセスするために Transit Gateway を使用する必要がある場合の詳細については、「[Transit Gateway はどのような場合に必要ですか。](#when-is-transit-gateway-required)」を参照してください。

Amazon FSx は、タグベースの認証を使用してマルチ AZ ファイルシステムの VPC ルートテーブルを管理します。これらのルートテーブルには `Key: AmazonFSx; Value: ManagedByAmazonFSx` のタグが付けられています。を使用して FSx for ONTAP マルチ AZ ファイルシステムを作成または更新する場合は、 `Key: AmazonFSx; Value: ManagedByAmazonFSx` タグを手動で追加 CloudFormation することをお勧めします。

#### シングル AZ ファイルシステムの NFS、SMB、または ONTAP CLI と API にアクセスする
<a name="access-saz"></a>

NFS または SMB 経由の FSx for ONTAP のシングル AZ ファイルシステムへのアクセス、およびONTAP CLI または REST API を使用したファイルシステムの管理に使用されるエンドポイントは、アクティブなファイルサーバーの ENI 上のセカンダリ IP アドレスです。セカンダリ IP アドレスは VPC の CIDR 範囲内にあるため、クライアントは VPC ピアリングを使用して AWS Direct Connect、または必要と Site-to-Site VPN せずにデータおよび管理ポートにアクセスできます AWS Transit Gateway。

次の図は、NFS、SMB、またはシングル AZ ファイルシステムにアクセスするクライアントとは異なる VPC にある管理アクセス Direct Connect に Site-to-Site VPN または を使用する方法を示しています。

![\[\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/images/fsx-ontap-single-az-access-vpc-peering.png)


#### Transit Gateway はどのような場合に必要ですか。
<a name="when-is-transit-gateway-required"></a>

マルチ AZ ファイルシステムに Transit Gateway が必要かどうかは、ファイルシステムのデータへのアクセスに使用する方法によって異なります。シングル AZ ファイルシステムには、Transit Gateway は必要ありません。次の表は、マルチ AZ ファイルシステムへのアクセスに AWS Transit Gateway 使用する必要がある場合を示しています。


| データアクセス | Transit Gateway は必要ですか。 | 
| --- | --- | 
|  NFS、SMB、または NetApp ONTAP REST API、CLI、または NetApp Console 経由での FSx へのアクセス  |  次の場合のみ必要です。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/supported-fsx-clients.html)  | 
| iSCSI 経由でデータにアクセスする | いいえ | 
| NVMe 経由でのデータへのアクセス | いいえ | 
| SVM をアクティブディレクトリに結合する | いいえ | 
| SnapMirror | いいえ | 
| FlexCache キャッシュ | いいえ | 
| グローバルファイルキャッシュ | いいえ | 

#### デプロイ用 VPC の外部の NVMe、iSCSI およびクラスター間エンドポイントへのアクセス
<a name="access-iscsi-or-inter-cluster-endpoints-outside-deployment-vpc"></a>

VPC ピアリングまたは を使用して、ファイルシステムのデプロイ VPC の外部からファイルシステムの NVMe、iSCSI、クラスター間エンドポイント AWS Transit Gateway にアクセスできます。VPC ピアリングを使用して、VPC 間で NVMe、iSCSI とクラスター間トラフィックをルーティングできます。VPC ピア接続は 2 つの VPC 間のネットワーク接続であり、プライベート IPv4 または IPv6 アドレスを使用して VPC 間のトラフィックをルーティングするために使用されます。VPC ピアリングを使用して、同じ 内 AWS リージョン または異なる 間で VPCs を接続できます AWS リージョン。詳細については、Amazon VPC ピアリング接続ガイドの「[VPC ピア機能とは](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)」を参照してください。

## オンプレミスからデータにアクセスする
<a name="accessing-data-from-on-premises"></a>

[Site-to-Site VPN](https://aws.amazon.com/vpn/) および [Direct Connect](https://aws.amazon.com/getting-started/projects/connect-data-center-to-aws/) を使用して、オンプレミスから FSx for ONTAP ファイルシステムにアクセスできます。より具体的なユースケースのガイドラインについては、以下のセクションを参照してください。オンプレミスから異なる FSx for ONTAP リソースにアクセスするための以下の要件に加えて、ファイルシステムの VPC セキュリティグループがファイルシステムとクライアント間でデータをフローできるようにする必要があります。必要なポートのリストについては、「[Amazon VPC セキュリティグループ](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/limit-access-security-groups.html#fsx-vpc-security-groups)」を参照してください。

### オンプレミスから NFS、SMB、および ONTAP CLI および REST API エンドポイントにアクセスする
<a name="access-NFS-SMB-or-CLI-API-endpoints-from-on-premises"></a>

このセクションでは、オンプレミスネットワークから FSx for ONTAP ファイルシステム上の NFS、SMB、ONTAP 管理ポートにアクセスする方法について説明します。

#### オンプレミスからのマルチ AZ ファイルシステムへのアクセス
<a name="access-multi-az-fs"></a>

Amazon FSx では、 AWS Transit Gateway を使用するか、リモート NetApp Global File Cache または NetApp FlexCache を設定して、オンプレミスネットワークからマルチ AZ ファイルシステムにアクセスする必要があります。Amazon FSx は、マルチ AZ ファイルシステムで複数のアベイラビリティーゾーンにわたるフェイルオーバーをサポートするために NFS、SMB、ONTAP 管理エンドポイントに使用されるインターフェイスにフローティング IP アドレスを使用します。

NFS、SMB、および管理エンドポイントはフローティング IP アドレスを使用するため、オンプレミスネットワークからこれらのインターフェイス Site-to-Site VPN にアクセスするには、 AWS Direct Connect または [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/?whats-new-cards.sort-by=item.additionalFields.postDateTime&whats-new-cards.sort-order=desc)と組み合わせて を使用する必要があります。これらのインターフェイスに使用される Floating IP アドレスは、マルチ AZ ファイルシステムの作成時に指定する`EndpointIPv4AddressRange`または`EndpointIPv6AddressRange`の範囲内です。エンドポイント IP アドレス範囲は、ファイルシステムの作成方法に応じて、次のアドレス範囲を使用します：
+ Amazon FSx コンソールまたは Amazon FSx API で作成されたマルチ AZ デュアルスタックファイルシステムは、デフォルトで、VPC の CIDR 範囲のいずれかから Amazon FSx によって選択された使用可能な/118 IP アドレス範囲を使用します。どのサブネットと重複しない限り、同じ VPC/ルートテーブルにデプロイされたファイルシステムのエンドポイント IP アドレスを重複させることができます。
+ Amazon FSx コンソールを使用して作成されたマルチ AZ IPv4 のみのファイルシステムは、デフォルトでは、ファイルシステムのエンドポイント IP アドレス範囲に対して VPC のプライマリ CIDR 範囲の末尾 64 個の IP アドレスを使用します。

   AWS CLI または Amazon FSx API を使用して作成されたマルチ AZ IPv4-onlyファイルシステムは、デフォルトでエンドポイント IP アドレス範囲の`198.19.0.0/16`アドレスブロック内の IP アドレス範囲を使用します。
+ どちらのネットワークタイプでも、**標準作成**オプションを使用するときに、独自の IP アドレス範囲を指定することもできます。選択する IP アドレス範囲は、サブネットと重複しない限り、また、同じ VPC およびルートテーブルで別のファイルシステムによって使用されていない限り、VPC の IP アドレス範囲の内側でも外側でも可能です。このオプションでは、VPC の IP アドレス範囲内の範囲を使用することをお勧めします。

フローティング IP アドレスを使用すると、フェイルオーバーが必要な場合にはクライアントをスタンバイファイルシステムへシームレスに移行できます。詳細については、「[FSx for ONTAP のフェイルオーバープロセス](high-availability-AZ.md#Failover)」を参照してください。

**重要**  
Transit Gateway を使用してマルチ AZ ファイルシステムにアクセスするには、ルートテーブルがファイルシステムに関連付けられているサブネットにトランジットゲートウェイの各アタッチメントを作成する必要があります。

詳細については、「[オンプレミスからマルチ AZ ファイルシステムにアクセスするようにルーティングを設定する](configure-routing-maz-on-prem.md)」を参照してください。

#### オンプレミスからシングル AZ ファイルシステムへのアクセス
<a name="access-single-az-fs"></a>

オンプレミスネットワークからデータにアクセス AWS Transit Gateway するために を使用する要件は、シングル AZ ファイルシステムには存在しません。シングル AZ ファイルシステムは単一のサブネットにデプロイされ、ノード間のフェイルオーバーを提供するためにフローティング IP アドレスは必要ありません。代わりに、シングル AZ ファイルシステムでアクセスする IP アドレスは、ファイルシステムの VPC CIDR 範囲内のセカンダリ IP アドレスとして実装されるため、 AWS Transit Gatewayを必要とせずに別のネットワークからデータにアクセスできるようになります。

### オンプレミスからクラスター間エンドポイントにアクセスする
<a name="access-inter-cluster-endpoints-from-on-premises"></a>

FSx for ONTAP のクラスター間エンドポイントは、オンプレミスの NetApp デプロイと FSx for ONTAP 間を含む NetApp ONTAP ファイルシステム間のレプリケーショントラフィック専用です。レプリケーショントラフィックには、異なるファイルシステムにまたがるストレージ仮想マシン (SVM) およびボリュームとの間の SnapMirror、FlexCache、FlexClone 関係と、NetApp グローバルファイルキャッシュが含まれます。クラスター間エンドポイントは、アクティブディレクトリのトラフィックにも使用されます。

ファイルシステムのクラスター間エンドポイントは FSx for ONTAP ファイルシステムを作成する際にユーザーが提供した VPC の CIDR 範囲内にある IP アドレスを使用するので、オンプレミスと AWS クラウドの間でクラスター間トラフィックをルーティングするために Transit Gateway を使用する必要はありません。ただし、オンプレミスクライアントは引き続き Site-to-Site VPN または Direct Connect を使用して VPC への安全な接続を確立する必要があります。

詳細については、「[オンプレミスからマルチ AZ ファイルシステムにアクセスするようにルーティングを設定する](configure-routing-maz-on-prem.md)」を参照してください。

# VPC の外部からマルチ AZ ファイルシステムにアクセスするようにルーティングを設定する
<a name="configuring-routing-using-AWSTG"></a>

VPC の IP アドレス範囲外`EndpointIPv6AddressRange`の `EndpointIPv4AddressRange`または を持つマルチ AZ ファイルシステムがある場合は、ピアリングネットワークまたはオンプレミスネットワークからファイルシステムにアクセス AWS Transit Gateway するために、 で追加のルーティングを設定する必要があります。

**重要**  
Transit Gateway を使用してマルチ AZ ファイルシステムにアクセスするには、ルートテーブルがファイルシステムに関連付けられているサブネットにトランジットゲートウェイの各アタッチメントを作成する必要があります。

**注記**  
VPC の IP アドレス範囲内にエンドポイント IP アドレス範囲があるシングル AZ ファイルシステムまたはマルチ AZ ファイルシステムでは、追加のトランジット Gateway 設定は必要ありません。

**を使用してルーティングを設定するには AWS Transit Gateway**

1. Amazon FSx コンソール ([https://console.aws.amazon.com/fsx/](https://console.aws.amazon.com/fsx/)) を開きます。

1. ピアリングされた接続ネットワークからのアクセスを設定する FSx for ONTAP ファイルシステムを選択します。

1. **ネットワークとセキュリティ**で、エンドポイントの IP アドレス範囲をコピーします。

1. この IP アドレス範囲宛てのトラフィックをファイルシステムの VPC にルーティングするルートを Transit Gateway に追加します。詳細については、*Amazon VPC トランジットゲートウェイ*の[トランジットゲートウェイの使用](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-transit-gateways.html)をご参照ください。

1. ピアリングされたネットワークから FSx for ONTAP ファイルシステムにアクセスできることを確認します。

ルートテーブルをファイルシステムに追加するには、「[ファイルシステムの更新](updating-file-system.md)」を参照してください。

**注記**  
管理、NFS、および SMB エンドポイントの DNS レコードは、ファイルシステムと同じ VPC 内からのみ解決できます。ボリュームをマウントしたり、別のネットワークから管理ポートに接続したりするには、エンドポイントの IP アドレスを使用する必要があります。これらの IP アドレスは、時間の経過とともに変化しません。

# オンプレミスからマルチ AZ ファイルシステムにアクセスするようにルーティングを設定する
<a name="configure-routing-maz-on-prem"></a>

**オンプレミスからマルチ AZ ファイルシステムにアクセスする AWS Transit Gateway ように を設定するには**

VPC の CIDR 範囲外`EndpointIPv6AddressRange`の `EndpointIPv4AddressRange`または を持つマルチ AZ ファイルシステムがある場合は、ピアリングネットワークまたはオンプレミスネットワークからファイルシステムにアクセス AWS Transit Gateway するために、 で追加のルーティングを設定する必要があります。
**注記**  
VPC の IP アドレス範囲内にエンドポイント IP アドレス範囲があるシングル AZ ファイルシステムまたはマルチ AZ ファイルシステムでは、追加のトランジット Gateway 設定は必要ありません。

1. Amazon FSx コンソール ([https://console.aws.amazon.com/fsx/](https://console.aws.amazon.com/fsx/)) を開きます。

1. ピアリングされた接続ネットワークからのアクセスを設定する FSx for ONTAP ファイルシステムを選択します。

1. **Network & security** (ネットワークとセキュリティ) で **Endpoint IPv4 or IPv6 address range** (エンドポイント IPv4 または IPv6 アドレス範囲) をコピーします。

1. この IP アドレス範囲宛てのトラフィックをファイルシステムの VPC にルーティングするルートを Transit Gateway に追加します。詳細については、「Amazon VPC Transit Gateway ユーザーガイド」の「[Transit Gateway の使用](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-transit-gateways.html)」を参照してください。

1. ピアリングされたネットワークから FSx for ONTAP ファイルシステムにアクセスできることを確認します。

**重要**  
Transit Gateway を使用してマルチ AZ ファイルシステムにアクセスするには、ルートテーブルがファイルシステムに関連付けられているサブネットにトランジットゲートウェイの各アタッチメントを作成する必要があります。個別の Transit Gateway アタッチメントサブネットがある場合は、それらのサブネットのルートテーブルを Amazon FSx に関連付けして、Amazon FSx エンドポイントアドレスで更新されるようにする必要もあります。

ルートテーブルをファイルシステムに追加するには、「[ファイルシステムの更新](updating-file-system.md)」を参照してください。

# ボリュームの Linux クライアントへのマウント
<a name="attach-linux-client"></a>

Linux クライアントでマウントするボリュームのセキュリティスタイル設定は にすることをお勧めします`UNIX`。詳細については、「[FSx for ONTAP ボリュームの管理](managing-volumes.md)」を参照してください。

**注記**  
デフォルトでは、FSx for ONTAP NFS マウントは `hard` マウントです。フェイルオーバーが発生した場合にスムーズなフェイルオーバーを実現するには、デフォルトの `hard` マウントオプションの使用をお勧めします。

**ONTAP ボリュームを Linux クライアントにマウントするには**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) で Amazon EC2 コンソールを開きます。

1. ファイルシステムと同じ VPC にある Amazon Linux 2 を実行する Amazon EC2 インスタンスを作成または選択します。

   EC2 Linux インスタンスの起動の詳細については、*Amazon EC2 ユーザーガイド*の[ステップ 1 :インスタンスを起動する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html#ec2-launch-instance)をご参照ください。

1. Amazon EC2 Linux インスタンスに接続します。詳細については、「Amazon EC2 ユーザーガイド」の「[Linux インスタンスへの接続](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html)」を参照してください。

1. Secure Shell (SSH) を使用して EC2 インスタンスでターミナルを開き、適切な認証情報でログインします。

1. 次のように、SVM ボリュームをマウントするための EC2 インスタンス上にディレクトリを作成します。

   ```
   sudo mkdir /fsx
   ```

1. 次のコマンドを使用して、作成したディレクトリにボリュームをマウントします。

   ```
   sudo mount -t nfs svm-dns-name:/volume-junction-path /fsx
   ```

   次の例は、サンプル値を使用しています。

   ```
   sudo mount -t nfs svm-01234567890abdef0.fs-01234567890abcdef1.fsx.us-east-1.amazonaws.com:/vol1 /fsx
   ```

   DNS 名の代わりに SVM の IP アドレスを使用することもできます。DNS 名を使用してクライアントを第 2 世代のファイルシステムにマウントして、クライアントがファイルシステムの高可用性 (HA) ペアにバランスよく配置されるようにすることをお勧めします。

   ```
   sudo mount -t nfs 198.51.100.1:/vol1 /fsx
   ```
**注記**  
第 2 世代のファイルシステムでは、パラレル NFS (pNFS) プロトコルがデフォルトで有効になっており、NFS v4.1 以降でボリュームをマウントするすべてのクライアントにデフォルトで使用されます。

## /etc/fstab を使用したインスタンスリブートへの自動マウント
<a name="mount-fs-auto-mount-update-fstab"></a>

Amazon EC2 Linux インスタンスの再起動時に FSx for ONTAP ボリュームを自動的に再マウントするには、`/etc/fstab` ファイルを使用します。`/etc/fstab` ファイルには、ファイルシステムに関する情報が含まれています。インスタンスの起動中に実行される `mount -a` コマンドは、`/etc/fstab` に示されているファイルシステムをマウントします。

**注記**  
FSx for ONTAP ファイルシステムは、Amazon EC2 Mac インスタンスの `/etc/fstab` を使用した自動マウントをサポートしていません。

**注記**  
EC2 インスタンスの `/etc/fstab` ファイルを更新する前に、FSx for ONTAP ファイルシステムがすでに作成済みであることを確認してください。詳細については、「[ファイルシステムの作成](creating-file-systems.md)」を参照してください。

**EC2 インスタンスで / etc / fstab ファイルを更新するには**

1. EC2 インスタンスに接続します。
   + macOS または Linux が稼働しているコンピュータからインスタンスに接続するには、SSH コマンドで .pem ファイルを指定します。これを行うには、`-i` オプションとプライベートキーへのパスを使用します。
   + Windows を実行しているコンピュータからインスタンスに接続する場合は、MindTerm または PuTTY を使用できます。PuTTY を使用するには、PuTTY をインストールし、.pem ファイルを .ppk ファイルに変換します。

   詳細については、*「Amazon EC2 ユーザーガイド」*の次のトピックを参照ください：
   +  [[Connecting to your Linux instance using SSH]](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html) (SSH を使用した Linux インスタンスへの接続)
   +  [[Connecting to your Linux instance from Windows using PuTTY]](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/putty.html) (PuTTY を使用した Windows から Linux インスタンスへの接続) 

1. SVM ボリュームのマウントに使用するローカルディレクトリを作成します。

   ```
   sudo mkdir /fsx
   ```

1. 適切なエディタで、`/etc/fstab` ファイルを開きます。

1. 次の行を `/etc/fstab` ファイルに追加します。各パラメータの間にタブ文字を挿入します。改行のない行として表示されるはずです。

   ```
   svm-dns-name:volume-junction-path /fsx nfs nfsvers=version,defaults 0 0
   ```

   ボリュームの SVM の IP アドレスを使用することもできます。最後の 3 つのパラメータは、NFS オプション (デフォルトに設定)、ファイルシステムおよびファイルシステムチェックのダンプ (通常は使用されないため、0 に設定) を示します。

1. 変更をファイルに保存します。

1. 次のコマンドを使用して、ファイルシェアをマウントします。次回システムがスタートすると、フォルダは自動的にマウントされます。

   ```
   sudo mount /fsx
   sudo mount svm-dns-name:volume-junction-path
   ```

EC2 インスタンスは、再起動するたびに ONTAP ボリュームをマウントするように設定されました。

# Microsoft Windows クライアントへのボリュームのマウント
<a name="attach-windows-client"></a>

このセクションでは、Microsoft Windows オペレーティングシステムを実行しているクライアントを使用して FSx for ONTAP ファイルシステムのデータにアクセスする方法について説明します。使用しているクライアントのタイプに関係なく、次の要件を確認してください。

この手順では、クライアントとファイルシステムが同じ VPC と AWS アカウントにあると想定しています。クライアントがオンプレミスまたは別の VPC、、 AWS アカウントまたは にある場合 AWS リージョン、この手順では、 または を使用する専用ネットワーク接続、 AWS Transit Gateway または を使用するプライベート AWS Direct Connect で安全なトンネルを設定していることも前提としています AWS Virtual Private Network。詳細については、「[デプロイ用の VPC の外部からのデータへのアクセス](supported-fsx-clients.md#access-from-outside-deployment-vpc)」を参照してください。

SMB プロトコルを使用して Windows クライアントにボリュームをアタッチすることをお勧めします。

## 前提条件
<a name="attach-win-prereqs"></a>

Microsoft Windows クライアントを使用して ONTAP ストレージボリュームにアクセスするには、次の前提条件を満たす必要があります。
+ 添付するボリュームの SVM が組織の Active Directory を結合しているか、ユーザーがワークグループを使用している必要があります。アクティブディレクトリへの SVM への参加方法の詳細については、「[FSx for ONTAP ストレージ仮想マシンの管理](managing-svms.md)」を参照してください。ワークグループの使用方法の詳細については、[ワークグループでの SMB サーバーのセットアップ](smb-server-workgroup-setup.md)をご参照ください。
+ アタッチするボリュームのセキュリティスタイル設定は`NTFS`である必要があります。詳細については、「[ボリュームセキュリティスタイル](managing-volumes.md#volume-security-style)」を参照してください。

**SMB と Active Directory を使用して Windows クライアントにボリュームをマウントするには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ファイルシステムと同じ VPC にあり、ボリュームの SVM と同じ Microsoft アクティブディレクトリを結合している Microsoft Windows を実行している Amazon EC2 インスタンスを作成または選択します。

   インスタンスの起動の詳細については、*Amazon EC2 ユーザーガイド*の[ステップ 1 :インスタンスを起動する](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/EC2_GetStarted.html#ec2-launch-instance)をご参照ください。

   アクティブディレクトリへの SVM への参加方法の詳細については、「[FSx for ONTAP ストレージ仮想マシンの管理](managing-svms.md)」を参照してください。

1. Amazon EC2 Windows インスタンスに接続します。詳細については、「Amazon EC2 ユーザーガイド」の「[Windows インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html)」を参照してください。

1. コマンドプロントを開きます。

1. 以下のコマンドを実行します。以下に置き換えます:
   + `Z:` を使用可能なドライブ文字に置き換えます。
   + `DNS_NAME` をボリュームの SVM 用の SMB エンドポイントの DNS 名または IP アドレスに置き換えます。
   + `SHARE_NAME` を SMB 共有の名前に置き換えます。`C$` は SVM の名前空間のルートにあるデフォルトの SMB 共有ですが、ストレージをルートボリュームに公開し、セキュリティとサービスの中断を引き起こす可能性があるため、マウントしないでください。`C$` の代わりにマウントする SMB 共有名を指定する必要があります。SMB 共有を作成する方法の詳細については、「[SMB 共有の管理](create-smb-shares.md)」を参照してください。

   ```
   net use Z: \\DNS_NAME\SHARE_NAME
   ```

   次の例は、サンプル値を使用しています。

   ```
   net use Z: \\corp.example.com\group_share
   ```

   DNS 名の代わりに SVM の IP アドレスを使用することもできます。DNS 名を使用してクライアントを第 2 世代のファイルシステムにマウントして、クライアントがファイルシステムの高可用性 (HA) ペアにバランスよく配置されるようにすることをお勧めします。

   ```
   net use Z: \\198.51.100.5\group_share
   ```

# macOS クライアントでのボリュームのマウント
<a name="attach-mac-client"></a>

このセクションでは、macOS オペレーティングシステムを実行しているクライアントを使用して FSx for ONTAP ファイルシステムのデータにアクセスする方法について説明します。使用しているクライアントのタイプに関係なく、次の要件を確認してください。

この手順では、クライアントとファイルシステムが同じ VPC と AWS アカウントにあると想定しています。クライアントがオンプレミスまたは別の VPC にある場合、 AWS アカウント または を使用して AWS Transit Gateway または専用ネットワーク接続をセットアップした場合 AWS リージョン、 AWS Direct Connect または を使用してプライベートで安全なトンネルをセットアップした場合 AWS Virtual Private Network。詳細については、「[デプロイ用の VPC の外部からのデータへのアクセス](supported-fsx-clients.md#access-from-outside-deployment-vpc)」を参照してください。

SMB プロトコルを使用して Mac クライアントにボリュームをアタッチすることをお勧めします。

**SMB を使用して MacOS クライアントに ONTAP ボリュームをマウントするには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ファイルシステムと同じ VPC にある macOS を実行する Amazon EC2 Mac インスタンスを作成または選択します。

   インスタンスの起動の詳細については、*Amazon EC2 ユーザーガイド*の[ステップ 1 :インスタンスを起動する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-mac-instances.html#mac-instance-launch)をご参照ください。

1. Amazon EC2 Mac インスタンスに接続します。詳細については、「Amazon EC2 ユーザーガイド」の「[Linux インスタンスへの接続](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html)」を参照してください。

1. Secure Shell (SSH) を使用して EC2 インスタンスでターミナルを開き、適切な認証情報でログインします。

1. EC2 インスタンスに、ボリュームをマウントするためのディレクトリを、次のように作成します。

   ```
   sudo mkdir /fsx
   ```

1. 次のコマンドを使用して、ボリュームをマウントします。

   ```
   sudo mount -t smbfs filesystem-dns-name:/smb-share-name mount-point
   ```

   次の例は、サンプル値を使用しています。

   ```
   sudo mount -t smbfs svm-01234567890abcde2.fs-01234567890abcde5.fsx.us-east-1.amazonaws.com:/C$ /fsx
   ```

   DNS 名の代わりに SVM の IP アドレスを使用することもできます。DNS 名を使用してクライアントを第 2 世代のファイルシステムにマウントして、クライアントがファイルシステムの高可用性 (HA) ペアにバランスよく配置されるようにすることをお勧めします。

   ```
   sudo mount -t smbfs 198.51.100.10:/C$ /fsx
   ```

   `C$` は、SVM の名前空間のルートを表示するためにマウントできるデフォルトの SMB 共有です。SVM にサーバーメッセージブロック (SMB) 共有を作成した場合は、`C$` の代わりに SMB 共有名を指定します。SMB 共有を作成する方法の詳細については、「[SMB 共有の管理](create-smb-shares.md)」を参照してください。

**NFS を使用して MacOS クライアントに ONTAP ボリュームをマウントするには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ファイルシステムと同じ VPC にある Amazon Linux 2 を実行する Amazon EC2 インスタンスを作成または選択します。

   EC2 Linux インスタンスの起動の詳細については、*Amazon EC2 ユーザーガイド*の[ステップ 1 :インスタンスを起動する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html#ec2-launch-instance)をご参照ください。

1. Amazon EC2 Linux インスタンスに接続します。詳細については、「Amazon EC2 ユーザーガイド」の「[Linux インスタンスへの接続](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html)」を参照してください。

1. インスタンスの起動時にユーザーデータスクリプトを使用するか、次のコマンドを実行して、FSx for ONTAP ボリュームを Linux EC2 インスタンスにマウントします。

   ```
   sudo mount -t nfs -o nfsvers=NFS_version svm-dns-name:/volume-junction-path /mount-point
   ```

   次の例は、サンプル値を使用しています。

   ```
   sudo mount -t nfs -o nfsvers=4.1 svm-01234567890abdef0.fs-01234567890abcdef1.fsx.us-east-1.amazonaws.com:/vol1 /fsxontap
   ```

   DNS 名の代わりに SVM の IP アドレスを使用することもできます。DNS 名を使用してクライアントを第 2 世代のファイルシステムにマウントして、クライアントがファイルシステムの HA ペアにバランスよく配置されるようにすることをお勧めします。

   ```
   sudo mount -t nfs -o nfsvers=4.1 198.51.100.1:/vol1 /fsxontap
   ```

1. 次のコマンドを使用して、作成したディレクトリにボリュームをマウントします。

   ```
   sudo mount -t nfs svm-dns-name:/volume-junction-path /fsx
   ```

   次の例は、サンプル値を使用しています。

   ```
   sudo mount -t nfs svm-01234567890abdef0.fs-01234567890abcdef1.fsx.us-east-1.amazonaws.com:/vol1 /fsx
   ```

   DNS 名の代わりに SVM の IP アドレスを使用することもできます。DNS 名を使用してクライアントを第 2 世代のファイルシステムにマウントして、クライアントがファイルシステムの高可用性 (HA) ペアにバランスよく配置されるようにすることをお勧めします。

   ```
   sudo mount -t nfs 198.51.100.1:/vol1 /fsx
   ```

# Linux 用 iSCSI のプロビジョニング
<a name="mount-iscsi-luns-linux"></a>

FSx for ONTAP は iSCSI プロトコルをサポートしています。iSCSI プロトコルを使用してクライアントとファイルシステム間でデータを転送するには、Linux クライアントとファイルシステムの両方で iSCSI をプロビジョニングする必要があります。iSCSI プロトコルは、[高可用性 (HA) ペア](HA-pairs.md)が 6 つ以下のすべてのファイルシステムで使用できます。

Amazon FSx for NetApp ONTAP で iSCSI を設定するプロセスには、主に 3 つのステップがあります。これらのステップについては、次の手順で説明します。

1. Linux ホストに iSCSI クライアントをインストールして設定する

1. ファイルシステムの SVM で iSCSI を設定します。
   + iSCSI イニシエータグループを作成します。
   + イニシエータグループを LUN にマッピングします。

1. Linux クライアントに iSCSI LUN をマウントします

## 開始する前に
<a name="iscsi-linux-byb"></a>

iSCSI 用にファイルシステムを設定するプロセスを開始する前に、次の項目を完了しておく必要があります。
+ FSx for ONTAP ファイルシステムを作成します。詳細については、「[ファイルシステムの作成](creating-file-systems.md)」を参照してください。
+ ファイルシステムに iSCSI LUN を作成します。詳細については、「[iSCSI LUN の作成](create-iscsi-lun.md)」を参照してください。
+ ファイルシステムと同じ VPC にある Amazon Linux 2 Amazon マシンイメージ (AMI) を実行する EC2 インスタンスを作成します。これは、iSCSI を設定し、ファイルデータにアクセスする Linux ホストです。

  これらの手順の範囲を超えて、ホストが別のVPCにある場合は、VPC ピアリングまたは AWS Transit Gateway を使用して、他の VPC にボリュームの iSCS Iエンドポイントへのアクセスを許可できます。詳細については、「[デプロイ用の VPC の外部からのデータへのアクセス](supported-fsx-clients.md#access-from-outside-deployment-vpc)」を参照してください。
+ [Amazon VPC によるファイルシステムアクセスコントロール](limit-access-security-groups.md) で説明されているように、インバウンドトラフィックとアウトバウンドトラフィックを許可するように Linux ホストの VPC セキュリティグループを設定します。
+ ONTAP CLI へのアクセスに使用する `fsxadmin` 権限を持つ ONTAP ユーザーの認証情報を取得します。詳細については、「[ONTAP ロールとユーザー](roles-and-users.md)」を参照してください。
+ iSCSI 向けに設定し、FSx for ONTAP ファイルシステムにアクセスするために使用する Linux ホストは、同じ VPC と AWS アカウント にあります。
+ 次の図に示すように、EC2インスタンスはファイルシステムの優先サブネットと同じアベイラビリティーゾーンにあることをお勧めします。  
![\[ファイルシステムの優先サブネットと同じアベイラビリティーゾーンに iSCSI LUN と Amazon EC2 インスタンスが配置された Amazon FSx for NetApp ONTAP ファイルシステムを示す画像。\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/images/fsx-ontap-iscsi-mnt-client.png)

EC2 インスタンスが Amazon Linux 2 とは異なる Linux AMI を実行している場合、これらの手順や例で使用されるユーティリティの一部がすでにインストールされている可能性があり、必要なパッケージをインストールするために異なるコマンドを使用する場合があります。パッケージのインストールを除いて、このセクションで使用されるコマンドは他の EC2 Linux AMI で有効です。

**Topics**
+ [開始する前に](#iscsi-linux-byb)
+ [Linux コストに iSCSI をインストールして設定する](#configure-iscsi-on-linux-client)
+ [FSx for ONTAP ファイルシステムで iSCSI を設定する](#configure-iscsi-on-fsx-ontap)
+ [Linux クライアントにiSCSI LUN をマウントします](#mount-iscsi-lun-on-linux-client)

## Linux コストに iSCSI をインストールして設定する
<a name="configure-iscsi-on-linux-client"></a>

**iSCSI クライアントをインストールするには**

1. Linux デバイスに `iscsi-initiator-utils` と `device-mapper-multipath` がインストールされていることを確認します。SSH クライアントを使用して Linux インスタンスに接続します。詳細については、「[SSH を使用した Linux インスタンスへの接続](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html)」を参照してください。

1. 次のコマンドを使用して、`multipath` と iSCSI クライアントをインストールします。ファイルサーバー間で自動的にフェイルオーバーしたい場合は、`multipath` をインストールする必要があります。

   ```
   ~$ sudo yum install -y device-mapper-multipath iscsi-initiator-utils
   ```

1. `multipath` の使用時にファイルサーバー間で自動的にフェイルオーバーする際のレスポンスを高速化するには、デフォルト値の `120` を使用する代わりに、`/etc/iscsi/iscsid.conf` ファイルの置換タイムアウト値を `5` の値に設定します。

   ```
   ~$ sudo sed -i 's/node.session.timeo.replacement_timeout = .*/node.session.timeo.replacement_timeout = 5/' /etc/iscsi/iscsid.conf; sudo cat /etc/iscsi/iscsid.conf | grep node.session.timeo.replacement_timeout
   ```

1. iSCSI サービスをスタートします。

   ```
   ~$ sudo service iscsid start
   ```

   お使いの Linux のバージョンによっては、代わりにこのコマンドを使用しなければならない場合があります。

   ```
   ~$ sudo systemctl start iscsid
   ```

1. 次のコマンドを使用して、サービスが実行されていることを確認します。

   ```
   ~$ sudo systemctl status iscsid.service
   ```

   システムは次の出力でレスポンスします。

   ```
   iscsid.service - Open-iSCSI 
       Loaded: loaded (/usr/lib/systemd/system/iscsid.service; disabled; vendor preset: disabled) 
       Active: active (running) since Fri 2021-09-02 00:00:00 UTC; 1min ago
       Docs: man:iscsid(8)
       man:iscsiadm(8)
       Process: 14658 ExecStart=/usr/sbin/iscsid (code=exited, status=0/SUCCESS)
       Main PID: 14660 (iscsid)
       CGroup: /system.slice/iscsid.service
       ├─14659 /usr/sbin/iscsid
       └─14660 /usr/sbin/iscsid
   ```

**Linux クライアントで iSCSI を設定するには**

1. クライアントがファイルサーバー間で自動的にフェイルオーバーできるようにするには、マルチパスを設定する必要があります。以下のコマンドを使用します。

   ```
   ~$ sudo mpathconf --enable --with_multipathd y
   ```

1. 次のコマンドを使用して、Linux ホストのイニシエーター名を確認します。イニシエーター名の場所は、iSCSI ユーティリティによって異なります。`iscsi-initiator-utils` を使用している場合、イニシエーター名はファイル `/etc/iscsi/initiatorname.iscsi` にあります。

   ```
   ~$ sudo cat /etc/iscsi/initiatorname.iscsi
   ```

   システムはイニシエーター名でレスポンスします。

   ```
   InitiatorName=iqn.1994-05.com.redhat:abcdef12345
   ```

## FSx for ONTAP ファイルシステムで iSCSI を設定する
<a name="configure-iscsi-on-fsx-ontap"></a>

1. 次のコマンドを使用して、iSCSI LUN を作成した FSx for ONTAP ファイルシステムの NetApp ONTAP CLI に接続します。詳細については、「[NetApp ONTAP CLI の使用](managing-resources-ontap-apps.md#netapp-ontap-cli)」を参照してください。

   ```
   ~$ ssh fsxadmin@your_management_endpoint_ip
   ```

1. NetApp ONTAP CLI [https://docs.netapp.com/us-en/ontap-cli-9111/lun-igroup-create.html](https://docs.netapp.com/us-en/ontap-cli-9111/lun-igroup-create.html) コマンドを使用してイニシエーターグループ (`igroup`) を作成します。イニシエーターグループは iSCSI LUN にマッピングし、どのイニシエーター (クライアント) が LUN にアクセスできるかをコントロールします。`host_initiator_name` を、前の手順で取得した Linux ホストのイニシエーター名に置き換えます。

   ```
   ::> lun igroup create -vserver svm_name -igroup igroup_name -initiator host_initiator_name -protocol iscsi -ostype linux 
   ```

   この igroup にマップされた LUN を複数のホストで使用できるようにする場合は、コンマで区切って複数のイニシエーター名を指定できます。詳細については、*NetApp ONTAP ドキュメントセンター*の「[lun igroup create](https://docs.netapp.com/us-en/ontap-cli-9111/lun-igroup-create.html)」を参照してください。

1. 次の [https://docs.netapp.com/us-en/ontap-cli-9111/lun-igroup-show.html](https://docs.netapp.com/us-en/ontap-cli-9111/lun-igroup-show.html) コマンドを使用して、`igroup` が存在することを確認します。

   ```
   ::> lun igroup show
   ```

   システムは次の出力でレスポンスします。

   ```
   Vserver   Igroup       Protocol OS Type  Initiators
   --------- ------------ -------- -------- ------------------------------------
   svm_name  igroup_name  iscsi    linux    iqn.1994-05.com.redhat:abcdef12345
   ```

1. このステップは、iSCSI LUN がすでに作成されていることを前提としています。そうでない場合は、そのための詳細のステップバイステップについては、「[iSCSI LUN の作成](create-iscsi-lun.md)」を参照してください。

   次の属性を指定して、作成した LUN から作成した igroup へのマッピングを [https://docs.netapp.com/us-en/ontap-cli-9111/lun-mapping-create.html](https://docs.netapp.com/us-en/ontap-cli-9111/lun-mapping-create.html) を使用して作成します。
   + `svm_name` - iSCSI ターゲットを提供するストレージ仮想マシンの名前。ホストはこの値を使用して LUN に到達します。
   + `vol_name` - LUN をホストしているボリュームの名前。
   + `lun_name` - LUN に割り当てた名前。
   + `igroup_name` - イニシエーターグループの名前。
   + `lun_id` - LUN ID 整数は、LUN 自体ではなく、マッピングに固有です。これは、論理的なユニット番号がストレージにアクセスするときにイニシエーターにこの値を使用するため、igroup のイニシエーターによって使用されます。

   ```
   ::> lun mapping create -vserver svm_name -path /vol/vol_name/lun_name -igroup igroup_name -lun-id lun_id
   ```

1. [https://docs.netapp.com/us-en/ontap-cli-9111/lun-show.html](https://docs.netapp.com/us-en/ontap-cli-9111/lun-show.html) コマンドを使用して、LUN が作成され、オンラインになり、マッピングされていることを確認します。

   ```
   ::> lun show -path /vol/vol_name/lun_name -fields state,mapped,serial-hex
   ```

   システムは次の出力でレスポンスします。

   ```
    Vserver    Path                           serial-hex               state    mapped
    --------- ------------------------------- ------------------------ -------- --------
    svm_name  /vol/vol_name/lun_name          6c5742314e5d52766e796150 online   mapped
   ```

   `serial_hex` 値 (この例では `6c5742314e5d52766e796150`) を保存します。これは後のステップ、ブロックデバイスのわかりやすい名前を作成する際に使用します。

1. [https://docs.netapp.com/us-en/ontap-cli-9111/network-interface-show.html](https://docs.netapp.com/us-en/ontap-cli-9111/network-interface-show.html) コマンドを使用して、iSCSI LUN を作成した SVM の`iscsi_1`および`iscsi_2`インターフェイスのアドレスを取得します。

   ```
   ::> network interface show -vserver svm_name
   ```

   システムは次の出力でレスポンスします。

   ```
               Logical               Status     Network            Current                    Current Is 
   Vserver     Interface             Admin/Oper Address/Mask       Node                       Port    Home
   ----------- ----------            ---------- ------------------ -------------              ------- ----
   svm_name
               iscsi_1               up/up      172.31.0.143/20    FSxId0123456789abcdef8-01  e0e     true
               iscsi_2               up/up      172.31.21.81/20    FSxId0123456789abcdef8-02  e0e     true
               nfs_smb_management_1 
                                     up/up      198.19.250.177/20  FSxId0123456789abcdef8-01  e0e     true
   3 entries were displayed.
   ```

   この例では、`iscsi_1` の IP アドレスは `172.31.0.143` で、`iscsi_2` は `172.31.21.81` です。

## Linux クライアントにiSCSI LUN をマウントします
<a name="mount-iscsi-lun-on-linux-client"></a>

Linux クライアントに iSCSI LUN をマウントするプロセスには、次の 3 つのステップがあります。

1. ターゲット iSCSI ノードの検出

1. iSCSI LUN のパーティション分割

1. iSCSI LUN をクライアントにマウントする

これらについては、以下の手順で説明します。

**ターゲット iSCSI ノードを検出するには**

1. Linux クライアントで、次のコマンドを使用して、`iscsi_1` の IP アドレス *iscsi\$11\$1IP* を使用してターゲット iSCSI ノードを検出します。

   ```
   ~$ sudo iscsiadm --mode discovery --op update --type sendtargets --portal iscsi_1_IP
   ```

   ```
   172.31.0.143:3260,1029 iqn.1992-08.com.netapp:sn.9cfa2c41207a11ecac390182c38bc256:vs.3
   172.31.21.81:3260,1028 iqn.1992-08.com.netapp:sn.9cfa2c41207a11ecac390182c38bc256:vs.3
   ```

   この例では、`iqn.1992-08.com.netapp:sn.9cfa2c41207a11ecac390182c38bc256:vs.3` は優先アベイラビリティーゾーンの iSCSI LUN の `target_initiator` に対応します。

1. (オプション) iSCSI LUN に対して Amazon EC2 シングルクライアントの最大 5 Gbps (\$1625 MBps) よりも高いスループットを実現するには、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドの[ Amazon EC2 インスタンスのネットワーク帯域幅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-network-bandwidth.html)で説明されている手順に従って、スループットを向上させるための追加セッションを確立します。

   次のコマンドは、各アベイラビリティーゾーンの ONTAP ノードごとにイニシエータごとに 8 つのセッションを確立し、クライアントが iSCSI LUN に対して最大 40 Gbps (5,000 MBps) の総スループットを実現できるようにします。

   ```
   ~$ sudo iscsiadm --mode node -T target_initiator --op update -n node.session.nr_sessions -v 8
   ```

1. ターゲットイニシエーターにログインします。iSCSI LUN は、使用可能なディスクとして表示されます。

   ```
   ~$ sudo iscsiadm --mode node -T target_initiator --login
   ```

   ```
   Logging in to [iface: default, target: iqn.1992-08.com.netapp:sn.9cfa2c41207a11ecac390182c38bc256:vs.3, portal: 172.31.14.66,3260] (multiple)
   Login to [iface: default, target: iqn.1992-08.com.netapp:sn.9cfa2c41207a11ecac390182c38bc256:vs.3, portal: 172.31.14.66,3260] successful.
   ```

   上記の出力は切り捨てられます。各ファイルサーバーのセッションごとに 1 つの `Logging in` と 1 つの `Login successful` レスポンスが表示されます。ノードごとに 4 つのセッションの場合、8 つの `Logging in` および 8 つの `Login successful` レスポンスがあります。

1. 次のコマンドを使用して、`dm-multipath` が複数のポリシーを持つ単一の LUN を表示することにより、iSCSI セッションを識別してマージしたことを確認します。`active` としてリストされているデバイスと `enabled` としてリストされているデバイスの数は同じである必要があります。

   ```
   ~$ sudo multipath -ll
   ```

   出力では、ディスク名は `dm-xyz` としてフォーマットされます。ここで、`xyz` は整数です。他にマルチパスディスクがない場合、この値は `dm-0` です。

   ```
   3600a09806c5742314e5d52766e79614f dm-xyz NETAPP  ,LUN C-Mode      
   size=10G features='4 queue_if_no_path pg_init_retries 50 retain_attached_hw_handle' hwhandler='0' wp=rw
   |-+- policy='service-time 0' prio=50 status=active
   | |- 0:0:0:1 sda     8:0   active ready running
   | |- 1:0:0:1 sdc     8:32  active ready running
   | |- 3:0:0:1 sdg     8:96  active ready running
   | `- 4:0:0:1 sdh     8:112 active ready running
   `-+- policy='service-time 0' prio=10 status=enabled
     |- 2:0:0:1 sdb     8:16  active ready running
     |- 7:0:0:1 sdf     8:80  active ready running
     |- 6:0:0:1 sde     8:64  active ready running
     `- 5:0:0:1 sdd     8:48  active ready running
   ```

   これで、ブロックデバイスが Linux クライアントに接続されました。パス `/dev/dm-xyz` の下にあります。このパスを管理目的で使用しないでください。代わりに、パス `/dev/mapper/wwid` の下にあるシンボリックリンクを使用します。`wwid` は、デバイス間で一貫している LUN の一意の識別子です。次のステップでは、`wwid` にわかりやすい名前を付けて、他のマルチパスディスクと区別できるようにします。

**ブロックデバイスにわかりやすい名前を割り当てるには**

1. デバイスにわかりやすい名前を付けるには、`/etc/multipath.conf` ファイルにエイリアスを作成します。これを行うには、好みのテキストエディタを使用してファイルに次のエントリを追加し、次のプレースホルダーを置き換えます。
   + `serial_hex` を [FSx for ONTAP ファイルシステムで iSCSI を設定する](#configure-iscsi-on-fsx-ontap) の手順で保存した値に置き換えます。
   + 例に示すように、プレフィックス `3600a0980` を `serial_hex` 値に追加します。これは、Amazon FSx for NetApp ONTAP が使用する NetApp ONTAP ディストリビューションの固有のプリアンブルです。
   + `device_name` をデバイスに使用するわかりやすい名に置き換えます。

   ```
   multipaths {
       multipath {
           wwid 3600a0980serial_hex
           alias device_name
       }
   }
   ```

   別の方法として、次のスクリプティングを `multipath_alias.sh` などの bash ファイルとしてコピーして保存することもできます。スクリプティングは sudo 許可で実行でき、`serial_hex` (3600a0980 プレフィックスなし) と `device_name` をそれぞれのシリアル番号と目的のフレンドリ名に置き換えます。このスクリプティングは、`/etc/multipath.conf` ファイル内のコメントされていない `multipaths` セクションを検索します。もしそれが存在する場合は、そのセクションに `multipath` エントリを追加します。それ以外の場合は、ブロックデバイスの `multipath` エントリを含む新しい `multipaths` セクションが作成されます。

   ```
   #!/bin/bash
   SN=serial_hex
   ALIAS=device_name
   CONF=/etc/multipath.conf
   grep -q '^multipaths {' $CONF
   UNCOMMENTED=$?
   if [ $UNCOMMENTED -eq 0 ]
   then
           sed -i '/^multipaths {/a\\tmultipath {\n\t\twwid 3600a0980'"${SN}"'\n\t\talias '"${ALIAS}"'\n\t}\n' $CONF
   else
           printf "multipaths {\n\tmultipath {\n\t\twwid 3600a0980$SN\n\t\talias $ALIAS\n\t}\n}" >> $CONF
   fi
   ```

1. `/etc/multipathd.conf` への変更を有効にするには、`multipathd` サービスを再起動します。

   ```
   ~$ systemctl restart multipathd.service
   ```

**LUN をパーティション分割するには**

次のステップでは、`fdisk` を使用して LUN をフォーマットおよびパーティション分割すします。

1. 次のコマンドを使用して、`device_name` へのパスが存在することを確認します。

   ```
   ~$ ls /dev/mapper/device_name
   ```

   ```
   /dev/device_name
   ```

1. `fdisk` を使用してディスクをパーティション分割します。インタラクティブなプロンプトを入力します。表示されている順序でオプションを入力します。最後のセクター (この例では `20971519`) よりも小さい値を使用して、複数のパーティションを作成できます。
**注記**  
`Last sector` 値は、iSCSI LUN のサイズ (この例では 10GB) によって異なります。

   ```
   ~$ sudo fdisk /dev/mapper/device_name
   ```

   `fsdisk` インタラクティブプロンプトが起動します。

   ```
   Welcome to fdisk (util-linux 2.30.2). 
   
   Changes will remain in memory only, until you decide to write them. 
   Be careful before using the write command. 
   
   Device does not contain a recognized partition table. 
   Created a new DOS disklabel with disk identifier 0x66595cb0. 
   
   Command (m for help): n 
   Partition type 
      p primary (0 primary, 0 extended, 4 free) 
      e extended (container for logical partitions) 
   Select (default p): p 
   Partition number (1-4, default 1): 1 
   First sector (2048-20971519, default 2048): 2048 
   Last sector, +sectors or +size{K,M,G,T,P} (2048-20971519, default 20971519): 20971519
                                       
   Created a new partition 1 of type 'Linux' and of size 512 B.
   Command (m for help): w
   The partition table has been altered.
   Calling ioctl() to re-read partition table. 
   Syncing disks.
   ```

   `w` を入力すると、新しいパーティション `/dev/mapper/partition_name` が使用可能になります。*partition\$1name* の形式は *<device\$1name>**<partition\$1number>*です。前のステップの `fdisk` コマンドのパーティション番号として、`1` が使用されました。

1. パスとして `/dev/mapper/partition_name` を使用してファイルシステムを作成します。

   ```
   ~$ sudo mkfs.ext4 /dev/mapper/partition_name
   ```

   システムは次の出力でレスポンスします。

   ```
   mke2fs 1.42.9 (28-Dec-2013)
   Discarding device blocks: done 
   Filesystem label=
   OS type: Linux
   Block size=4096 (log=2)
   Fragment size=4096 (log=2)
   Stride=0 blocks, Stripe width=16 blocks
   655360 inodes, 2621184 blocks
   131059 blocks (5.00%) reserved for the super user
   First data block=0
   Maximum filesystem blocks=2151677952
   80 block groups
   32768 blocks per group, 32768 fragments per group
   8192 inodes per group
   Superblock backups stored on blocks: 
        32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632
   Allocating group tables: done 
   Writing inode tables: done 
   Creating journal (32768 blocks): done
   Writing superblocks and filesystem accounting information: done
   ```

**Linux クライアントに LUN をマウントするには**

1. ファイルシステムのマウントポイントとしてディレクトリ *directory\$1path* を作成します。

   ```
   ~$ sudo mkdir /directory_path/mount_point
   ```

1. 次のコマンドを使用してファイルシステムをマウントします。

   ```
   ~$ sudo mount -t ext4 /dev/mapper/partition_name /directory_path/mount_point
   ```

1. (オプション) マウントディレクトリの特定のユーザーに所有権を付与する場合は、*`username`* を所有者のユーザー名に置き換えます。

   ```
   ~$ sudo chown username:username /directory_path/mount_point
   ```

1. (オプション) ファイルシステムとの間でデータの読み取りと書き込みができることを確認します。

   ```
   ~$ echo "Hello world!" > /directory_path/mount_point/HelloWorld.txt
   ~$ cat directory_path/HelloWorld.txt
   Hello world!
   ```

   これで、Linux クライアントに iSCSI LUN が正常に作成されてマウントされました。

# Windows 用 iSCSI のプロビジョニング
<a name="mount-iscsi-windows"></a>

FSx for ONTAP は iSCSI プロトコルをサポートしています。iSCSI プロトコルを使用してクライアントとファイルシステム間でデータを転送するには、Windows クライアントと SVM とボリュームの両方で iSCSI をプロビジョニングする必要があります。iSCSI プロトコルは、[高可用性 (HA) ペア](HA-pairs.md)が 6 つ以下のすべてのファイルシステムで使用できます。

これらの手順で示す例は、クライアントと FSx for ONTAP ファイルシステムで iSCSI プロトコルをプロビジョニングし、以下のセットアップを使用する方法を示しています。
+ Windows ホストにマウントされる iSCSI LUN はすでに作成されています。詳細については、「[iSCSI LUN の作成](create-iscsi-lun.md)」を参照してください。
+ iSCSI LUN をマウントしている Microsoft Windows ホストは、Microsoft Windows Server 2019 Amazon マシンイメージ (AMI) を実行している Amazon EC2 インスタンスです。[Amazon VPC によるファイルシステムアクセスコントロール](limit-access-security-groups.md) で説明されているように、インバウンドトラフィックとアウトバウンドトラフィックを許可するように設定された VPC セキュリティグループがあります。

  セットアップで別の Microsoft Windows AMI を使用している可能性があります。
+ クライアントとファイルシステムは同じ VPC と AWS アカウントにあります。クライアントが別の VPC にある場合は、VPC ピアリングまたは を使用して、他の VPCs に iSCSI エンドポイントへのアクセス AWS Transit Gateway を許可できます。詳細については、「[デプロイ用の VPC の外部からのデータへのアクセス](supported-fsx-clients.md#access-from-outside-deployment-vpc)」を参照してください。

  次の図に示すように、EC2インスタンスはファイルシステムの優先サブネットと同じアベイラビリティーゾーンにあることをお勧めします。

![\[ファイルシステムの優先サブネットと同じアベイラビリティーゾーンに iSCSI LUN と Amazon EC2 インスタンスが配置された Amazon FSx for NetApp ONTAP ファイルシステムを示す画像。\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/images/fsx-ontap-iscsi-mnt-client.png)


**Topics**
+ [Windows クライアントで iSCSI を設定する](#configure-iscsi-win-client)
+ [FSx for ONTAP ファイルシステムで iSCSI を設定する](#configure-iscsi-on-ontap-win)
+ [Windows クライアントに iSCSI LUN をマウントします](#configure-iscsi-on-fsx)
+ [iSCSI 設定の検証](#validate-iscsi-windows)

## Windows クライアントで iSCSI を設定する
<a name="configure-iscsi-win-client"></a>

1. Windows リモートデスクトップを使用して、iSCSI LUN をマウントする Windows クライアントに接続します。[詳細については、*Amazon Elastic Compute Cloud ユーザーガイド*の RDP を使用して Windows インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp)を参照してください。

1. 管理者として Windows PowerShell を開きます。次のコマンドを使用して、Windows インスタンスで iSCSI を有効にし、iSCSI サービスが自動的にスタートするように設定します。

   ```
   PS C:\> Start-Service MSiSCSI 
   PS C:\> Set-Service -Name msiscsi -StartupType Automatic
   ```

1. Windows インスタンスのイニシエーター名を取得します。この値は、NetApp ONTAP CLI を使用して FSx for ONTAP ファイルシステムで iSCSI を設定する際に使用します。

   ```
   PS C:\> (Get-InitiatorPort).NodeAddress
   ```

   システムはイニシエーターポートでレスポンスします。

   ```
   iqn.1991-05.com.microsoft:ec2amaz-abc123d 
   ```

1. クライアントがファイルサーバー間で自動的にフェイルオーバーできるようにするには、Windows インスタンスに `Multipath-IO` (MPIO) をインストールする必要があります。以下のコマンドを使用します。

   ```
   PS C:\> Install-WindowsFeature Multipath-IO
   ```

1. `Multipath-IO` のインストールが完了したら、Windows インスタンスを再起動します。次のセクションで iSCSI LUN をマウントする手順を実行するには、Windows インスタンスを開いたままにします。

## FSx for ONTAP ファイルシステムで iSCSI を設定する
<a name="configure-iscsi-on-ontap-win"></a>

1. ONTAPCLI にアクセスするには、次のコマンドを実行して、Amazon FSx for NetApp ONTAP ファイルシステムまたは SVM の管理ポートで SSH セッションを確立します。`management_endpoint_ip` をファイルシステムの管理ポートの IP アドレスに置き換えます。

   ```
   [~]$ ssh fsxadmin@management_endpoint_ip
   ```

   詳細については、「[ONTAP CLI を使用したファイルシステムの管理](managing-resources-ontap-apps.md#fsxadmin-ontap-cli)」を参照してください。

1. ONTAP CLI [https://docs.netapp.com/us-en/ontap-cli-9141/lun-igroup-create.html](https://docs.netapp.com/us-en/ontap-cli-9141/lun-igroup-create.html) を使用して、イニシエーターグループまたは `igroup` を作成します。イニシエータグループは iSCSI LUN にマップし、どのイニシエーター (クライアント) が LUN にアクセスできるかをコントロールします。`host_initiator_name` を、前の手順で取得した Windows ホストのイニシエーター名に置き換えます。

   ```
   ::> lun igroup create -vserver svm_name -igroup igroup_name -initiator host_initiator_name -protocol iscsi -ostype windows
   ```

   この `igroup` にマッピングされた LUN を複数のホストで使用できるようにする場合は、[https://docs.netapp.com/us-en/ontap-cli-9141/lun-create.html#parameters](https://docs.netapp.com/us-en/ontap-cli-9141/lun-create.html#parameters) ONTAP CLI コマンドを使用して複数のコンマ区切りのイニシエーター名を指定できます。

1. [lun igroup show](https://docs.netapp.com/us-en/ontap-cli-9141/lun-igroup-show.html) ONTAP CLI コマンドを使用して `igroup` が正常に作成されたことを確認します。

   ```
   ::> lun igroup show
   ```

   システムは次の出力でレスポンスします。

   ```
   Vserver    Igroup        Protocol OS Type  Initiators 
   ---------  ------------  -------- -------- ------------------------------------ 
   svm_name   igroup_name   iscsi    windows  iqn.1994-05.com.windows:abcdef12345
   ```

   `igroup` を作成したら、LUN を作成して `igroup` にマッピングする準備が整います。

1. このステップは、iSCSI LUN がすでに作成されていることを前提としています。そうでない場合は、そのための詳細のステップバイステップについては、「[iSCSI LUN の作成](create-iscsi-lun.md)」を参照してください。

   LUN から新しい `igroup` への LUN マッピングを作成します。

   ```
   ::> lun mapping create -vserver svm_name -path /vol/vol_name/lun_name -igroup igroup_name -lun-id lun_id
   ```

1. 次のコマンドを使用して、LUN が作成され、オンラインになり、マッピングされていることを確認します。

   ```
   ::> lun show -path /vol/vol_name/lun_name 
   Vserver     Path                            State   Mapped   Type     Size 
   ---------   ------------------------------- ------- -------- -------- -------- 
   svm_name    /vol/vol_name/lun_name          online  mapped   windows  10GB
   ```

   これで、Windows インスタンスに iSCSI ターゲットを追加する準備が整いました。

1. 次のコマンドを使用して、SVM の `iscsi_1` および `iscsi_2` インターフェイスの IP アドレスを取得します。

   ```
   ::> network interface show -vserver svm_name
   ```

   ```
               Logical    Status     Network            Current       Current Is 
   Vserver     Interface  Admin/Oper Address/Mask       Node          Port    Home 
   ----------- ---------- ---------- ------------------ ------------- ------- ---- 
   svm_name 
               iscsi_1    up/up      172.31.0.143/20    FSxId0123456789abcdef8-01 
                                                                      e0e     true 
               iscsi_2    up/up      172.31.21.81/20    FSxId0123456789abcdef8-02 
                                                                      e0e     true 
               nfs_smb_management_1 
                          up/up      198.19.250.177/20  FSxId0123456789abcdef8-01 
                                                                      e0e     true 
   3 entries were displayed.
   ```

   この例では、`iscsi_1` の IP アドレスは `172.31.0.143` で、`iscsi_2` は `172.31.21.81` です。

## Windows クライアントに iSCSI LUN をマウントします
<a name="configure-iscsi-on-fsx"></a>

1. Windows インスタンスで、管理者として PowerShell ターミナルを開きます。

1. 次のことを行う `.ps1` スクリプティングを作成します。
   + 各ファイルシステムの iSCSI インターフェイスに接続します。
   + iSCSI 用の MPIO を追加および設定します。
   + 各 iSCSI 接続に対して 8 つのセッションを確立します。これにより、クライアントは iSCSI LUN に対して最大 40 Gbps (5,000 MBps) の総スループットを実現できます。8 つのセッションを使用することで、単一のクライアントが、ONTAP スループット容量のための最高レベルの FSx に対して、完全な 4,000 MBps スループット容量を駆動できることが保証されます。オプションで、`RecommendedConnectionCount`変数を変更することにより、セッション数を増減することができます (各セッションは最大 625 MBps のスループットを提供します) 。詳細については、*Windows インスタンスの Amazon Elastic Compute Cloud ユーザーガイド*の [Amazon EC2 インスタンスネットワーク帯域幅](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-instance-network-bandwidth.html)を参照してください。

   次の一連のコマンドをファイルにコピーして、`.psl` スクリプトを作成します。
   + `iscsi_1` と `iscsi_2` を、前のステップで取得した IP アドレスに置き換えます。
   + `ec2_ip` を Windows インスタンスの IP アドレスに置き換えます。

   ```
   Write-Host "Starting iSCSI connection setup..."
        $TargetPortalAddresses = @("iscsi_1","iscsi_2"); $LocaliSCSIAddress = "ec2_ip"
        $RecommendedConnectionCount = 8
   
        Foreach ($TargetPortalAddress in $TargetPortalAddresses) {
            New-IscsiTargetPortal -TargetPortalAddress $TargetPortalAddress -TargetPortalPortNumber 3260 -InitiatorPortalAddress $LocaliSCSIAddress
        }
   
        New-MSDSMSupportedHW -VendorId MSFT2005 -ProductId iSCSIBusType_0x9
   
        $currentMPIOSettings = Get-MPIOSetting
        if ($currentMPIOSettings.PathVerificationState -ne 'Enabled') {
            Write-Host "Setting MPIO path verification state to Enabled"; Set-MPIOSetting -NewPathVerificationState Enabled
        } else { Write-Host "MPIO path verification state already Enabled" }
   
        $portalConnectionCounts = @{}
        foreach ($TargetPortalAddress in $TargetPortalAddresses) { $portalConnectionCounts[$TargetPortalAddress] = 0 }
   
        $sessions = Get-IscsiSession
        if ($sessions) {
            foreach ($session in $sessions) {
                if ($session.IsConnected) {
                    $targetPortal = (Get-IscsiTargetPortal -iSCSISession $session).TargetPortalAddress
                    if ($portalConnectionCounts.ContainsKey($targetPortal)) { $portalConnectionCounts[$targetPortal]++ }
                }
            }
        }
   
        foreach ($TargetPortalAddress in $TargetPortalAddresses) {
            $existingCount = $portalConnectionCounts[$TargetPortalAddress]; $remainingConnections = $RecommendedConnectionCount - $existingCount
            Write-Host "Portal $TargetPortalAddress has $existingCount existing connections, $remainingConnections remaining (max recommended: $RecommendedConnectionCount)"
            if ($remainingConnections -gt 0) {
                Write-Host "Creating $remainingConnections connections for portal $TargetPortalAddress"
                1..$remainingConnections | ForEach-Object {
                    Get-IscsiTarget | Connect-IscsiTarget -IsMultipathEnabled $true -TargetPortalAddress $TargetPortalAddress -InitiatorPortalAddress $LocaliSCSIAddress -IsPersistent $true
                }
            } else { Write-Host "Maximum connections (8) reached for portal $TargetPortalAddress" }
        }
   
        Set-MSDSMGlobalDefaultLoadBalancePolicy -Policy RR
   ```

1. Windows ディスク管理アプリケーションを起動します。Windows の実行ダイアログボックスを開き、`diskmgmt.msc` と入力して、**[Enter]** を押します。ディスク管理アプリケーションが開きます。  
![\[Windows ディスクの管理ウィンドウが表示されます。\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/images/DiskMgmt.png)

1. 未割り当てのディスクを見つけます。これは iSCSI LUN です。この例では、ディスク 1 が iSCSI ディスクです。オフラインです。  
![\[カーソルがディスク 1 上に配置されたときに表示されるパネル。\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/images/GoOnline.png)

   **ディスク 1** にカーソルを合わせてボリュームをオンラインにし、右クリックして **[Online]** (オンライン) を選択します。
**注記**  
ストレージエリアネットワーク (SAN) ポリシーを変更して、新しいボリュームが自動的にオンラインになるようにすることができます。詳細については、*Microsoft Windows Server コマンドリファレンス*の[ SAN ポリシー](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/san)を参照してください。

1. ディスクを初期化するには、カーソルを**ディスク 1** の上に置いて右クリックし、**[Initialize]** (初期化) を選択します。初期化ダイアログが表示されます。**[OK]** を選択してディスクを初期化します。

1. 通常どおりにディスクをフォーマットします。フォーマットが完了すると、iSCSI ドライブは Windows クライアントで使用可能なドライブとして表示されます。

## iSCSI 設定の検証
<a name="validate-iscsi-windows"></a>

iSCSI セットアップが正しく設定されていることを確認するスクリプトが用意されます。スクリプトは、セッション数、ノード分散、マルチパス I/O (MPIO) ステータスなどのパラメータを調べます。次のタスクでは、スクリプトをインストールして使用する方法について説明します。<a name="validate-iscsi-windows-procedure"></a>

**iSCSI 設定を検証するには**

1. Windows PowerShell ウィンドウを開きます。

1. 次のコマンドを使用して、スクリプトをダウンロードします。

   ```
   PS C:\> Invoke-WebRequest "https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/samples/CheckiSCSI.zip" -OutFile "CheckiSCSI.zip"
   ```

1. 次のコマンドを使用して zip ファイルを展開します。

   ```
   PS C:\> Expand-Archive -Path ".\CheckiSCSI.zip" -DestinationPath "./"
   ```

1. 次のコマンドを使用してスクリプトを実行します。

   ```
   PS C:\> ./CheckiSCSI.ps1
   ```

1. 出力を確認して、設定の現在の状態を理解します。次の例は、成功した iSCSI 設定を示しています。

   ```
   PS C:\> ./CheckiSCSI.ps1
   
   This script checks the iSCSI configuration on the local instance.
   It will provide information about the number of connected sessions, connected file servers, and MPIO status.
                               
   MPIO is installed on this server.
   
   MPIO Load Balance Policy is set to Round Robin (RR).
   Initiator: 'iqn.1991-05.com.microsoft:ec2amaz-d2cebnb'
   to Target: 'iqn.1992-08.com.netapp:sn.13266b10e61411ee8bc0c76ad263d613:vs.3'
   has 16 total sessions (16 active, 0 non-active)
   spread across 2 node(s).
   MPIO: Yes
   ```

# Linux 用の NVMe/TCP のプロビジョニング
<a name="provision-nvme-linux"></a>

FSx for ONTAP は、TCP (NVMe/TCP) ブロックストレージプロトコルによる非揮発性メモリエクスプレスをサポートしています。NVMe/TCP では、ONTAP CLI を使用して名前空間とサブシステムをプロビジョニングし、LUN のプロビジョニング方法や iSCSI のイニシエータグループ (igroup) へのマッピング方法と同様に、名前空間をサブシステムにマッピングします。NVMe/TCP プロトコルは、[高可用性 (HA) ペア](HA-pairs.md)が 6 つ以下の第 2 世代ファイルシステムで使用できます。

**注記**  
FSx for ONTAP ファイルシステムは、iSCSI と NVMe/TCP ブロックストレージプロトコルの両方で SVM の iSCSI エンドポイントを使用します。

Amazon FSx for NetApp ONTAP で NVMe/TCP を設定するプロセスには、主に 3 つのステップがあります。これらのステップについては、次の手順で説明します。

1. Linux ホストの NVMe クライアントをインストールおよび設定します。

1. ファイルシステムの SVM で NVMe を設定します。
   + NVMe 名前空間を作成します。
   + NVMe サブシステムを作成します。
   + 名前空間をサブシステムにマッピングします。
   + クライアント NQN をサブシステムに追加します。

1. Linux クライアントに NVMe デバイスをマウントします。

## 開始する前に
<a name="nvme-tcp-linux-byb"></a>

ファイルシステムを NVMe/TCP に設定するプロセスを開始する前に、次の項目を完了しておく必要があります。
+ FSx for ONTAP ファイルシステムを作成します。詳細については、「[ファイルシステムの作成](creating-file-systems.md)」を参照してください。
+ Red Hat Enterprise Linux (RHEL) 9.3 を実行する EC2 インスタンスをファイルシステムと同じ VPC に作成します。これは、NVMe を設定し、NVMe/TCP for Linux を使用してファイルデータにアクセスする NVMe ホストです。

  これらの手順の範囲を超えて、ホストが別のVPCにある場合は、VPC ピアリングまたは AWS Transit Gateway を使用して、他の VPC にボリュームの iSCS Iエンドポイントへのアクセスを許可できます。詳細については、「[デプロイ用の VPC の外部からのデータへのアクセス](supported-fsx-clients.md#access-from-outside-deployment-vpc)」を参照してください。
+ [Amazon VPC によるファイルシステムアクセスコントロール](limit-access-security-groups.md) で説明されているように、インバウンドトラフィックとアウトバウンドトラフィックを許可するように Linux ホストの VPC セキュリティグループを設定します。
+ ONTAP CLI へのアクセスに使用する `fsxadmin` 権限を持つ ONTAP ユーザーの認証情報を取得します。詳細については、「[ONTAP ロールとユーザー](roles-and-users.md)」を参照してください。
+ NVMe 向けに設定し、FSx for ONTAP ファイルシステムにアクセスするために使用する Linux ホストは、同じ VPC と AWS アカウント にあります。
+ EC2インスタンスはファイルシステムの優先サブネットと同じアベイラビリティーゾーンにあることをお勧めします。

EC2 インスタンスが RHEL 9.3 とは異なる Linux AMI を実行している場合、これらの手順や例で使用されるユーティリティの一部がすでにインストールされている可能性があり、異なるコマンドを使用して必要なパッケージをインストールできます。パッケージのインストールを除いて、このセクションで使用されるコマンドは他の EC2 Linux AMI で有効です。

**Topics**
+ [開始する前に](#nvme-tcp-linux-byb)
+ [Linux ホストに NVMe をインストールして設定する](#configure-nvme-on-rhel93)
+ [FSx for ONTAP ファイルシステムで NVMe を設定する](#configure-nvme-on-svm)
+ [Linux クライアントに NVMe デバイスをマウントする](#add-nvme-on-rhel93-host)

## Linux ホストに NVMe をインストールして設定する
<a name="configure-nvme-on-rhel93"></a>

**NVMe クライアントをインストールするには**

1. SSH クライアントを使用して Linux インスタンスに接続します。詳細については、「[SSH を使用して Linux または macOS から Linux インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)」を参照してください。

1. 次のコマンドを使用して `nvme-cli` をインストールします。

   ```
   ~$ sudo yum install -y nvme-cli
   ```

1. `nvme-tcp` モジュールをホストにロードします。

   ```
   $ sudo modprobe nvme-tcp
   ```

1. 次のコマンドを使用して、Linux ホストの NVMe 修飾名 (NQN) を取得します。

   ```
   $ cat /etc/nvme/hostnqn
   nqn.2014-08.org.nvmexpress:uuid:9ed5b327-b9fc-4cf5-97b3-1b5d986345d1
   ```

   後のステップで使用するレスポンスを記録します。

## FSx for ONTAP ファイルシステムで NVMe を設定する
<a name="configure-nvme-on-svm"></a>

**ファイルシステムで NVMe を設定するには**

NVMe デバイス (複数可) を作成する予定の FSx for ONTAP ファイルシステムの NetApp ONTAP CLI に接続します。

1. ONTAPCLI にアクセスするには、次のコマンドを実行して、Amazon FSx for NetApp ONTAP ファイルシステムまたは SVM の管理ポートで SSH セッションを確立します。`management_endpoint_ip` をファイルシステムの管理ポートの IP アドレスに置き換えます。

   ```
   [~]$ ssh fsxadmin@management_endpoint_ip
   ```

   詳細については、「[ONTAP CLI を使用したファイルシステムの管理](managing-resources-ontap-apps.md#fsxadmin-ontap-cli)」を参照してください。

1. NVMe インターフェイスへのアクセスに使用する SVM に新しいボリュームを作成します。

   ```
   ::> vol create -vserver fsx -volume nvme_vol1 -aggregate aggr1 -size 1t
        [Job 597] Job succeeded: Successful
   ```

1. [https://docs.netapp.com/us-en/ontap-cli-9141/vserver-nvme-namespace-create.html](https://docs.netapp.com/us-en/ontap-cli-9141/vserver-nvme-namespace-create.html) NetApp ONTAP CLI コマンドを使用して NVMe 名前空間 `ns_1` を作成します。名前空間はイニシエータ (クライアント) にマッピングされ、どのイニシエータ (クライアント) が NVMe デバイスにアクセスできるかを制御します。

   ```
   ::> vserver nvme namespace create -vserver fsx -path /vol/nvme_vol1/ns_1 -size 100g -ostype linux
   Created a namespace of size 100GB (107374182400).
   ```

1. [https://docs.netapp.com/us-en/ontap-cli-9141/vserver-nvme-subsystem-create.html](https://docs.netapp.com/us-en/ontap-cli-9141/vserver-nvme-subsystem-create.html) NetApp ONTAP CLI コマンドを使用して NVMe サブシステムを作成します。

   ```
   ~$ vserver nvme subsystem create -vserver fsx -subsystem sub_1 -ostype linux
   ```

1. 作成したサブシステムに名前空間をマッピングします。

   ```
   ::> vserver nvme subsystem map add -vserver fsx -subsystem sub_1 -path /vol/nvme_vol1/ns_1
   ```

1. 以前に取得した NQN を使用して、クライアントをサブシステムに追加します。

   ```
   ::> vserver nvme subsystem host add -subsystem sub_1 -host-nqn nqn.2014-08.org.nvmexpress:uuid:ec21b083-1860-d690-1f29-44528e4f4e0e -vserver fsx
   ```

   このサブシステムにマッピングされたデバイスを複数のホストで使用できるようにする場合は、コンマ区切りのリストで複数のイニシエーター名を指定できます。詳細については、NetApp ONTAP Docs の「[vserver nvme サブシステムホスト追加](https://docs.netapp.com/us-en/ontap-cli-9141/vserver-nvme-subsystem-host-add.html)」を参照してください。

1. [https://docs.netapp.com/us-en/ontap-cli-9141/vserver-nvme-namespace-show.html](https://docs.netapp.com/us-en/ontap-cli-9141/vserver-nvme-namespace-show.html) コマンドを使用して、名前空間が存在することを確認します。

   ```
   ::> vserver nvme namespace show -vserver fsx -instance
   Vserver Name: fsx
               Namespace Path: /vol/nvme_vol1/ns_1
                         Size: 100GB
                    Size Used: 90.59GB
                      OS Type: linux
                      Comment: 
                   Block Size: 4KB
                        State: online
            Space Reservation: false
   Space Reservations Honored: false
                 Is Read Only: false
                Creation Time: 5/20/2024 17:03:08
               Namespace UUID: c51793c0-8840-4a77-903a-c869186e74e3
                     Vdisk ID: 80d42c6f00000000187cca9
         Restore Inaccessible: false
      Inconsistent Filesystem: false
          Inconsistent Blocks: false
                       NVFail: false
   Node Hosting the Namespace: FsxId062e9bb6e05143fcb-01
                  Volume Name: nvme_vol1
                   Qtree Name: 
             Mapped Subsystem: sub_1
               Subsystem UUID: db526ec7-16ca-11ef-a612-d320bd5b74a9               
                 Namespace ID: 00000001h
                 ANA Group ID: 00000001h
                 Vserver UUID: 656d410a-1460-11ef-a612-d320bd5b74a9
                   Vserver ID: 3
                  Volume MSID: 2161388655
                  Volume DSID: 1029
                    Aggregate: aggr1
               Aggregate UUID: cfa8e6ee-145f-11ef-a612-d320bd5b74a9
    Namespace Container State: online
           Autodelete Enabled: false
             Application UUID: -
                  Application: -
     Has Metadata Provisioned: true
     
   1 entries were displayed.
   ```

1. [https://docs.netapp.com/us-en/ontap-cli-9141/network-interface-show.html](https://docs.netapp.com/us-en/ontap-cli-9141/network-interface-show.html) コマンドを使用して、NVMe デバイスを作成した SVM のブロックストレージインターフェイスのアドレスを取得します。

   ```
   ::> network interface show -vserver svm_name -data-protocol nvme-tcp
               Logical               Status     Network            Current                    Current Is 
   Vserver     Interface             Admin/Oper Address/Mask       Node                       Port    Home
   ----------- ----------            ---------- ------------------ -------------              ------- ----
   svm_name
               iscsi_1               up/up      172.31.16.19/20    FSxId0123456789abcdef8-01  e0e     true
               iscsi_2               up/up      172.31.26.134/20   FSxId0123456789abcdef8-02  e0e     true
   2 entries were displayed.
   ```
**注記**  
`iscsi_1` LIF は iSCSI と NVMe/TCP の両方に使用されます。

   この例では、iscsi\$11 の IP アドレスは 172.31.16.19、iscsi\$12 は 172.31.26.134 です。

## Linux クライアントに NVMe デバイスをマウントする
<a name="add-nvme-on-rhel93-host"></a>

Linux クライアントに NVMe デバイスをマウントするプロセスには、次の 3 つのステップがあります。

1. NVMe ノードの検出

1. NVMe デバイスのパーティション分割

1. クライアントへの NVMe デバイスのマウント

これらについては、以下の手順で説明します。

**ターゲット NVMe ノードを検出するには**

1. Linux クライアントで、次のコマンドを使用して、ターゲット NVMe ノードを検出します。*`iscsi_1_IP`* を `iscsi_1` の IP アドレスに、*`client_IP`* をクライアントの IP アドレスに置き換えます。
**注記**  
`iscsi_1` および `iscsi_2` LIFsは、iSCSI ストレージと NVMe ストレージの両方に使用されます。

   ```
   ~$ sudo nvme discover -t tcp -w client_IP -a iscsi_1_IP
   ```

   ```
   Discovery Log Number of Records 4, Generation counter 11
   =====Discovery Log Entry 0======
   trtype:  tcp
   adrfam:  ipv4
   subtype: current discovery subsystem
   treq:    not specified
   portid:  0
   trsvcid: 8009
   subnqn:  nqn.1992-08.com.netapp:sn.656d410a146011efa612d320bd5b74a9:discovery
   traddr:  172.31.26.134
   eflags:  explicit discovery connections, duplicate discovery information
   sectype: none
   =====Discovery Log Entry 1======
   trtype:  tcp
   adrfam:  ipv4
   subtype: current discovery subsystem
   treq:    not specified
   portid:  1
   trsvcid: 8009
   subnqn:  nqn.1992-08.com.netapp:sn.656d410a146011efa612d320bd5b74a9:discovery
   traddr:  172.31.16.19
   eflags:  explicit discovery connections, duplicate discovery information
   sectype: none
   ```

1. (オプション) ファイル NVMe デバイスに対して Amazon EC2 シングルクライアントの最大 5 Gbps (\$1625 MBps) よりも高いスループットを実現するには、Linux インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドの[ Amazon EC2 インスタンスのネットワーク帯域幅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-network-bandwidth.html)で説明されている手順に従って、追加のセッションを確立します。

1. コントローラ損失タイムアウトが 1800 秒以上のターゲットイニシエータにログインします。この場合も、*`iscsi_1_IP`* の `iscsi_1`の IP アドレスと *`client_IP`* のクライアントの IP アドレスを使用します。NVMe デバイスは使用可能なディスクとして表示されます。

   ```
   ~$ sudo nvme connect-all -t tcp -w client_IP -a iscsi_1 -l 1800
   ```

1. 次のコマンドを使用して、NVMe スタックが複数のセッションを識別してマージし、マルチパスを設定済みであることを確認します。設定が正常に完了すると、コマンドが `Y` を返します。

   ```
   ~$ cat /sys/module/nvme_core/parameters/multipath
   Y
   ```

1. 次のコマンドを使用して、NVMe-oF 設定 `model` が `NetApp ONTAP Controller` に設定され、使用可能なすべてのパスで I/O を分散するために、各 ONTAP 名前空間の負荷分散 `iopolicy` が `round-robin` に設定されていることを確認します。

   ```
   ~$ cat /sys/class/nvme-subsystem/nvme-subsys*/model
   Amazon Elastic Block Store              
   NetApp ONTAP Controller
   ~$ cat /sys/class/nvme-subsystem/nvme-subsys*/iopolicy
   numa
   round-robin
   ```

1. 次のコマンドを使用して、名前空間が作成され、ホストで正しく検出されていることを確認します。

   ```
   ~$ sudo nvme list
   Node                  Generic               SN                   Model                                    Namespace  Usage                      Format           FW Rev  
   --------------------- --------------------- -------------------- ---------------------------------------- ---------- -------------------------- ---------------- --------
   /dev/nvme0n1          /dev/ng0n1            vol05955547c003f0580 Amazon Elastic Block Store               0x1         25.77  GB /  25.77  GB    512   B +  0 B   1.0     
   /dev/nvme2n1          /dev/ng2n1            lWB12JWY/XLKAAAAAAAC NetApp ONTAP Controller                  0x1        107.37  GB / 107.37  GB      4 KiB +  0 B   FFFFFFFF
   ```

   出力の新しいデバイスは `/dev/nvme2n1` です。この命名スキームは、Linux のインストールによって異なる場合があります。

1. 各パスのコントローラの状態がライブで、適切な非対称名前空間アクセス (ANA) マルチパスステータスであることを確認します。

   ```
   ~$ nvme list-subsys /dev/nvme2n1
   nvme-subsys2 - NQN=nqn.1992-08.com.netapp:sn.656d410a146011efa612d320bd5b74a9:subsystem.rhel
                  hostnqn=nqn.2014-08.org.nvmexpress:uuid:ec2a70bf-3ab2-6cb0-f997-8730057ceb24
                  iopolicy=round-robin
   \
    +- nvme2 tcp traddr=172.31.26.134,trsvcid=4420,host_traddr=172.31.25.143,src_addr=172.31.25.143 live non-optimized
    +- nvme3 tcp traddr=172.31.16.19,trsvcid=4420,host_traddr=172.31.25.143,src_addr=172.31.25.143 live optimized
   ```

   この例では、NVMe スタックはファイルシステムの代替 LIF、`iscsi_2`、172.31.26.134 を自動的に検出しました。

1. NetApp プラグインが各 ONTAP 名前空間デバイスに正しい値を表示していることを確認します。

   ```
   ~$ sudo nvme netapp ontapdevices -o column
   Device           Vserver                   Namespace Path                                     NSID UUID                                   Size     
   ---------------- ------------------------- -------------------------------------------------- ---- -------------------------------------- ---------
   /dev/nvme2n1     fsx                       /vol/nvme_vol1/ns_1                                1    0441c609-3db1-4b0b-aa83-790d0d448ece   107.37GB
   ```

**デバイスをパーティション分割するには**

1. 次のコマンドを使用して、device\$1name `nvme2n1` へのパスが存在することを確認します。

   ```
   ~$ ls /dev/mapper/nvme2n1
   /dev/nvme2n1
   ```

1. `fdisk` を使用してディスクをパーティション分割します。インタラクティブなプロンプトを入力します。表示されている順序でオプションを入力します。最後のセクター (この例では `20971519`) よりも小さい値を使用して、複数のパーティションを作成できます。
**注記**  
`Last sector` 値は、NVMe デバイスのサイズ (この例では 100 GiB) によって異なります。

   ```
   ~$ sudo fdisk /dev/mapper/nvme2n1
   ```

   `fsdisk` インタラクティブプロンプトが起動します。

   ```
   Welcome to fdisk (util-linux 2.37.4). 
   Changes will remain in memory only, until you decide to write them. 
   Be careful before using the write command. 
   
   Device does not contain a recognized partition table. 
   Created a new DOS disklabel with disk identifier 0x66595cb0. 
   
   Command (m for help): n
   Partition type 
      p primary (0 primary, 0 extended, 4 free) 
      e extended (container for logical partitions) 
   Select (default p): p
   Partition number (1-4, default 1): 1 
   First sector (256-26214399, default 256): 
   Last sector, +sectors or +size{K,M,G,T,P} (256-26214399, default 26214399): 20971519
                                       
   Created a new partition 1 of type 'Linux' and of size 100 GiB.
   Command (m for help): w
   The partition table has been altered.
   Calling ioctl() to re-read partition table. 
   Syncing disks.
   ```

   `w` を入力すると、新しいパーティション `/dev/nvme2n1` が使用可能になります。*partition\$1name* の形式は *<device\$1name>**<partition\$1number>*です。前のステップの `fdisk` コマンドのパーティション番号として、`1` が使用されました。

1. パスとして `/dev/nvme2n1` を使用してファイルシステムを作成します。

   ```
   ~$ sudo mkfs.ext4 /dev/nvme2n1
   ```

   システムは次の出力でレスポンスします。

   ```
   mke2fs 1.46.5 (30-Dec-2021)
   Found a dos partition table in /dev/nvme2n1
   Proceed anyway? (y,N) y
   Creating filesystem with 26214400 4k blocks and 6553600 inodes
   Filesystem UUID: 372fb2fd-ae0e-4e74-ac06-3eb3eabd55fb
   Superblock backups stored on blocks: 
       32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208, 
       4096000, 7962624, 11239424, 20480000, 23887872
   
   Allocating group tables: done                            
   Writing inode tables: done                            
   Creating journal (131072 blocks): done
   Writing superblocks and filesystem accounting information: done
   ```

**Linux クライアントに NVMe をマウントするには**

1. Linux インスタンスのファイルシステムのマウントポイントとしてディレクトリ *directory\$1path* を作成します。

   ```
   ~$ sudo mkdir /directory_path/mount_point
   ```

1. 次のコマンドを使用してファイルシステムをマウントします。

   ```
   ~$ sudo mount -t ext4 /dev/nvme2n1 /directory_path/mount_point
   ```

1. (オプション) マウントディレクトリの特定のユーザーに所有権を付与する場合は、*`username`* を所有者のユーザー名に置き換えます。

   ```
   ~$ sudo chown username:username /directory_path/mount_point
   ```

1. (オプション) ファイルシステムとの間でデータの読み取りと書き込みができることを確認します。

   ```
   ~$ echo "Hello world!" > /directory_path/mount_point/HelloWorld.txt
   ~$ cat directory_path/HelloWorld.txt
   Hello world!
   ```

   これで、Linux クライアントに NVMe デバイスが正常に作成されてマウントされました。

# Amazon S3 アクセスポイントを介したデータへのアクセス
<a name="accessing-data-via-s3-access-points"></a>

S3 アクセスポイントを使用して、S3 にあるかのように Amazon FSx ファイルシステムに保存されているファイルデータにアクセスすることもできます。これにより、アプリケーションを変更したり、ファイルストレージからデータを移動したりすることなく、S3 と連携するアプリケーションやサービスで使用できます。Amazon S3 アクセスポイントは、S3 バケットまたは FSx for ONTAP および FSx for OpenZFS ボリュームにアタッチする S3 エンドポイントです。Amazon S3 アクセスポイントは、S3 で動作するすべてのアプリケーションまたは AWS サービスのデータアクセスの管理を簡素化します。S3 アクセスポイントを使用すると、データレイク、メディアアーカイブ、ユーザー生成コンテンツなどの共有データセットを持つお客様は、それぞれにカスタマイズされた名前とアクセス許可を持つ個別のアクセスポイントを作成することで、数百のアプリケーション、チーム、または個人のデータアクセスを簡単に制御およびスケーリングできます。

Amazon FSx for NetApp ONTAP ボリュームにアタッチされた S3 アクセスポイントは、Amazon S3 エンドポイントに対する S3 オブジェクトオペレーション (`GetObject`、`PutObject`、 など`ListObjectsV2`) を使用したファイルデータへの読み取りおよび書き込みアクセスをサポートします。 Amazon S3 

FSx for ONTAP ファイルシステムにアタッチされた各 S3 アクセスポイントには、 AWS Identity and Access Management (IAM) アクセスポイントポリシーと、アクセスポイントを介して行われたすべてのリクエストを承認するために使用される関連する UNIX または Windows ファイルシステムユーザーがあります。S3 は、リクエストごとに、まずユーザー、アクセスポイント、S3 VPC エンドポイント、サービスコントロールポリシーなど、関連するすべてのポリシーを評価してリクエストを承認します。リクエストが S3 によって承認されると、リクエストはファイルシステムによって承認され、S3 アクセスポイントに関連付けられたファイルシステムユーザーにファイルシステム上のデータへのアクセス許可があるかどうかが評価されます。Virtual Private Cloud (VPC) からのリクエストのみを受け入れるようにアクセスポイントを設定して、プライベートネットワークへの Amazon S3 データアクセスを制限できます。Amazon S3 は、FSx for ONTAP ボリュームにアタッチされているすべてのアクセスポイントに対して、デフォルトでパブリックアクセスのブロックを強制します。この設定を変更または無効にすることはできません。

Amazon FSx コンソール、CLI、API を使用して [S3 アクセスポイントを作成し、FSx for ONTAP ボリュームにアタッチ](fsxn-creating-access-points.md)します。 FSx アクセスポイントを使用すると、S3 API を使用してファイルデータにアクセスできますが、データは引き続き FSx for ONTAP ファイルシステムに存在し、NFS および SMB プロトコルを使用して S3 API とともにデータにアクセスできます。

FSx for ONTAP ファイルシステムの Amazon S3 アクセスポイントは、S3 バケットアクセスと一致する数十ミリ秒の範囲のレイテンシーを提供します。S3 API を介して Amazon FSx ファイルシステムにドライブできる 1 秒あたりのスループットとリクエスト数は、ファイルシステムのプロビジョニングされたスループットによって異なります。ファイルシステムのパフォーマンス機能の詳細については、「」を参照してください。 [Amazon FSx for NetApp ONTAP のパフォーマンスパフォーマンス](performance.md)

**Topics**
+ [AWS リージョン FSx for ONTAP の Amazon S3 アクセスポイントを使用する](#access-points-for-fsx-ontap-supported-regions)
+ [アクセスポイントの命名規則、制約と制限](access-point-for-fsxn-restrictions-limitations-naming-rules.md)
+ [ARNs、アクセスポイントエイリアス、またはvirtual-hosted-style URIs を使用したアクセスポイントの参照](referencing-access-points-for-fsxn.md)
+ [アクセスポイントの互換性](access-points-for-fsxn-object-api-support.md)
+ [アクセスポイントアクセスの管理](s3-ap-manage-access-fsxn.md)
+ [アクセスポイントの作成](fsxn-creating-access-points.md)
+ [Amazon S3 アクセスポイントの管理](access-points-for-fsxn-manage.md)
+ [アクセスポイントの使用](access-points-for-fsxn-usage-examples.md)
+ [S3 アクセスポイントの問題のトラブルシューティング](troubleshooting-access-points-for-fsxn.md)

## AWS リージョン FSx for ONTAP の Amazon S3 アクセスポイントを使用する
<a name="access-points-for-fsx-ontap-supported-regions"></a>

FSx for ONTAP の Amazon S3 アクセスポイントは、 AWS リージョンアフリカ (ケープタウン）、アジアパシフィック (香港、ハイデラバード、ジャカルタ、メルボルン、ムンバイ、大阪、ソウル、シンガポール、シドニー、東京、カナダ (中部）、カナダ西部 (カルガリー）、欧州 (フランクフルト、アイルランド、ロンドン、ミラノ、パリ、スペイン、ストックホルム、チューリッヒ）、イスラエル (テルアビブ）、中東 (バーレーン、アラブ首長国連邦）、南米 (サンパウロ）、米国東部 (バージニア北部、オハイオ）、米国西部 (オレゴン) でサポートされています。

# アクセスポイントの命名規則、制約と制限
<a name="access-point-for-fsxn-restrictions-limitations-naming-rules"></a>

S3 アクセスポイントを作成するときは、そのアクセスポイントの名前を選択します。以下のトピックでは、S3 アクセスポイントの命名規則と制限について説明します。

**Topics**
+ [アクセスポイントの命名規則](#access-points-for-fsxn-naming-rules)
+ [アクセスポイントの制約と制限](#access-points-for-fsxn-restrictions-limitations)

## アクセスポイントの命名規則
<a name="access-points-for-fsxn-naming-rules"></a>

S3 アクセスポイントを作成するときは、その名前を選択します。アクセスポイント名は、 AWS アカウント または 間で一意である必要はありません AWS リージョン。同じ AWS アカウント で同じ名前のアクセスポイントを作成する AWS リージョン 場合もあれば、同じアクセスポイント名を使用する AWS アカウント 場合もあります。ただし、1 つの 内に 2 つの同じ名前のアクセスポイントがない AWS リージョン AWS アカウント 場合があります。

S3 アクセスポイント名は`-ext-s3alias`、アクセスポイントエイリアス用に予約されているサフィックス で終わることはできません。アクセスポイントの命名規則の完全なリストについては、Amazon *Simple Storage Service ユーザーガイド*の「Amazon [ Amazon S3 アクセスポイントの命名規則](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-restrictions-limitations-naming-rules.html#access-points-names)」を参照してください。

## アクセスポイントの制約と制限
<a name="access-points-for-fsxn-restrictions-limitations"></a>

FSx for ONTAP ボリュームにアタッチされた S3 アクセスポイントには以下の制限がありますが、S3 バケットにアタッチされたアクセスポイントには適用されません。
+ S3 アクセスポイントは、アタッチ先の FSx for ONTAP ボリューム AWS リージョン と同じ にのみ作成できます。
+ 同じ が FSx for ONTAP ファイルシステムと S3 アクセスポイントを所有している AWS アカウント 必要があります。所有している FSx for ONTAP ボリュームにアタッチされている S3 アクセスポイントのみを作成できます。別の が所有するボリュームにアタッチされた S3 アクセスポイントを作成することはできません AWS アカウント。
+ NetApp ONTAP バージョン 9.17.1 以降を実行している FSx for ONTAP ファイルシステムに対してのみ、S3 アクセスポイントを作成してアタッチできます。

アクセスポイントのすべての制限と制限の完全なリストについては、*「Amazon Simple Storage Service* [ユーザーガイド」の「アクセスポイントの制限と制限](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-restrictions-limitations-naming-rules.html)」を参照してください。

# ARNs、アクセスポイントエイリアス、またはvirtual-hosted-style URIs を使用したアクセスポイントの参照
<a name="referencing-access-points-for-fsxn"></a>

FSx for ONTAP ボリュームにアタッチされたアクセスポイントを作成したら、 AWS CLI および S3 API、SS3-compatible AWS およびサードパーティーのサービスとアプリケーションを介してデータにアクセスできます。 AWS のサービス またはアプリケーションのアクセスポイントを参照するときは、Amazon リソースネーム (ARN)、アクセスポイントエイリアス、または仮想ホスト形式の URI を使用できます。

**Topics**
+ [アクセスポイント ARN](#access-point-arns)
+ [アクセスポイントエイリアス](#access-point-aliases)
+ [仮想ホスティング形式の URI](#virtual-hosted-style-uri)

## アクセスポイント ARN
<a name="access-point-arns"></a>

アクセスポイントには Amazon リソースネーム (ARN) があります。アクセスポイント ARNs は S3 バケット ARNs に似ていますが、明示的に入力され、アクセスポイントの AWS リージョン とアクセスポイントの所有者の AWS アカウント ID がエンコードされます。ARN の詳細については、「 *AWS Identity and Access Management ユーザーガイド*」の[「Amazon AWS リソースネーム (ARNs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html)」を参照してください。

アクセスポイント ARNs形式は次のとおりです。

```
arn:aws::s3:region:account-id:accesspoint/resource
```

`arn:aws:s3:us-west-2:777777777777:accesspoint/test` は、*us-west-2* リージョンのアカウント 777777777777 が所有する *test* という名前のアクセスポイントを表します。

アクセスポイントを介してアクセスされるオブジェクトとファイルの ARNs は、次の形式を使用します。

```
arn:aws::s3:region:account-id:accesspoint/access-point-name/object/resource
```

`arn:aws:s3:us-west-2:111122223333:accesspoint/test/object/lions.jpg` は、*us-west-2* リージョンのアカウント 111122223333 が所有する *test* というアクセスポイントを介してアクセスされるファイル *lions.jpg* を表します。

アクセスポイント ARNs の詳細については、*Amazon Simple Storage Service ユーザーガイド*[ARNs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-naming.html#access-points-arns) を参照してください。

## アクセスポイントエイリアス
<a name="access-point-aliases"></a>

アクセスポイントを作成すると、Amazon S3 はアクセスポイントエイリアスを自動的に生成し、S3 バケット名を使用してデータにアクセスできる任意の場所で使用できます。

アクセスポイントエイリアスは変更できません。FSx for ONTAP ボリュームにアタッチされたアクセスポイントの場合、アクセスポイントエイリアスは次の部分で構成されます。

```
access point prefix-metadata-ext-s3alias
```

以下は、FSx CLI コマンドへのレスポンスの一部として返される、FSx for ONTAP ボリュームにアタッチされた S3 アクセスポイント`describe-s3-access-point-attachments`の ARN とアクセスポイントのエイリアスを示しています。この例のアクセスポイントの名前は です`my-ontap-ap`。

```
...
        "S3AccessPoint": {
            "ResourceARN": "arn:aws:s3:us-east-1:111122223333:accesspoint/my-ontap-ap",
            "Alias": "my-ontap-ap-aqfqprnstn7aefdfbarligizwgyfouse1a-ext-s3alias",
...
```

**注記**  
`-ext-s3alias` サフィックスは、FSx for ONTAP ボリュームにアタッチされた S3 アクセスポイントのエイリアス用に予約されており、アクセスポイント名には使用できません。

一部の S3 データプレーンオペレーションでは、Amazon S3 アクセスポイント ARN の代わりにアクセスポイントエイリアスを使用できます。 S3 サポートされているオペレーションのリストについては、「」を参照してください[アクセスポイントの互換性](access-points-for-fsxn-object-api-support.md)。

アクセスポイントエイリアスの制限の詳細については、*「Amazon Simple Storage Service ユーザーガイド*」の[「アクセスポイントエイリアスの制限](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-naming.html#access-points-alias)」を参照してください。

## 仮想ホスティング形式の URI
<a name="virtual-hosted-style-uri"></a>

アクセスポイントでは、仮想ホスト形式のアドレス指定のみがサポートされます。仮想ホスト形式の URI では、アクセスポイント名 AWS アカウント、および AWS リージョン は URL のドメイン名の一部です。FSx for ONTAP ボリュームにアタッチされたアクセスポイントの S3 URI **S3 アクセスポイントの詳細の下にあるアクセスポイントの詳細**ページで、**S3 アクセスポイント**にリストされているアクセスポイント名を選択します。これにより、Amazon S3 コンソールのアクセスポイントの詳細ページに移動します。**S3 URI は Properties **にあります。 ****

詳細については、*「Amazon Simple Storage Service ユーザーガイド*」の[「仮想ホスト形式の URI](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-naming.html#accessing-a-bucket-through-s3-access-point)」を参照してください。

# アクセスポイントの互換性
<a name="access-points-for-fsxn-object-api-support"></a>

アクセスポイントを使用して、次の Amazon S3 APIs を使用して FSx for ONTAP ボリュームに保存されているデータにアクセスできます。以下に示すすべてのオペレーションで、アクセスポイント ARN またはアクセスポイントエイリアスのいずれかを許可できます。

次の表は、Amazon S3 オペレーションの一部リストであり、アクセスポイントと互換性があるかどうかを示しています。この表は、データソースとして FSx for ONTAP ボリュームを使用するアクセスポイントでサポートされているオペレーションを示しています。


| S3 オペレーション | FSx for ONTAP ボリュームにアタッチされたアクセスポイント | 
| --- | --- | 
|  `[AbortMultipartUpload](https://docs.aws.amazon.com/AmazonS3/latest/API/API_AbortMultipartUpload.html)`  |  サポート対象  | 
|  `[CompleteMultipartUpload](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html)`  |  サポート  | 
|  `[CopyObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)` (同じリージョンへのコピーのみ)  |  送信元と送信先が同じアクセスポイント内にある場合、サポートされます  | 
|  `[CreateMultipartUpload](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateMultipartUpload.html)`  |  サポート対象  | 
|  `[DeleteObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html)`  |  サポート対象  | 
|  `[DeleteObjects](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjects.html)`  |  サポート対象  | 
|  `[DeleteObjectTagging](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjectTagging.html)`  |  サポート  | 
|  `[GetBucketAcl](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketAcl.html)`  |  サポートされません  | 
|  `[GetBucketCors](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketCors.html)`  |  サポート外  | 
|  `[GetBucketLocation](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketLocation.html)`  |  サポート  | 
|  `[GetBucketNotificationConfiguration](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketNotificationConfiguration.html)`  |  サポートされません  | 
|  `[GetBucketPolicy](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketPolicy.html)`  |  サポート外  | 
|  `[GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)`  |  サポート  | 
|  `[GetObjectAcl](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectAcl.html)`  |  サポート外  | 
|  `[GetObjectAttributes](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectAttributes.html)`  |  サポート  | 
|  `[GetObjectLegalHold](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectLegalHold.html)`  |  サポートされません  | 
|  `[GetObjectRetention](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectRetention.html)`  |  サポート外  | 
|  `[GetObjectTagging](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectTagging.html)`  |  サポート対象  | 
|  `[HeadBucket](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadBucket.html)`  |  サポート対象  | 
|  `[HeadObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadObject.html)`  |  サポート対象  | 
|  `[ListMultipartUploads](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListMultipartUploads.html)`  |  サポート対象  | 
|  `[ListObjects](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjects.html)`  |  サポート対象  | 
|  `[ListObjectsV2](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html)`  |  サポート  | 
|  `[ListObjectVersions](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectVersions.html)`  |  サポート外  | 
|  `[ListParts](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListParts.html)`  |  サポート  | 
|  `[Presign](https://docs.aws.amazon.com/AmazonS3/latest/API/sigv4-query-string-auth.html)`  |  サポート外  | 
|  `[PutObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html)`  |  サポート  | 
|  `[PutObjectAcl](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectAcl.html)`  |  サポートされません  | 
|  `[PutObjectLegalHold](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectLegalHold.html)`  |  サポートされません  | 
|  `[PutObjectRetention](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectRetention.html)`  |  サポート外  | 
|  `[PutObjectTagging](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html)`  |  サポート  | 
|  `[RestoreObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_RestoreObject.html)`  |  サポート外  | 
|  `[UploadPart](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPart.html)`  |  サポート  | 
|  `[UploadPartCopy](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPartCopy.html)` (同じリージョンへのコピーのみ)  |  送信元と送信先が同じアクセスポイント内にある場合、サポートされます  | 

Amazon S3 オペレーションの使用に関する制限は次のとおりです。
+ アップロードの最大オブジェクトサイズは 5 GB ですが、それより大きいオブジェクトをダウンロードできます
+ `FSX_ONTAP` はサポートされている唯一のストレージクラスです
+ SSE-FSX は、サポートされている唯一のサーバー側の暗号化モードです
+ 、リクエスタ支払い`bucket-owner-full-control`、オブジェクトバージョニング、オブジェクトロック、オブジェクトライフサイクル、静的ウェブサイトホスティング (ウェブサイトリダイレクトなど）、多要素認証 (MFA)、条件付き書き込み以外のアクセスコントロールリスト (ACLs) Amazon S3はサポートされていません。

アクセスポイントを使用してファイルデータに対してデータアクセスオペレーションを実行する例については、「」を参照してください[アクセスポイントの使用](access-points-for-fsxn-usage-examples.md)。

**オブジェクト ETag**  
エンティティタグは、オブジェクトのハッシュです。ETag は、オブジェクトのコンテンツに加えた変更のみを反映し、メタデータに加えた変更は反映しません。ETag はオブジェクトデータの MD5 ダイジェストではありません。

**オブジェクトチェックサム**  
チェックサム値を使用して、アップロードするデータの整合性を検証できます。データをアップロードしてチェックサムアルゴリズムを指定すると、 AWS SDK は選択したチェックサムアルゴリズムを使用して、データ転送前にチェックサム値を計算します。次に、Amazon S3 はデータのチェックサムを個別に計算し、指定されたチェックサム値と照合して検証します。オブジェクトは、Amazon S3 への転送中にデータの整合性が維持されたことを確認した後にのみ受け入れられます。Amazon S3 汎用バケット内のオブジェクトのチェックサムとは異なり、チェックサム値はオブジェクトメタデータおよびオブジェクト自体として FSx for NetApp ONTAP ボリュームに保存されません。つまり、チェックサム値はレスポンスで返されず、ダウンロード時のオブジェクトの整合性の検証には使用されません。

**Amazon FSx を使用したサーバー側の暗号化 (SSE-FSX)**  
すべての Amazon FSx ファイルシステムはデフォルトで暗号化が設定されており、 を使用して管理されるキーを使用して保管時に暗号化されます AWS Key Management Service。データは、ファイルシステムに書き込まれ、ファイルシステムから読み取られると、ファイルシステムで自動的に暗号化および復号されます。これらのプロセスは Amazon FSx によって透過的に処理されます。

**マルチパートアップロード**  
マルチパートアップロードを使用すると、単一のオブジェクトをパートのセットとしてアップロードすることができます。各パートは、オブジェクトのデータの連続する部分です。これらのオブジェクトパートは、任意の順序で個別にアップロードできます。マルチパートアップロードでは、FSx for ONTAP で S3 アクセスポイントを使用する場合に以下の考慮事項があります。
+ 進行中のマルチパートアップロード (不完全なアップロード) に関連付けられたパートは、FSx for ONTAP ボリュームバックアップに含まれません。
+ 進行中のマルチパートアップロード (不完全なアップロード) パーツに関連付けられた使用済みストレージは、送信先ボリュームの`StorageUsed`ストレージ容量 CloudWatch メトリクスには反映されませんが、親ファイルシステムの`StorageUsed`ストレージ容量 CloudWatch メトリクスには反映されます。
+ マルチパートアップロードオペレーションが完了すると、関連付けられたパートメタデータは オブジェクトに保存されなくなります。つまり、 を使用してオブジェクトパートのメタデータを取得`GetObjectAttributes`したり、読み取り対象のオブジェクトのパート番号でオブジェクトの単一のパートをダウンロードしたりすることはできません。

**アクセスコントロールリスト (ACL)**  
Amazon S3 のアクセスコントロールリスト (ACL) では、バケットとオブジェクトへのアクセスを管理できます。FSx の S3 アクセスポイントは ACL `bucket-owner-full-control` 値のみをサポートします。他の ACL 値を使用すると、`InvalidArgument`例外が発生します。

# アクセスポイントアクセスの管理
<a name="s3-ap-manage-access-fsxn"></a>

各 S3 アクセスポイントは、そのアクセスポイントを使用して行われたリクエストに対して S3 が適用する個別のアクセス許可とネットワークコントロールで設定できます。S3 アクセスポイントは、リソース、ユーザー、またはその他の条件別にアクセスポイントの使用を制御するために使用できる AWS Identity and Access Management (IAM) リソースポリシーをサポートします。アプリケーションまたはユーザーがアクセスポイントを介してファイルにアクセスするには、アクセスポイントと基になるボリュームの両方がリクエストを許可する必要があります。詳細については、「[IAM アクセスポイントポリシー](#access-points-for-fsxn-policies)」を参照してください。

FSx for ONTAP の Amazon S3 アクセスポイントは、IAM AWS アクセス許可とファイルシステムレベルのアクセス許可を組み合わせた二層式認可モデルを使用します。このアプローチにより、データアクセスリクエストが AWS サービスレベルと基盤となるファイルシステムレベルの両方で適切に承認されます。

アプリケーションまたはユーザーがアクセスポイントを介してデータに正常にアクセスするには、S3 アクセスポイントポリシーと基盤となる FSx for ONTAP ボリュームの両方がリクエストを許可する必要があります。

**Topics**
+ [ファイルシステムのユーザー ID と認可](#fsxn-file-system-user-identity)
+ [S3 API リクエストの承認](#access-points-for-fsxn-s3-iam-auth)
+ [S3 ブロックパブリックアクセス](#access-points-for-fsxn-bpa)
+ [IAM アクセスポイントポリシー](#access-points-for-fsxn-policies)

## ファイルシステムのユーザー ID と認可
<a name="fsxn-file-system-user-identity"></a>

FSx for ONTAP ボリュームの S3 アクセスポイントを作成するときは、そのアクセスポイントを介して行われたすべてのファイルシステムリクエストを承認するために使用するファイルシステム ID を指定します。このファイルシステムアイデンティティは、ファイルシステムのアクセス許可モデルに基づいて、基盤となるファイルとディレクトリへのアクセスレベルを決定します。ファイルシステムのユーザーは、基盤となる Amazon FSx ファイルシステムのユーザーアカウントです。ファイルシステムユーザーに*読み取り専用*アクセスがある場合、アクセスポイントを使用して行われた読み取りリクエストのみが承認され、書き込みリクエストはブロックされます。ファイルシステムユーザーに読み取り/書き込みアクセスがある場合、アクセスポイントを使用してアタッチされたボリュームへの読み取りリクエストと書き込みリクエストの両方が許可されます。

ファイルシステム ID は、次の 2 つのタイプのいずれかになります。
+ **UNIX ID** – UNIX セキュリティスタイルでボリュームにアクセスするときは、UNIX ID (ユーザー名) を使用します。
+ **Windows Identity** – NTFS セキュリティスタイルでボリュームにアクセスするときは、Windows ID (ドメインとユーザー名) を使用します。

UNIX または Windows ID を指定すると、アクセスポイントを介して実行されるすべての S3 API オペレーションは、ファイルシステムに対するそのユーザーのアクセス許可を使用して承認されます。

アクセスポイントに関連付けるファイルシステム ID によって、ファイルとディレクトリへのアクセスレベルが決まります。たとえば、アクセスポイントをルート UNIX ID (UID 0) に関連付けると、通常はファイルシステムに対する完全なファイルアクセス許可を持つため、すべてのファイルオペレーションが許可されます。逆に、アクセスポイントを制限されたユーザー ID に関連付けると、ファイルオペレーションは、ファイルシステムのアクセス許可モデルに基づいてそのユーザーがアクセスできるものに制限されます。

UNIX セキュリティスタイルのボリュームには UNIX ファイルシステム ID タイプを使用し、NTFS セキュリティスタイルのボリュームには Windows ID タイプを使用する必要があります。この調整により、認可モデルがボリュームのセキュリティ設定と一致するようになります。

UNIX セキュリティスタイルボリュームの場合、ファイルシステムはモードビットまたは NFSv4 ACLs を使用してアクセスを制御します。NTFS セキュリティスタイルボリュームの場合、ファイルシステムは Windows ACLs を使用してアクセスを制御します。

**重要**  
S3 アクセスポイントを FSx for ONTAP ボリュームにアタッチしても、ボリュームが NFS または SMB 経由で直接アクセスされるときのボリュームの動作は変わりません。ボリュームに対する既存のオペレーションはすべて、以前と同じように動作し続けます。S3 アクセスポイントポリシーに含める制限は、アクセスポイントを使用して行われたリクエストにのみ適用されます。

## S3 API リクエストの承認
<a name="access-points-for-fsxn-s3-iam-auth"></a>

FSx for NetApp ONTAP ボリュームにアタッチされたアクセスポイントを介して S3 API リクエストを行うと、Amazon S3 は呼び出し元プリンシパルの IAM アクセス許可をアクセスポイントの IAM リソースポリシーに対して評価します。IAM プリンシパル呼び出し元は、アイデンティティベースのポリシーを通じて必要なアクセス許可を付与されている必要があり、アクセスポイントのリソースポリシーもリクエストされたアクションを許可する必要があります。

Amazon S3 は、ユーザーポリシー、アクセスポイントポリシー、VPC エンドポイントポリシー、サービスコントロールポリシーなど、関連するすべてのポリシーを評価して、リクエストを承認するかどうかを判断します。

また、特定の Virtual Private Cloud (VPC) からのリクエストのみを受け入れるように S3 アクセスポイントを設定して、データアクセスを制限することもできます。詳細については、「[Virtual Private Cloud に制限されたアクセスポイントの作成](access-points-for-fsxn-vpc.md)」を参照してください。

## S3 ブロックパブリックアクセス
<a name="access-points-for-fsxn-bpa"></a>

FSx for ONTAP ボリュームにアタッチされた Amazon S3 アクセスポイントは、パブリックアクセスブロックを有効にして自動的に設定されます。これは変更できません。

## IAM アクセスポイントポリシー
<a name="access-points-for-fsxn-policies"></a>

Amazon S3 アクセスポイントは、リソース、ユーザー、またはその他の条件別にアクセスポイントの使用を制御できる AWS Identity and Access Management (IAM) リソースポリシーをサポートします。アプリケーションまたはユーザーがアクセスポイントを介してオブジェクトにアクセスできるようにするには、アクセスポイントと基盤となるデータソースの両方がリクエストを許可する必要があります。

オプションのアクセスポイントポリシーを作成するには、 アクセス`s3:PutAccessPointPolicy`許可が必要です。

S3 アクセスポイントを Amazon FSx ボリュームにアタッチすると、ボリュームに対する既存のすべてのオペレーションは以前と同じように動作し続けます。アクセスポイントポリシーに含めた制限は、そのアクセスポイントを介したリクエストにのみ適用されます。詳細については、*「Amazon Simple Storage Service ユーザーガイド*」の[「アクセスポイントを使用するための IAM ポリシーの設定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-policies.html)」を参照してください。

Amazon FSx コンソールを使用して FSx for ONTAP ボリュームにアタッチされたアクセスポイントを作成するときに、アクセスポイントポリシーを設定できます。 FSx 既存の S3 アクセスポイントでアクセスポイントポリシーを追加、変更、または削除するには、S3 コンソール、CLI、または API を使用できます。

# アクセスポイントの作成
<a name="fsxn-creating-access-points"></a>

Amazon FSx コンソール、CLI、API、およびサポートされている SDKs を使用して、Amazon FSx ボリュームにアタッチする S3 アクセスポイントを作成および管理できます。

**注記**  
他のユーザーがアクセスポイントを使用できるように S3 アクセスポイント名を公開する場合があるため、S3 アクセスポイント名に機密情報を含めないでください。アクセスポイント名は、ドメインネームシステム (DNS) と呼ばれるパブリックアクセス可能なデータベースに公開されます。アクセスポイント名の詳細については、「」を参照してください[アクセスポイントの命名規則](access-point-for-fsxn-restrictions-limitations-naming-rules.md#access-points-for-fsxn-naming-rules)。

## 必要なアクセス許可
<a name="create-ap-permissions"></a>

Amazon FSx ボリュームにアタッチされた S3 アクセスポイントを作成するには、次のアクセス許可が必要です。
+ `fsx:CreateAndAttachS3AccessPoint`
+ `s3:CreateAccessPoint`
+ `s3:GetAccessPoint`

Amazon FSx または S3 コンソールを使用してオプションのアクセスポイントポリシーを作成するには、 アクセス`s3:PutAccessPointPolicy`許可が必要です。詳細については、「[IAM アクセスポイントポリシー](s3-ap-manage-access-fsxn.md#access-points-for-fsxn-policies)」を参照してください。

アクセスポイントを作成するには、以下のトピックを参照してください。

**Topics**
+ [必要なアクセス許可](#create-ap-permissions)
+ [アクセスポイントの作成](create-access-points.md)
+ [Virtual Private Cloud に制限されたアクセスポイントの作成](access-points-for-fsxn-vpc.md)

# アクセスポイントの作成
<a name="create-access-points"></a>

**重要**  
S3 アクセスポイントを FSx for ONTAP ボリュームにアタッチするには、ボリュームをマウントする必要があります (ジャンクションパスがある）。詳細については、[「ONTAP ドキュメント](https://docs.netapp.com/us-en/ontap/nfs-admin/mount-unmount-existing-volumes-nas-namespace-task.html)」を参照してください。

ボリュームの S3 アクセスポイントを作成するときは、FSx for ONTAP ボリュームがアカウントに既に存在している必要があります。

FSx for ONTAP ボリュームにアタッチされた S3 アクセスポイントを作成するには、次のプロパティを指定します。
+ アクセスポイント名。アクセスポイントの命名規則の詳細については、「」を参照してください[アクセスポイントの命名規則](access-point-for-fsxn-restrictions-limitations-naming-rules.md#access-points-for-fsxn-naming-rules)。
+ アクセスポイントを使用して行われたファイルアクセスリクエストを承認するために使用するファイルシステムのユーザー ID。含める POSIX ユーザー名を UNIX または Windows のいずれかに指定します。詳細については、「[ファイルシステムのユーザー ID と認可](s3-ap-manage-access-fsxn.md#fsxn-file-system-user-identity)」を参照してください。
+ アクセスポイントのネットワーク設定は、アクセスポイントがインターネットからアクセス可能かどうか、またはアクセスが特定の Virtual Private Cloud (VPC) に制限されているかどうかを決定します。詳細については、「[Virtual Private Cloud に制限されたアクセスポイントの作成](access-points-for-fsxn-vpc.md)」を参照してください。

## FSx ボリュームにアタッチされた S3 アクセスポイントを作成するには (FSx コンソール)
<a name="access-points-for-fsxn-create-ap"></a>

1. [https://console.aws.amazon.com/fsx/](https://console.aws.amazon.com/fsx/) で Amazon FSx コンソールを開きます。

1. ページ上部のナビゲーションバー AWS リージョン で、アクセスポイントを作成する を選択します。アクセスポイントは、関連付けられたボリュームと同じリージョンに作成する必要があります。

1. ナビゲーションペインで **[ボリューム]** を選択します。

1. **ボリューム**ページで、アクセスポイントをアタッチする FSx for ONTAP ボリュームを選択します。

1. **アクション**メニューから **S3 アクセスポイント**の作成 を選択して、**S3 アクセスポイントの作成**ページを表示します。

1. **アクセスポイント名**に、アクセスポイントの名前を入力します。アクセスポイント名のガイドラインと制限の詳細については、「」を参照してください[アクセスポイントの命名規則](access-point-for-fsxn-restrictions-limitations-naming-rules.md#access-points-for-fsxn-naming-rules)。

   **データソースの詳細**には、ステップ 3 で選択したボリュームの情報が入力されます。

1. ファイルシステムのユーザー ID は、このアクセスポイントを使用して行われたファイルアクセスリクエストを認証するために Amazon FSx によって使用されます。指定するファイルシステムユーザーに、FSx for ONTAP ボリュームに対する正しいアクセス許可があることを確認してください。

   **ファイルシステムのユーザー ID タイプ**で、UNIX または Windows を選択します。

1. **Username** には、ユーザーのユーザー名を入力します。

1. **ネットワーク設定**パネルで、アクセスポイントがインターネットからアクセス可能か、アクセスが特定の仮想プライベートクラウドに制限されるかを選択します。

   **ネットワークオリジン**で、**インターネット**を選択してインターネットからアクセスポイントにアクセスできるようにするか、**仮想プライベートクラウド (VPC)** を選択して、アクセスポイントへのアクセスを制限する **VPC ID** を入力します。

   アクセスポイントのネットワークオリジンの詳細については、「[Virtual Private Cloud に制限されたアクセスポイントの作成](access-points-for-fsxn-vpc.md)」を参照してください。

1. (オプション) **アクセスポイントポリシー - *オプション***で、オプションのアクセスポイントポリシーを指定します。ポリシーの警告、エラー、提案は必ず解決してください。アクセスポイントポリシーの指定の詳細については、*Amazon Simple Storage Service ユーザーガイド*の[「アクセスポイントを使用するための IAM ポリシーの設定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-policies.html)」を参照してください。

1. **アクセスポイントの作成**を選択して、アクセスポイントのアタッチメント設定を確認します。

## FSx ボリュームにアタッチされた S3 アクセスポイントを作成するには (CLI)
<a name="creating-access-point-cli"></a>

次のコマンド例では、アカウント の FSx for ONTAP ボリュームにアタッチ*`my-ontap-ap`*された という名前*`fsvol-0123456789abcdef9`*のアクセスポイントを作成します*`111122223333`*。

```
$ aws fsx create-and-attach-s3-access-point --name my-ontap-ap --type ONTAP --ontap-configuration \
   VolumeId=fsvol-0123456789abcdef9,FileSystemIdentity='{Type=UNIX,UnixUser={Name=ec2-user}}' \
   --s3-access-point VpcConfiguration='{VpcId=vpc-0123467},Policy=access-point-policy-json
```

リクエストが成功すると、システムは新しい S3 アクセスポイントアタッチメントを返すことで応答します。

```
$ {
  {
     "S3AccessPointAttachment": {
        "CreationTime": 1728935791.8,
        "Lifecycle": "CREATING",
        "LifecycleTransitionReason": {
            "Message": "string"
        },
        "Name": "my-ontap-ap",
        "OntapConfiguration": {
            "VolumeId": "fsvol-0123456789abcdef9",
            "FileSystemIdentity": {
                "Type": "UNIX",
                "UnixUser": {
                    "Name": "ec2-user"
                }
            }
        },
        "S3AccessPoint": {
            "ResourceARN": "arn:aws:s3:us-east-1:111122223333:accesspoint/my-ontap-ap",
            "Alias": "my-ontap-ap-aqfqprnstn7aefdfbarligizwgyfouse1a-ext-s3alias",
            "VpcConfiguration": {
                "VpcId": "vpc-0123467"
        }
     }
  }
}
```

# Virtual Private Cloud に制限されたアクセスポイントの作成
<a name="access-points-for-fsxn-vpc"></a>

アクセスポイントを作成するときは、インターネットからアクセスポイントにアクセスできるようにするか、そのアクセスポイントを介して行われるすべてのリクエストが特定の Amazon Virtual Private Cloud から発信されるように指定できます。インターネットからアクセス可能なアクセスポイントは、`Internet` をネットワークオリジンとすると言います。インターネット上のどこからでも使用できます。ただし、アクセスポイント、基盤となるバケットまたは Amazon FSx ボリューム、およびリクエストされたオブジェクトなどの関連リソースに対するその他のアクセス制限が適用されます。指定された Amazon VPC からのみアクセス可能なアクセスポイントのネットワークオリジンは であり`VPC`、Amazon S3 はその Amazon VPC から発信されていないアクセスポイントに対して行われたリクエストを拒否します。

**重要**  
アクセスポイントのネットワークオリジンは、アクセスポイントの作成時にのみ指定できます。アクセスポイントの作成後は、そのネットワークオリジンを変更できません。

アクセスポイントを Amazon VPC のみのアクセスに制限するには、アクセスポイントを作成するリクエストに `VpcConfiguration`パラメータを含めます。`VpcConfiguration` パラメータで、アクセスポイントを使用できるようにする Amazon VPC ID を指定します。アクセスポイントを介してリクエストが行われた場合、リクエストは Amazon VPC から発信される必要があります。そうしないとAmazon S3はリクエストを拒否します。

アクセスポイントのネットワークオリジンは AWS CLI、、 AWS SDKs、または REST APIs を使用して取得できます。アクセスポイントに Amazon VPC 設定が指定されている場合、そのネットワークオリジンは です`VPC`。それ以外の場合、アクセスポイントのネットワークオリジンは `Internet` です。

**Example**  
***例: Amazon VPC アクセスに制限されたアクセスポイントを作成する***  
次の例では、`vpc-1a2b3c`Amazon VPC からのアクセスのみ`123456789012`を許可する `amzn-s3-demo-bucket` アカウントのバケット`example-vpc-ap`に という名前のアクセスポイントを作成します。次に、新しいアクセスポイントのネットワークオリジンが `VPC` であることを確認します。  

```
$ aws fsx create-and-attach-s3-access-point --name example-vpc-ap --type ONTAP --ontap-configuration \
   VolumeId=fsvol-0123456789abcdef9,FileSystemIdentity='{Type=UNIX,UnixUser={Name=ec2-user}}' \
   --s3-access-point VpcConfiguration='{VpcId=vpc-id},Policy=access-point-policy-json
```

```
$ {
  {
     "S3AccessPointAttachment": {
        "Lifecycle": "CREATING",
        "CreationTime": 1728935791.8,
        "Name": "example-vpc-ap",
        "OntapConfiguration": {
            "VolumeId": "fsvol-0123456789abcdef9",
            "FileSystemIdentity": {
                "Type": "UNIX",
                "UnixUser": {
                    "Name": "my-unix-user"
                }
            }
        },
        "S3AccessPoint": {
            "ResourceARN": "arn:aws:s3:us-east-1:111122223333:accesspoint/example-vpc-ap",
            "Alias": "access-point-abcdef0123456789ab12jj77xy51zacd4-ext-s3alias",
            "VpcConfiguration": { 
                "VpcId": "vpc-1a2b3c"
            }
        }
     }
  }
```

Amazon VPC でアクセスポイントを使用するには、Amazon VPC エンドポイントのアクセスポリシーを変更する必要があります。Amazon VPC エンドポイントを使用すると、トラフィックを Amazon VPC から Amazon S3 にフローできます。Amazon VPC 内のリソースが Amazon S3 とやり取りする方法を制御するアクセスコントロールポリシーがあります。Amazon VPC から Amazon S3 へのリクエストは、Amazon VPC エンドポイントポリシーがアクセスポイントと基盤となるバケットの両方へのアクセスを許可する場合にのみ、アクセスポイントを介して成功します。

**注記**  
Amazon VPC 内でのみリソースにアクセスできるようにするには、Amazon VPC エンドポイントの[プライベートホストゾーン](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html)を必ず作成してください。プライベートホストゾーンを使用するには、[Amazon VPC ネットワーク属性 と が に設定されるように Amazon VPC 設定を変更します](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating)`true`。 [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support) `enableDnsHostnames` `enableDnsSupport`

次のポリシーステートメントの例では、 `GetObject`および という名前のアクセスポイントへの呼び出しを許可するように Amazon VPC エンドポイントを設定します`example-vpc-ap`。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Principal": "*",
        "Action": [
            "s3:GetObject"
        ],
        "Effect": "Allow",
        "Resource": [
            "arn:aws:s3:us-east-1:123456789012:accesspoint/example-vpc-ap/object/*"
        ]
    }]
}
```

------

**注記**  
この例の `Resource` 宣言では、Amazon リソースネーム (ARN) を使用してアクセスポイントを指定します。

Amazon VPC エンドポイントポリシーの詳細については、[Amazon S3のゲートウェイエンドポイント](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html#vpc-endpoints-policies-s3)」を参照してください。 **

# Amazon S3 アクセスポイントの管理
<a name="access-points-for-fsxn-manage"></a>

このセクションでは、 AWS マネジメントコンソール、 AWS Command Line Interface、または API を使用して Amazon S3 アクセスポイントを管理および使用する方法について説明します。

**Topics**
+ [S3 アクセスポイントアタッチメントの一覧表示](access-points-list.md)
+ [アクセスポイントの詳細の表示](access-points-details.md)
+ [S3 アクセスポイントアタッチメントの削除](delete-access-point.md)

# S3 アクセスポイントアタッチメントの一覧表示
<a name="access-points-list"></a>

このセクションでは、 AWS マネジメントコンソール、 AWS Command Line Interface、または REST API を使用して S3 アクセスポイントを一覧表示する方法について説明します。

## FSx for ONTAP ボリュームにアタッチされているすべての S3 アクセスポイントを一覧表示するには (Amazon FSx コンソール)
<a name="access-points-list-console"></a>

1. [https://console.aws.amazon.com/fsx/](https://console.aws.amazon.com/fsx/) で Amazon FSx コンソールを開きます。

1. コンソールの左側にあるナビゲーションペインで、**ボリューム**を選択します。

1. **ボリューム**ページで、アクセスポイントアタッチメントを表示する **ONTAP** ボリュームを選択します。

1. ボリュームの詳細ページで **S3** を選択して、ボリュームにアタッチされているすべての S3 アクセスポイントのリストを表示します。

## FSx for ONTAP ボリュームにアタッチされているすべての S3 アクセスポイントを一覧表示するには (AWS CLI)
<a name="access-points-list-cli"></a>

次のコマンド[https://docs.aws.amazon.com/fsx/latest/APIReference/API_DescribeS3AccessPointAttachments.html](https://docs.aws.amazon.com/fsx/latest/APIReference/API_DescribeS3AccessPointAttachments.html)例は、 を使用して S3 アクセスポイントアタッチメント AWS CLI を一覧表示する方法を示しています。

次のコマンドは、FSx for ONTAP ファイルシステム fs-0abcdef123456789 のボリュームにアタッチされているすべての S3 アクセスポイントを一覧表示します。

```
aws fsx describe-s3-access-point-attachments --filter {[Name: file-system-id, Values:{[fs-0abcdef123456789]}} 
```

次のコマンドは、FSx for ONTAP ボリューム vol-9abcdef123456789] にアタッチされた S3 アクセスポイントを一覧表示します。

```
aws fsx describe-s3-access-point-attachments --filter {[Name: volume-id, Values:{[vol-9abcdef123456789]}} 
```

詳細と例については、「AWS CLI コマンドリファレンス」の「[https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/list-access-points.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/list-access-points.html)」を参照してください。**

# アクセスポイントの詳細の表示
<a name="access-points-details"></a>

このセクションでは、 AWS マネジメントコンソール、 AWS Command Line Interface、または REST API を使用して S3 アクセスポイントの詳細を表示する方法について説明します。

## FSx for ONTAP ボリュームにアタッチされた S3 アクセスポイントの詳細を表示するには (Amazon FSx コンソール)
<a name="access-points-details-console"></a>

1. [https://console.aws.amazon.com/fsx/](https://console.aws.amazon.com/fsx/) で Amazon FSx コンソールを開きます。

1. 詳細を表示するアクセスポイントにアタッチされているボリュームに移動します。

1. ボリュームにアタッチされたアクセスポイントのリストを表示するには、**S3** を選択します。

1. 詳細を表示するアクセスポイントを選択します。

1. **S3 アクセスポイントアタッチメントの概要**で、選択したアクセスポイントの設定の詳細とプロパティを表示します。

   **ファイルシステムのユーザー ID** 設定と **S3 アクセスポイントのアクセス許可**ポリシーも、アクセスポイントアタッチメントについて一覧表示されます。

1. Amazon S3 コンソールでアクセスポイントの S3 設定を表示するには、S3 アクセスポイントの下に表示される **S3 アクセスポイント**名を選択します。 Amazon S3 Amazon S3 コンソールのアクセスポイントの詳細ページに移動します。

# S3 アクセスポイントアタッチメントの削除
<a name="delete-access-point"></a>

このセクションでは、 AWS マネジメントコンソール、 AWS Command Line Interface、または REST API を使用して S3 アクセスポイントを削除する方法について説明します。

S3 アクセスポイントアタッチメントを削除するには、 `fsx:DetatchAndDeleteS3AccessPoint`および アクセス`s3control:DeleteAccessPoint`許可が必要です。

## FSx for ONTAP ボリュームにアタッチされた S3 アクセスポイントを削除するには (Amazon FSx コンソール)
<a name="access-points-delete-console"></a>

1. [https://console.aws.amazon.com/fsx/](https://console.aws.amazon.com/fsx/) で Amazon FSx コンソールを開きます。

1. 削除する S3 アクセスポイントアタッチメントがアタッチされているボリュームに移動します。

1. **S3**にアタッチされた S3 アクセスポイントのリストを表示するには、S3 を選択します。

1. 削除する S3 アクセスポイントアタッチメントを選択します。

1. **[削除]** を選択します。

1. S3 アクセスポイントを削除することを確認し、**削除**を選択します。

## FSx for ONTAP ボリュームにアタッチされた S3 アクセスポイントを削除するには (AWS CLI)
<a name="access-points-delete-cli"></a>
+ S3 アクセスポイントアタッチメントを削除するには、次の例に示すように[、 detach-and-delete-s3-access-point](https://docs.aws.amazon.com/cli/latest/reference/fsx/detach-and-delete-s3-access-point.html) CLI コマンド (または同等の [DetachAndDeleteS3AccessPoint](https://docs.aws.amazon.com/fsx/latest/APIReference/API_DetachAndDeleteS3AccessPoint.html) API オペレーション) を使用します。`--name` プロパティを使用して、削除する S3 アクセスポイントアタッチメントの名前を指定します。

  ```
  aws fsx detach-and-delete-s3-access-point \
      --region us-east-1 \
      --name my-ontap-ap
  ```

# アクセスポイントの使用
<a name="access-points-for-fsxn-usage-examples"></a>

次の例は、アクセスポイントを使用して、S3 API を使用して FSx for ONTAP ボリュームに保存されているファイルデータにアクセスする方法を示しています。FSx for ONTAP ボリュームにアタッチされたアクセスポイントでサポートされている Amazon S3 API オペレーションの完全なリストについては、「」を参照してください[アクセスポイントの互換性](access-points-for-fsxn-object-api-support.md)。

**注記**  
FSx for ONTAP ボリューム上のファイルは、 `StorageClass`の で識別されます`FSX_ONTAP`。

**Topics**
+ [S3 アクセスポイントを使用したファイルのダウンロード](get-object-ap.md)
+ [S3 アクセスポイントを使用したファイルのアップロード](put-object-ap.md)
+ [S3 アクセスポイントを使用したファイルの一覧表示](list-object-ap.md)
+ [S3 アクセスポイントを使用したファイルのタグ付け](add-tag-set-ap.md)
+ [S3 アクセスポイントを使用したファイルの削除](delete-object-ap.md)

# S3 アクセスポイントを使用したファイルのダウンロード
<a name="get-object-ap"></a>

次のコマンド`get-object`例は、 を使用してアクセスポイント経由でファイル AWS CLI をダウンロードする方法を示しています。ダウンロードしたオブジェクトのファイル名である outfile を含める必要があります。

この例では、アクセスポイント*`my-image.jpg`*を介してファイルをリクエスト*`my-ontap-ap`*し、ダウンロードしたファイルを として保存します*`download.jpg`*。

```
$ aws s3api get-object --key my-image.jpg --bucket my-ontap-ap-hrzrlukc5m36ft7okagglf3gmwluquse1b-ext-s3alias download.jpg
{
    "AcceptRanges": "bytes",
    "LastModified": "Mon, 14 Oct 2024 17:01:48 GMT",
    "ContentLength": 141756,
    "ETag": "\"00751974dc146b76404bb7290f8f51bb-1\"",
    "ContentType": "binary/octet-stream",
    "ServerSideEncryption": "SSE_FSX",
    "Metadata": {},
    "StorageClass": "FSX_ONTAP"
}
```

REST API を使用して、アクセスポイントを介してオブジェクトをダウンロードすることもできます。詳細については、「**Amazon Simple Storage Service API リファレンス」の「[https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)」を参照してください。

# S3 アクセスポイントを使用したファイルのアップロード
<a name="put-object-ap"></a>

次のコマンド`put-object`例は、 を使用してアクセスポイントを介してファイル AWS CLI をアップロードする方法を示しています。アップロードされたオブジェクトのファイル名である outfile を含める必要があります。

この例では、アクセスポイント*`my-new-image.jpg`*を介してファイルをアップロード*`my-ontap-ap`*し、アップロードしたファイルを として保存します*`my-new-image.jpg`*。

```
$ aws s3api put-object --bucket my-ontap-ap-hrzrlukc5m36ft7okagglf3gmwluquse1b-ext-s3alias --key my-new-image.jpg --body  my-new-image.jpg
```

REST API を使用して、アクセスポイントを介してオブジェクトをアップロードすることもできます。詳細については、「**Amazon Simple Storage Service API リファレンス」の「[https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html)」を参照してください。

# S3 アクセスポイントを使用したファイルの一覧表示
<a name="list-object-ap"></a>

次の の例では、リージョン のアカウント ID `my-ontap-ap-hrzrlukc5m36ft7okagglf3gmwluquse1b-ext-s3alias`が所有するアクセスポイントエイリアスを介してファイルを一覧表示*`111122223333`*します*`us-east-2`*。

```
$ aws s3api list-objects-v2 --bucket my-ontap-ap-hrzrlukc5m36ft7okagglf3gmwluquse1b-ext-s3alias
{
    "Contents": [
        {
            "Key": ".hidden-dir-with-data/file.txt",
            "LastModified": "2024-10-29T14:22:05.4359",
            "ETag": "\"88990077ab44cd55ef66aa77-1\"",
            "Size": 18,
            "StorageClass": "FSX_ONTAP"
        },
        {
            "Key": "documents/report.rtf",
            "LastModified": "2024-11-02T10:18:15.6621",
            "ETag": "\"ab12cd34ef56a89219zg6aa77-1\"",
            "Size": 1048576,
            "StorageClass": "FSX_ONTAP"
        },
    ]
}
```

REST API を使用してファイルを一覧表示することもできます。詳細については、「**Amazon Simple Storage Service API リファレンス」の「[https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html)」を参照してください。

# S3 アクセスポイントを使用したファイルのタグ付け
<a name="add-tag-set-ap"></a>

次のコマンド`put-object-tagging`例は、 を使用してアクセスポイントを介してタグセット AWS CLI を追加する方法を示しています。各タグはキーバリューのペアです。詳細については、「*Amazon Simple Storage Service ユーザーガイド*」の「[タグを使用してストレージを分類する](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html)」を参照してください。

この例では、アクセスポイント `my-image.jpg`を使用して既存のファイルにタグセットを追加します*`my-ontap-ap`*。

```
$ aws s3api put-object-tagging --bucket my-ontap-ap-hrzrlukc5m36ft7okagglf3gmwluquse1b-ext-s3alias --key my-image.jpg --tagging TagSet=[{Key="finance",Value="true"}] 
```

REST API を使用して、アクセスポイントを介してオブジェクトにタグセットを追加することもできます。詳細については、「**Amazon Simple Storage Service API リファレンス」の「[https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html)」を参照してください。

# S3 アクセスポイントを使用したファイルの削除
<a name="delete-object-ap"></a>

次のコマンド`delete-object`例は、 を使用してアクセスポイントを介してファイル AWS CLI を削除する方法を示しています。

```
$ aws s3api delete-object --bucket my-ontap-ap-hrzrlukc5m36ft7okagglf3gmwluquse1b-ext-s3alias --key my-image.jpg 
```

REST API を使用して、アクセスポイントを介してオブジェクトを削除することもできます。詳細については、「**Amazon Simple Storage Service API リファレンス」の「[https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html)」を参照してください。

# S3 アクセスポイントの問題のトラブルシューティング
<a name="troubleshooting-access-points-for-fsxn"></a>

このセクションでは、S3 アクセスポイントから FSx データにアクセスする際に問題が発生した場合の症状、原因、解決策について説明します。

## ファイルシステムのユーザー ID の検索に失敗したため、S3 アクセスポイントの作成に失敗しました
<a name="name-mapping"></a>

S3 アクセスポイントを作成してアタッチする場合は、 を指定[https://docs.aws.amazon.com/fsx/latest/APIReference/API_OntapFileSystemIdentity.html#FSx-Type-OntapFileSystemIdentity-Type](https://docs.aws.amazon.com/fsx/latest/APIReference/API_OntapFileSystemIdentity.html#FSx-Type-OntapFileSystemIdentity-Type)する必要があります。ONTAP 内で提供された UNIX または Windows ユーザーを設定する責任があります。

[https://docs.aws.amazon.com/fsx/latest/APIReference/API_OntapUnixFileSystemUser.html](https://docs.aws.amazon.com/fsx/latest/APIReference/API_OntapUnixFileSystemUser.html) が指定されている場合、ONTAP は UnixUser 名を UNIX UID/GIDs にマッピングできる必要があります。ONTAP は、[ネームサービススイッチ設定](https://docs.netapp.com/us-en/ontap/nfs-admin/ontap-name-service-switch-config-concept.html)を使用してこのマッピングを実行する方法を決定します。

```
> vserver services name-service ns-switch show
```

```
Vserver         Database       Order
--------------- ------------   ---------
svm_1           hosts          files,
                               dns
svm_1           group          files,
                               ldap
svm_1           passwd         files,
                               ldap
svm_1           netgroup       nis,
                               files
```

 UnixUser に有効なソース ( `files``ldap`など) を使用して `passwd`および `group` データベースにエントリがあることを確認してください。`files` ソースは、 コマンド`vserver services name-service unix-user`と `vserver services name-service unix-group` コマンドを使用して設定できます。`ldap` ソースは、 `vserver services name-service ldap` コマンドを使用して設定できます。

 [https://docs.aws.amazon.com/fsx/latest/APIReference/API_OntapWindowsFileSystemUser.html](https://docs.aws.amazon.com/fsx/latest/APIReference/API_OntapWindowsFileSystemUser.html) が指定されている場合、ONTAP は参加した Active Directory ドメインで WindowsUser 名を検索できる必要があります。

 指定された UnixUser または WindowsUser が正しくマッピングされているかどうかを確認するには、 `fsxadmin` を使用して次のコマンドを使用できます (WindowsUsers `-win-name` の場合は `-unix-user-name`に置き換えます）。

```
> vserver services access-check authentication show-creds -node FsxId0fd48ff588b9d3eee-01 -vserver svm_name -unix-user-name root -show-partial-unix-creds true
```

成功した出力の例:

```
 UNIX UID: root

 GID: daemon
 Supplementary GIDs:
  daemon
```

失敗した出力の例:

```
Error: Acquire UNIX credentials procedure failed
  [  2 ms] Entry for user-name: unmapped-user not found in the
           current source: FILES. Entry for user-name: unmapped-user
           not found in any of the available sources
**[     3] FAILURE: Unable to retrieve UID for UNIX user
**         unmapped-user

Error: command failed: Failed to resolve user name to a UNIX ID. Reason: "SecD Error: object not found".
```

 ユーザーマッピングが正しくないと、S3 から`Access Denied`エラーが発生する可能性があります。以下の失敗理由の例を参照してください。

**`Entry for user-name not found in the current source: LDAP`**

`ns-switch` が `ldap`ソースを使用するように設定されている場合は、ONTAP が LDAP サーバーを正しく使用するように設定されていることを確認してください。詳細については[、NetApp のテクニカルレポートで LDAP の設定](https://www.netapp.com/pdf.html?item=/media/19423-tr-4835.pdf)を参照してください。

**`RESULT_ERROR_DNS_CANT_REACH_SERVER`、または `RESULT_ERROR_SECD_IN_DISCOVERY`**

このエラーは、ONTAP での vserver の DNS 設定に問題があることを示します。以下を実行して、 vserver の DNS が正しく設定されていることを確認します。

```
> dns check -vserver svm_name
```

**`NT_STATUS_PENDING`**

このエラーは、ドメインコントローラーとの通信に問題があることを示します。根本的な原因は、SMB クレジットがないことが原因である可能性があります。詳細については、[NetApp KB](https://kb.netapp.com/on-prem/ontap/da/NAS/NAS-KBs/How_ONTAP_implements_SMB_crediting)」を参照してください。

## ボリュームがマウントされていないため、S3 アクセスポイントの作成に失敗しました。
<a name="junction"></a>

S3 アクセスポイントは、マウントされた (ジャンクションパスを持つ) ONTAP ボリュームの FSx にのみアタッチできます。これは、DP (データ保護) ボリュームタイプにも適用されます。詳細については、[「ONTAP ボリュームマウントのドキュメント](https://docs.netapp.com/us-en/ontap/nfs-admin/mount-unmount-existing-volumes-nas-namespace-task.html)」を参照してください。

## S3 プロトコルが SVM S3 アクセスポイントの作成に失敗しました
<a name="s3-protocol-not-allowed"></a>

S3 アクセスポイントでは、ストレージ仮想マシン (SVM) で S3 プロトコルを有効にする必要があります。S3 プロトコルを有効にするには、 を使用して ONTAP CLI で次のコマンドを実行します`fsxadmin`。

```
> vserver add-protocols -vserver svm_name -protocols s3
```

プロトコルが有効になっていることを確認するには:

```
> vserver show -vserver svm_name -fields allowed-protocols,disallowed-protocols
```

## ファイルシステムが S3 リクエストを処理できない
<a name="no-request-handling"></a>

特定のワークロードの S3 リクエストボリュームがトラフィックを処理するファイルシステムの容量を超える場合、S3 `Internal Server Error`リクエストエラー (、`503 Slow Down`、 など) が発生する可能性があります`Service Unavailable`。Amazon CloudWatch メトリクス ( や など) を使用して、ファイルシステムのパフォーマンスをプロアクティブにモニタリング`Network throughput utilization`およびアラームできます`CPU utilization`。パフォーマンスが低下した場合は、ファイルシステムのスループット容量を増やすことでこの問題を解決できます。

## 自動的に作成されたサービスロールのデフォルトの S3 アクセスポイントアクセス許可によるアクセス拒否
<a name="ap-arn-format"></a>

一部の S3-integrated AWS サービスは、カスタムサービスロールを作成し、アタッチされたアクセス許可を特定のユースケースにカスタマイズします。S3 アクセスポイントエイリアスを S3 リソースとして指定する場合、アタッチされたアクセス許可には、アクセスポイント ARN 形式 ( など`arn:aws:s3:::my-fsx-ap-foo7detztxouyjpwtu8krroppxytruse1a-ext-s3alias`) ではなくバケット ARN 形式 ( など) を使用してアクセスポイントが含まれる場合があります`arn:aws:s3:us-east-1:1234567890:accesspoint/my-fsx-ap`。これを解決するには、アクセスポイントの ARN を使用するようにポリシーを変更します。

# 他の AWS サービスからのデータへのアクセス
<a name="using-fsx-with-other-AWS-services"></a>

Amazon EC2 に加えて、ボリュームで他の AWS サービスを使用してデータにアクセスできます。

**Topics**
+ [FSx for ONTAP での Amazon WorkSpaces の使用](using-workspaces.md)
+ [FSx for ONTAP で Amazon Elastic Container Service を使用する](mount-ontap-ecs-containers.md)
+ [FSx for ONTAP で Amazon Elastic VMware Service を使用します](evs-ontap.md)
+ [FSx for ONTAP で VMware Cloud を使用する](vmware-cloud-ontap.md)

# FSx for ONTAP での Amazon WorkSpaces の使用
<a name="using-workspaces"></a>

FSx for ONTAP を Amazon WorkSpaces と共に使用して、共有ネットワーク添付ドストレージ (NAS) を提供したり、Amazon WorkSpaces アカウントのローミングプロファイルを保存したりできます。WorkSpace インスタンスで SMB ファイル共有に接続した後、ユーザーはファイル共有でファイルを作成および編集できます。

次の手順は、Amazon FSx と Amazon WorkSpaces を使用して、移動プロファイルとホームフォルダへのアクセスに一貫したエクスペリエンスを提供し、Windows および Linux WorkSpace ユーザーに共有チームフォルダを提供する方法を示しています。Amazon WorkSpaces を初めて使用する場合は、「*Amazon WorkSpaces 管理ガイド*」の「[WorkSpaces Quick Setup を開始する](https://docs.aws.amazon.com/workspaces/latest/adminguide/getting-started.html)」手順に従って、最初の Amazon WorkSpaces 環境を作成できます。

**Topics**
+ [ローミングプロファイルのサポートを提供](#workspace-roaming-profile)
+ [共通ファイルにアクセスするための共有フォルダを指定する](#workspace-shared-folder)

## ローミングプロファイルのサポートを提供
<a name="workspace-roaming-profile"></a>

Amazon FSx を使用して、組織内のユーザーにローミングプロファイルのサポートを提供できます。ユーザーは、自分のローミングプロファイルのみにアクセスする許可があります。フォルダは、アクティブディレクトリのグループポリシーを使用して自動的に接続されます。ローミングプロファイルで、Amazon FSx ファイル共有をログオフすると、ユーザーのデータとデスクトップ設定が保存され、ドキュメントと設定を異なる WorkSpace インスタンス間で共有し、Amazon FSx の自動の日次バックアップを使用して自動的にバックアップされます。

**ステップ 1: Amazon FSx を使用してドメインユーザー用のプロファイルフォルダの場所を作成する**

1. Amazon FSx コンソールを使用して FSx for ONTAP ファイルシステムを作成します。詳細については、「[ファイルシステムの作成方法 (コンソール)](creating-file-systems.md#create-MAZ-file-system-console)」を参照してください。
**重要**  
各 FSx for ONTAP ファイルシステムには、ファイルシステムに関連付けられたエンドポイントが作成されるエンドポイント IP アドレス範囲があります。マルチ AZ ファイルシステムの場合、FSx for ONTAP は、エンドポイント IP アドレス範囲として、デフォルトの 198.19.0.0/16 からの未使用の IP アドレス範囲を選択します。この IP アドレス範囲は、「*Amazon WorkSpaces 管理ガイド*」の「[WorkSpace の IP アドレスとポートの要件](https://docs.aws.amazon.com/workspaces/latest/adminguide/workspaces-port-requirements.html)」で説明するように、WorkSpace でも管理トラフィック範囲に使用されます。その結果、WorkSpace からマルチ AZ FSx for ONTAP ファイルシステムにアクセスするには、198.19.0.0/16 と重複しないエンドポイント IP アドレス範囲を選択する必要があります。

1. アクティブディレクトリを結合しているストレージ仮想マシン (SVM) がない場合は、ここで作成します。例えば、`fsx` という名前の SVM をプロビジョニングして、セキュリティスタイルを `NTFS` に設定することができます。詳細については、「[ストレージ仮想マシンを作成するには (コンソール)](creating-svms.md#create-svm-console)」を参照してください。

1. SVM のボリュームを作成します。例えば、SVM ルートボリュームのセキュリティスタイルを継承する `fsx-vol` という名前のボリュームを作成できます。詳細については、「[FlexVol ボリュームを作成するには (コンソール)](creating-volumes.md#create-volume-console)」を参照してください。

1. ボリュームに SMB 共有を作成します。例えば、`fsx-vol` という名前のボリュームに `workspace` という名前の共有を作成し、その中に `profiles` という名前のフォルダーを作成できます。詳細については、「[SMB 共有の管理](create-smb-shares.md)」を参照してください。

1. Windows Server を実行する Amazon EC2 インスタンスまたは WorkSpace から Amazon FSx SVM にアクセスします。詳細については、「[FSx for ONTAP データへのアクセス](supported-fsx-clients.md)」を参照してください。

1. Windows WorkSpace インスタンスで `Z:\` に共有をマッピングします。  
![\[ONTAP SMB 共有を WorkSpace 上の文字にマッピングするための Windows マッピングネットワークドライブのダイアログを表示します。\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/images/workspace-map-drive.png)

**ステップ 2: FSx for ONTAP ファイル共有をユーザーアカウントにリンクする**

1. テストユーザーの WorkSpace で、**Windows > システム > システムの詳細設定** を選択します。

1. **System Properties** (システムプロパティ) で、**Advanced** (詳細設定) タブを選択し、**User Profiles** (ユーザープロファイル) セクションの **Settings** (設定) ボタンを押します。ログインしているユーザーのプロファイルタイプは `Local` になります。

1. WorkSpace からテストユーザーをログアウトします。

1. Amazon FSx ファイルシステム上にローミングプロファイルを配置するようにテストユーザーを設定します。管理者 WorkSpace で、PowerShell コンソールを開き、(ステップ 1 で作成した `profiles` フォルダを使用した) 次の例のようなコマンドを使用します。

   ```
   Set-ADUser username -ProfilePath \\filesystem-dns-name\sharename\foldername\username
   ```

   例:

   ```
   Set-ADUser testuser01 -ProfilePath \\fsx.fsxnworkspaces.com\workspace\profiles\testuser01
   ```

1. テストユーザー WorkSpace にログオンします。

1. **System Properties** (システムプロパティ) で、**Advanced** (詳細設定) タブを選択し、**User Profiles** (ユーザープロファイル) セクションの **Settings** (設定) ボタンを押します。ログインしているユーザーのプロファイルタイプは `Roaming` になります。  
![\[WorkSpace ユーザーに設定されたプロファイルを表示する Windows ユーザープロファイルダイアログ。\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/images/workspace-profiles.png)

1. FSx for ONTAP 共有フォルダを参照します。`profiles` フォルダにユーザーのフォルダが表示されます。  
![\[WorkSpace ユーザーの新しいフォルダを表示する Windows ファイルエクスプローラーダイアログ。\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/images/workspace-new-folder.png)

1. テストユーザーの `Documents` フォルダでドキュメントを作成する

1. WorkSpace からテストユーザーをログアウトします。

1. テストユーザーとして再度ログオンし、プロファイルストアを参照すると、作成したドキュメントが表示されます。  
![\[WorkSpace ユーザーの新しいファイルを表示する Windows ファイルエクスプローラーダイアログ。\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/images/workspace-new-file.png)

## 共通ファイルにアクセスするための共有フォルダを指定する
<a name="workspace-shared-folder"></a>

Amazon FSx を使用して、組織内のユーザーに共有フォルダを提供できます。共有フォルダは、デモファイル、コード例、すべてのユーザーが必要とする取扱説明書など、ユーザーコミュニティが使用するファイルを保存するために使用できます。通常、共有フォルダ用にドライブがマッピングされていますが、マッピングされたドライブには文字が使用されるため、使用できる共有数には制限があります。この手順では、ドライブの文字なしで利用可能な Amazon FSx 共有フォルダが作成されるため、チームへの共有の割り当てをより柔軟に行うことができます。

**Linux と Windows WorkSpace の両方からクロスプラットフォームアクセスの共有フォルダをマウントするには**

1. **タスクバー**で、**場所 > サーバーに接続**を選択します。

   1. **[Server]** (サーバー) に「*file-system-dns-name*」と入力します。

   1. **タイプ**を `Windows share` に設定します。

   1. **共有**を `workspace` などの SMB 共有の名前に設定します。

   1. **フォルダ**は `/` のままにするか、`team-shared` という名前のフォルダなどのフォルダに設定することができます。

   1. Linux WorkSpace の場合、Linux WorkSpace が Amazon FSx 共有と同じドメインにあれば、ユーザーの詳細を入力する必要はありません。

   1. **[Connect]** (接続) を選択します。  
![\[SMB 共有への接続を示すサーバーへの接続ダイアログ。\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/images/workspace-connect.png)

1. 接続が確立されると、`workspace` という名前の SMB 共有に共有フォルダが表示されます (この例では `team-shared` という名前)。  
![\[共有フォルダを表示する Windows ダイアログ。\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/ONTAPGuide/images/workspace-mounted.png)

# FSx for ONTAP で Amazon Elastic Container Service を使用する
<a name="mount-ontap-ecs-containers"></a>

Amazon FSx for NetApp ONTAP ファイルシステムには、Amazon EC2 Linux または Windows インスタンス上の Amazon Elastic Container Service (Amazon ECS) Docker コンテナからアクセスできます。

## Amazon ECS Linux コンテナでのマウント
<a name="mount-ecs-linux"></a>

1. Linux コンテナ用の EC2 Linux \$1 ネットワーククラスターテンプレートを使用して、ECS クラスターを作成します。詳細については、[Amazon Elastic Container Service Developer Guide] (Amazon Elastic Container Service デベロッパーガイド) の [クラスターの作成](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create_cluster.html) を参照してください。

1. 次のように、SVM ボリュームをマウントするための EC2 インスタンス上にディレクトリを作成します。

   ```
   sudo mkdir /fsxontap
   ```

1. インスタンスの起動時にユーザーデータスクリプトを使用するか、次のコマンドを実行して、FSx for ONTAP ボリュームを Linux EC2 インスタンスにマウントします。

   ```
   sudo mount -t nfs svm-ip-address:/vol1 /fsxontap
   ```

1. 次のコマンドを使用して、ボリュームをマウントします。

   ```
   sudo mount -t nfs -o nfsvers=NFS_version svm-dns-name:/volume-junction-path /fsxontap
   ```

   次の例は、サンプル値を使用しています。

   ```
   sudo mount -t nfs -o nfsvers=4.1 svm-01234567890abdef0.fs-01234567890abcdef1.fsx.us-east-1.amazonaws.com:/vol1 /fsxontap
   ```

   DNS 名の代わりに SVM の IP アドレスを使用することもできます。

   ```
   sudo mount -t nfs -o nfsvers=4.1 198.51.100.1:/vol1 /fsxontap
   ```

1. Amazon ECS タスク定義を作成する場合、JSON コンテナの定義に以下の `volumes` と `mountPoints` コンテナプロパティを追加します。`sourcePath` を FSx for ONTAP ファイルシステム内のマウントポイントとディレクトリに置き換えます。

   ```
   {
       "volumes": [
           {
               "name": "ontap-volume",
               "host": {
                   "sourcePath": "mountpoint"
               }
           }
       ],
       "mountPoints": [
           {
               "containerPath": "containermountpoint",
               "sourceVolume": "ontap-volume"
           }
       ],
       .
       .
       .
   }
   ```

## Amazon ECS Windows コンテナへのマウント
<a name="mount-ecs-windows"></a>

1. Windows コンテナ用の EC2 Windows \$1 ネットワーククラスターテンプレートを使用して、ECS クラスターを作成します。詳細については、「Amazon Elastic Container Service デベロッパーガイド」の [クラスターの作成](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create_cluster.html) を参照してください。

1. ドメインを結合している Windows EC2 インスタンスを ECS Windows クラスターに追加し、SMB 共有をマッピングします。

   アクティブディレクトリドメインを結合している ECS 最適化された Windows EC2 インスタンスを起動し、次のコマンドを実行して ECS エージェントを初期化します。

   ```
   PS C:\Users\user> Initialize-ECSAgent -Cluster windows-fsx-cluster -EnableTaskIAMRole
   ```

   次のように、スクリプト内の情報をユーザーデータテキストフィールドに渡すこともできます。

   ```
   <powershell>
   Initialize-ECSAgent -Cluster windows-fsx-cluster -EnableTaskIAMRole
   </powershell>
   ```

1. SMB 共有をドライブにマッピングできるように、EC2 インスタンスで SMB グローバルマッピングを作成します。FSx ファイルシステムと共有名の netbios または DNS 名の下の値を置き換えます。Linux EC2 インスタンスにマウントされた NFS ボリューム vol1 は、FSx ファイルシステム上の CIFS 共有 fsxontap として設定されます。

   ```
   vserver cifs share show -vserver svm08 -share-name fsxontap
   
   
                                         Vserver: svm08
                                           Share: fsxontap
                        CIFS Server NetBIOS Name: FSXONTAPDEMO
                                            Path: /vol1
                                Share Properties: oplocks
                                                  browsable
                                                  changenotify
                                                  show-previous-versions
                              Symlink Properties: symlinks
                         File Mode Creation Mask: -
                    Directory Mode Creation Mask: -
                                   Share Comment: -
                                       Share ACL: Everyone / Full Control
                   File Attribute Cache Lifetime: -
                                     Volume Name: vol1
                                   Offline Files: manual
                   Vscan File-Operations Profile: standard
               Maximum Tree Connections on Share: 4294967295
                      UNIX Group for File Create: -
   ```

1. 次のコマンドを使用して、EC2 インスタンスに SMB グローバルマッピングを作成します。

   ```
   New-SmbGlobalMapping -RemotePath \\fsxontapdemo.fsxontap.com\fsxontap -LocalPath Z:
   ```

1. Amazon ECS タスク定義を作成する場合、JSON コンテナの定義に以下の `volumes` と `mountPoints` コンテナプロパティを追加します。`sourcePath` を FSx for ONTAP ファイルシステム内のマウントポイントとディレクトリに置き換えます。

   ```
   {
       "volumes": [
           {
               "name": "ontap-volume",
               "host": {
                   "sourcePath": "mountpoint"
               }
           }
       ],
       "mountPoints": [
           {
               "containerPath": "containermountpoint",
               "sourceVolume": "ontap-volume"
           }
       ],
       .
       .
       .
   }
   ```

# FSx for ONTAP で Amazon Elastic VMware Service を使用します
<a name="evs-ontap"></a>

Amazon Elastic VMware Service (Amazon EVS) ソフトウェア定義データセンター (SDDC) の外部データストアとして FSx for ONTAP を使用できます。詳細については、[Amazon FSx for NetApp ONTAP を使用した高性能ワークロードの実行](https://docs.aws.amazon.com/evs/latest/userguide/fsx-ontap.html)を参照してください。詳細な手順については、[Amazon FSx for NetApp ONTAP を NFS データストアとして設定する](https://docs.aws.amazon.com/evs/latest/userguide/config-fsx-nfs-datastore.html)および[ Amazon FSx for NetApp ONTAP を iSCSI データストアとして設定する](https://docs.aws.amazon.com/evs/latest/userguide/config-fsx-iscsi-datastore.html)をご参照ください。

# FSx for ONTAP で VMware Cloud を使用する
<a name="vmware-cloud-ontap"></a>

FSx for ONTAP は、VMware Cloud on AWS Software-Defined Data Center (SDDCs) の外部データストアとして使用できます。詳細については、「[Configure Amazon FSx for NetApp ONTAP as External Storage](https://docs.vmware.com/en/VMware-Cloud-on-AWS/services/com.vmware.vmc-aws-operations/GUID-D55294A3-7C40-4AD8-80AA-B33A25769CCA.html?hWord=N4IghgNiBcIGYGcAeIC+Q)」および[VMware Cloud on AWS with Amazon FSx for NetApp ONTAP Deployment Guide](https://vmc.techzone.vmware.com/fsx-guide#overview)」を参照してください。