Tutorial

Einrichten eines Objektspeicherservers mit Minio unter Ubuntu 18.04

Open SourceObject StorageUbuntu 18.04

Der Autor hat den Open Internet/Free Speech Fund dazu ausgewählt, eine Spende im Rahmen des Programms Write for DOnations zu erhalten.

Einführung

Von cloudbasierten Backup-Lösungen bis zu Content Delivery Networks (CDNs) mit Hochverfügbarkeit ist die Möglichkeit, unstrukturierte Blobs von Objektdaten zu speichern und über HTTP-APIs zugänglich zu machen (auch als Objektspeicher bezeichnet), zu einem integralen Bestandteil der modernen Technologielandschaft geworden.

Minio ist ein beliebter Open-Source-basierter Objektspeicherserver, der mit dem Amazon S3-Cloud-Speicherdienst kompatibel ist. Anwendungen, die so konfiguriert sind, dass sie mit Amazon S3 kommunizieren können, lassen sich auch so konfigurieren, dass Minio eine tragfähige Alternative zu S3 ist, wenn Sie mehr Kontrolle über Ihren Objektspeicherserver wünschen. Der Dienst speichert unstrukturierte Daten wie Fotos, Videos, Protokolldateien, Backups sowie Container/VM-Images und kann sogar einen einzelnen Objektspeicherserver bereitstellen, der mehrere, auf verschiedene Server verteilte Laufwerke in Pools zusammenfasst.

Minio ist in Go geschrieben, bietet einen Befehlszeilenclient sowie eine Browseroberfläche und unterstützt einen einfachen Queuing-Dienst für Advanced Message Queuing Protocol (AMQP)-, Elasticsearch-, Redis-, NATS- und PostgreSQL-Ziele. Aus allen diesen Gründen kann das Erlernen der Einrichtung eines Minio-Objektspeicherservers die Flexibilität und Nützlichkeit Ihres Projekts deutlich erhöhen.

In diesem Tutorial werden Sie folgende Aufgaben erledigen:

  • Installieren des Minio-Servers auf Ihrem Ubuntu 18.04-Server und Konfigurieren des Servers als systemd-Dienst

  • Einrichten eines SSL/TLS-Zertifikats mit Let’s Encrypt, um die Kommunikation zwischen Server und Client zu schützen

  • Zugreifen auf die Browseroberfläche von Minio über HTTPS zum Verwenden und Verwalten des Servers

Voraussetzungen

Um dieses Tutorial zu absolvieren, benötigen Sie:

  • Einen Ubuntu 18.04-Server, der gemäß unseres Tutorials zur Ersteinrichtung des Ubuntu 18.04-Servers eingerichtet wurde, einschließlich eines sudo non-root users und einer Firewall.

  • Ein vollständig registrierter Domänenamen. Sie können einen Domänennamen bei Namecheap kaufen bzw. kostenlos bei Freenom erhalten. In diesem Tutorial wird Ihre Domäne als your_domain dargestellt.

  • Richten Sie die folgenden DNS-Einträge für Ihren Minio-Server ein. Informationen zum Hinzufügen von DNS-Einträgen für ein DigitalOcean-Droplet finden Sie in unserer Dokumentation zu DNS-Einträgen.

    • Einen A-Eintrag mit Ihrem Servernamen (z. B. minio-server.your_domain), der auf die IPv4-Adresse Ihres Objektservers verweist.
    • (Optional) Wenn Sie möchten, dass Ihr Server über IPv6 erreichbar ist, benötigen Sie einen AAAA-Eintrag, wobei Ihr Servername auf die IPv6-Adresse Ihres Objektservers verweist.

Schritt 1 – Installieren und Konfigurieren des Minio-Servers

Sie können den Minio-Server installieren, indem Sie den Quellcode kompilieren oder eine Binärdatei verwenden. Um den Server von der Quelle zu installieren, müssen Sie in Ihrem System mindestens Go 1.12 installiert haben.

In diesem Schritt installieren Sie den Server über die vorkompilierte Binärdatei und konfigurieren dann den Minio-Server.

Melden Sie sich zunächst bei Ihrem Server an, indem Sie sammy durch Ihren Benutzernamen und your_server_ip durch die IP-Adresse Ihres Ubuntu 18.04-Servers ersetzen:

  • ssh sammy@your_server_ip

Wenn Sie die Paketdatenbank in letzter Zeit nicht aktualisiert haben, tun Sie es nun:

  • sudo apt update

Laden Sie als Nächstes die Binärdatei des Minio-Servers von der offiziellen Website herunter:

  • wget https://dl.min.io/server/minio/release/linux-amd64/minio

Sie werden eine Ausgabe sehen, die etwa folgendermaßen aussieht:

Output
--2019-08-27 15:08:49-- https://dl.min.io/server/minio/release/linux-amd64/minio Resolving dl.min.io (dl.min.io)... 178.128.69.202 Connecting to dl.min.io (dl.min.io)|178.128.69.202|:443... connected. HTTP request sent, awaiting response... 200 OK Length: 44511616 (42M) [application/octet-stream] Saving to: ‘minio’ minio 100%[===================>] 42.45M 21.9MB/s in 1.9s 2019-08-27 15:08:51 (21.9 MB/s) - ‘minio’ saved [44511616/44511616]

Nach Abschluss des Downloads befindet sich in Ihrem Arbeitsverzeichnis eine Datei namens minio. Verwenden Sie folgenden Befehl, um sie ausführbar zu machen:

  • sudo chmod +x minio

Verschieben Sie die Datei nun in das Verzeichnis /usr/local/bin, in dem das Startskript systemd von Minio sie erwartet:

  • sudo mv minio /usr/local/bin

Das erlaubt es uns später in dem Tutorial, eine Diensteinheitdatei zu schreiben, damit Minio beim Start automatisch ausgeführt wird.

Aus Sicherheitsgründen ist es besser, den Minio-Server als root auszuführen. So lassen sich Schäden, die bei einer Kompromittierung Ihres Systems entstehen können, begrenzen. Da das in Schritt 2 verwendete Skript systemd nach einem Benutzerkonto und einer Gruppe namens minio-user sucht, erstellen Sie einen neuen Benutzer mit diesem Namen:

  • sudo useradd -r minio-user -s /sbin/nologin

In diesem Befehl haben Sie das Flag -s verwendet, um /sbin/nologin als Shell für minio-user festzulegen. Dies ist ein Shell, das keine Benutzeranmeldung erlaubt, was für minio-user auch nicht benötigt wird.

Ändern Sie als Nächstes den Besitz an der Minio-Binärdatei in minio-user:

  • sudo chown minio-user:minio-user /usr/local/bin/minio

Als Nächstes erstellen Sie ein Verzeichnis, in dem Minio Dateien speichert. Dies ist der Speicherort für die Buckets, die Sie später zum Organisieren von Objekten, die Sie auf Ihrem Minio-Server speichern, nutzen werden. In diesem Tutorial heißt das Verzeichnis minio:

  • sudo mkdir /usr/local/share/minio

Vergeben Sie den Besitz dieses Verzeichnisses an minio-user:

  • sudo chown minio-user:minio-user /usr/local/share/minio

Die meisten Serverkonfigurationsdateien werden im Verzeichnis /etc gespeichert. Erstellen Sie also dort Ihre Minio-Konfigurationsdatei.

  • sudo mkdir /etc/minio

Übergeben Sie den Besitz dieses Verzeichnisses ebenfalls an minio-user:

  • sudo chown minio-user:minio-user /etc/minio

Verwenden Sie Nano oder Ihren bevorzugten Texteditor, um die Umgebungsdatei zu erstellen, die zum Ändern der Standardkonfiguration benötigt wird:

  • sudo nano /etc/default/minio

Wenn die Datei geöffnet ist, fügen Sie die folgenden Zeilen hinzu, um in Ihrer Umgebungsdatei einige wichtige Umgebungsvariablen festzulegen:

/etc/default/minio
MINIO_ACCESS_KEY="minio"
MINIO_VOLUMES="/usr/local/share/minio/"
MINIO_OPTS="-C /etc/minio --address your_server_ip:9000"
MINIO_SECRET_KEY="miniostorage"

Sehen wir uns diese Variablen sowie die Werte an, die Sie festlegen:

  • MINIO_ACCESS_KEY: Dadurch wird der Zugriffsschlüssel festgelegt, den Sie für den Zugriff auf die Benutzeroberfläche des Minio-Browsers nutzen werden.
  • MINIO_SECRET_KEY: Damit wird der private Schlüssel festgelegt, den Sie zum Vervollständigen Ihrer Anmeldeinformationen in der Minio-Oberfläche verwenden werden. In diesem Tutorial ist der Wert auf miniostorage festgelegt; wir empfehlen jedoch die Auswahl eines anderen, komplexeren Passworts zum Schutz Ihres Servers.
  • MINIO_VOLUMES: Damit wird das Speicherverzeichnis angegeben, das Sie für Ihre Buckets erstellt haben.
  • MINIO_OPTS: Damit lässt sich ändern, wo und wie der Server Daten bereitstellt. Das Flag -C verweist auf das zu verwendende Konfigurationsverzeichnis, während das Flag --address Minio über die IP-Adresse und den Port für die Bindung informiert. Wenn keine IP-Adresse angegeben ist, bindet sich Minio an jede auf dem Server konfigurierte Adresse, einschließlich localhost und mit Docker verknüpfter IP-Adressen; daher wird empfohlen, die IP-Adresse hier anzugeben. Der Standardport 9000 kann bei Bedarf geändert werden.

Speichern und schließen Sie abschließend die Umgebungsdatei, nachdem Sie alle Änderungen vorgenommen haben.

Sie haben Minio jetzt installiert und einige wichtige Umgebungsvariablen festgelegt. Als Nächstes konfigurieren Sie den Server so, dass er als Systemdienst ausgeführt wird.

Schritt 2 – Installieren des Minio Systemd-Startskripts

In diesem Schritt konfigurieren Sie den Minio-Server so, dass er als systemd-Dienst verwaltet wird.

Laden Sie zunächst mit folgendem Befehl die offizielle Deskriptordatei für den Minio-Dienst herunter:

  • curl -O https://raw.githubusercontent.com/minio/minio-service/master/linux-systemd/minio.service

Sie werden eine Ausgabe sehen, die etwa folgendermaßen aussieht:

Output
% Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 835 100 835 0 0 6139 0 --:--:-- --:--:-- --:--:-- 6139

Nach Abschluss des Downloads befindet sich in Ihrem Arbeitsverzeichnis eine Datei namens minio.service.

Um den Inhalt von minio.service vor der Anwendung zu überprüfen, öffnen Sie ihn in einem Texteditor:

  • nano minio.service

Dadurch wird Folgendes angezeigt:

/etc/systemd/system/minio.service
[Unit]
Description=MinIO
Documentation=https://docs.min.io
Wants=network-online.target
After=network-online.target
AssertFileIsExecutable=/usr/local/bin/minio

[Service]
WorkingDirectory=/usr/local/

User=minio-user
Group=minio-user

EnvironmentFile=/etc/default/minio
ExecStartPre=/bin/bash -c "if [ -z \"${MINIO_VOLUMES}\" ]; then echo \"Variable MINIO_VOLUMES not set in /etc/default/minio\"; exit 1; fi"

ExecStart=/usr/local/bin/minio server $MINIO_OPTS $MINIO_VOLUMES

# Let systemd restart this service always
Restart=always

# Specifies the maximum file descriptor number that can be opened by this process
LimitNOFILE=65536

# Disable timeout logic and wait until process is stopped
TimeoutStopSec=infinity
SendSIGKILL=no

[Install]
WantedBy=multi-user.target

# Built for ${project.name}-${project.version} (${project.name})

Diese Diensteinheitdatei startet den Minio-Server mit dem Benutzer minio-user, den Sie zuvor erstellt haben. Sie implementiert außerdem die im letzten Schritt festgelegten Umgebungsvariablen und sorgt dafür, dass der Server beim Start automatisch ausgeführt wird. Weitere Informationen zu systemd-Unit-Dateien finden Sie in unserem Leitfaden Informationen zu systemd-Units und Unit-Dateien.

Nach Prüfung der Inhalte des Skripts schließen Sie den Texteditor.

Systemd setzt voraus, dass Unit-Dateien im Konfigurationsverzeichnis systemd gespeichert werden. Verschieben Sie minio.service also dort hin:

  • sudo mv minio.service /etc/systemd/system

Führen Sie dann den folgenden Befehl zum Neuladen aller systemd-Units aus:

  • sudo systemctl daemon-reload

Aktivieren Sie zum Schluss das Starten von Minio beim Booten:

  • sudo systemctl enable minio

Dadurch erhalten Sie folgende Ausgabe:

Output
Created symlink from /etc/systemd/system/multi-user.target.wants/minio.service to /etc/systemd/system/minio.service.

Nachdem Sie das Skript systemd nun installiert und konfiguriert haben, ist es Zeit zum Starten des Servers.

Schritt 3 – Starten des Minio-Servers

In diesem Schritt starten Sie den Server und ändern die Firewall, um Zugriff über die Browseroberfläche zuzulassen.

Starten Sie zunächst den Minio-Server:

  • sudo systemctl start minio

Überprüfen Sie als Nächstes den Status des Minio-Servers, die IP-Adresse, an die er gebunden ist, die Arbeitsspeichernutzung und mehr, indem Sie folgenden Befehl ausführen:

  • sudo systemctl status minio

Sie erhalten folgende Ausgabe:

Output
● minio.service - MinIO Loaded: loaded (/etc/systemd/system/minio.service; enabled; vendor preset: enabled) Active: active (running) since Mon 2019-12-09 21:54:02 UTC; 46s ago Docs: https://docs.min.io Process: 3405 ExecStartPre=/bin/bash -c if [ -z "${MINIO_VOLUMES}" ]; then echo "Variable MINIO_VOLUMES not set in /etc/default/minio"; exit 1; fi (code=exited, status=0/SUCCES Main PID: 3407 (minio) Tasks: 7 (limit: 1152) CGroup: /system.slice/minio.service └─3407 /usr/local/bin/minio server -C /etc/minio --address your_server_IP:9000 /usr/local/share/minio/ Dec 09 21:54:02 cart-Minion-Object-1804-1 systemd[1]: Started MinIO. Dec 09 21:54:03 cart-Minion-Object-1804-1 minio[3407]: Endpoint: http://your_server_IP:9000 Dec 09 21:54:03 cart-Minion-Object-1804-1 minio[3407]: Browser Access: Dec 09 21:54:03 cart-Minion-Object-1804-1 minio[3407]: http://your_server_IP:9000 ...

Aktivieren Sie als Nächstes den Zugriff auf den Minio-Server über die Firewall am konfigurierten Port. In diesem Tutorial ist das der Port 9000.

Fügen Sie zunächst die Regel hinzu:

  • sudo ufw allow 9000

Aktivieren Sie dann die Firewall:

  • sudo ufw enable

Sie erhalten folgende Eingabeaufforderung:

Output
Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Drücken Sie auf y und bestätigen Sie mit der Eingabetaste: Sie erhalten dann folgende Ausgabe:

Output
Firewall is active and enabled on system startup

Minio ist jetzt bereit dazu, Datenverkehr zu akzeptieren. Bevor Sie aber eine Verbindung mit dem Server herstellen, sichern Sie die Kommunikation durch Installation eines SSL/TLS-Zertifikats.

Schritt 4 – Sichern des Zugriffs auf Ihren Minio-Server mit einem TLS-Zertifikat

In diesem Schritt sichern Sie den Zugriff auf Ihren Minio-Server mit einem privaten Schlüssel und einem öffentlichen Zertifikat, das von einer Zertifizierungsstelle (CA) empfangen wurde – in diesem Fall von Let’s Encrypt. Um ein kostenloses SSL-Zertifikat zu erhalten, verwenden Sie Certbot.

Lassen Sie zunächst HTTP- und HTTPS-Zugriff über Ihre Firewall zu. Öffnen Sie dazu Port 80, was der Port für HTTP ist:

  • sudo ufw allow 80

Öffnen Sie als Nächstes Port 443 für HTTPS:

  • sudo ufw allow 443

Überprüfen Sie nach dem Hinzufügen dieser Regeln den Status Ihrer Firewall mit folgendem Befehl:

  • sudo ufw status verbose

Sie werden eine Ausgabe sehen, die etwa folgendermaßen aussieht:

Output
Status: active Logging: on (low) Default: deny (incoming), allow (outgoing), disabled (routed) New profiles: skip To Action From -- ------ ---- 22/tcp (OpenSSH) ALLOW IN Anywhere 9000 ALLOW IN Anywhere 443 ALLOW IN Anywhere 80 ALLOW IN Anywhere 22/tcp (OpenSSH (v6)) ALLOW IN Anywhere (v6) 9000 (v6) ALLOW IN Anywhere (v6) 443 (v6) ALLOW IN Anywhere (v6) 80 (v6) ALLOW IN Anywhere (v6)

Dadurch wird bestätigt, dass Ports 80 und 443 geöffnet sind, was bedeutet, dass Ihr Server Anfragen aus dem Internet akzeptiert.

Als Nächstes installieren Sie Certbot. Da Certbot ein separates PPA-Repository unterhält, müssen Sie es zunächst zu Ihrer Liste von Repositorys hinzufügen, bevor Sie Certbot wie dargestellt installieren:

Um das Hinzufügen des PPA-Repository vorzubereiten, installieren Sie zunächst software-properties-common, ein Paket zum Verwalten von PPAs:

  • sudo apt install software-properties-common

Dieses Paket bietet einige nützliche Skripts zum Hinzufügen und Entfernen von PPAs, damit Sie es nicht manuell tun müssen.

Fügen Sie jetzt das Repository Universe hinzu:

  • sudo add-apt-repository universe

Dieses Repository enthält kostenlose Open-Source-Software, die von der Ubuntu-Community gepflegt wird, jedoch nicht offiziell von Canonical, den Entwicklern von Ubuntu. Hier finden wir das Repository for Certbot.

Fügen Sie als Nächstes das Certbot-Repository hinzu:

  • sudo add-apt-repository ppa:certbot/certbot

Sie erhalten die folgende Ausgabe:

Output
This is the PPA for packages prepared by Debian Let's Encrypt Team and backported for Ubuntu(s). More info: https://launchpad.net/~certbot/+archive/ubuntu/certbot Press [ENTER] to continue or ctrl-c to cancel adding it

Drücken Sie die Eingabetaste, um fortzufahren.

Aktualisieren Sie dann die Paketliste:

  • sudo apt update

Installieren Sie zum Schluss certbot:

  • sudo apt install certbot

Als Nächstes verwenden Sie certbot zum Erstellen eines neuen SSL-Zertifikats.

Da Ubuntu 18.04 noch keine automatische Installation unterstützt, verwenden Sie den Befehl certonly und --standalone, um das Zertifikat abzurufen:

  • sudo certbot certonly --standalone -d minio-server.your_domain

--standalone bedeutet, dass dies ein Zertifikat für einen integrierten Standalone-Webserver ist. Weitere Informationen dazu finden Sie in unserem Tutorial Verwenden von Certbot im Standalone-Modus zum Abrufen von Let’s Encrypt-SSL-Zertifikaten unter Ubuntu 18.04.

Sie erhalten die folgende Ausgabe:

Output
Saving debug log to /var/log/letsencrypt/letsencrypt.log Plugins selected: Authenticator standalone, Installer None Enter email address (used for urgent renewal and security notices) (Enter 'c' to cancel):

Fügen Sie Ihre E-Mail-Adresse hinzu und drücken Sie die Eingabetaste.

Certbot fordert Sie dann dazu auf, sich bei Let’s Encrypt zu registrieren:

Output
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Please read the Terms of Service at https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must agree in order to register with the ACME server at https://acme-v02.api.letsencrypt.org/directory - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (A)gree/(C)ancel:

Geben Sie A ein und drücken Sie die Eingabetaste, um zu akzeptieren.

Als Nächstes werden Sie gefragt, ob Sie damit einverstanden sind, Ihre E-Mail-Adresse mit der Electronic Frontier Foundation zu teilen:

Output
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Would you be willing to share your email address with the Electronic Frontier Foundation, a founding partner of the Let's Encrypt project and the non-profit organization that develops Certbot? We'd like to send you email about our work encrypting the web, EFF news, campaigns, and ways to support digital freedom. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (Y)es/(N)o:

Nachdem Sie mit Y oder N geantwortet haben, werden Ihre öffentlichen und privaten Schlüssel generiert und im Verzeichnis /etc/letsencrypt/live/minio-server.your_domain_name gespeichert.

Kopieren Sie als Nächstes diese beiden Dateien (privkey.pem und fullchain.pem) in das Verzeichnis certs unter dem Konfigurationsverzeichnis des Minio-Servers, das in diesem Tutorial /etc/minio lautet. Verwenden Sie folgenden Befehl zum Kopieren von privkey.pem und zum Umbenennen der Datei private.key:

  • sudo cp /etc/letsencrypt/live/minio-server.your_domain_name/privkey.pem /etc/minio/certs/private.key

Tun Sie dann das Gleiche für fullchain.pem und nennen Sie das Ergebnis public.crt:

  • sudo cp /etc/letsencrypt/live/minio-server.your_domain_name/fullchain.pem /etc/minio/certs/public.crt

Ändern Sie jetzt den Besitz an den Dateien in minio-user. Erledigen Sie diese Aufgabe zunächst für private.key:

  • sudo chown minio-user:minio-user /etc/minio/certs/private.key

Dann für public.crt:

  • sudo chown minio-user:minio-user /etc/minio/certs/public.crt

Starten Sie den Minio-Server neu, damit er sich des Zertifikats bewusst wird und mit HTTPS startet:

  • sudo systemctl restart minio

Zertifikate von Let’s Encrypt sind nur für neunzig Tage gültig. Das soll Benutzer dazu ermutigen, die Erneuerung ihrer Zertifikate zu automatisieren. Das Certbot-Paket, das Sie automatisch installiert haben, fügt /etc/cron.d ein Erneuerungsskript hinzu. Dieses Skript wird zweimal pro Tag ausgeführt und erneuert automatisch alle Zertifikate, die innerhalb von dreißig Tagen ablaufen.

Damit ist die Verbindung von Minio jetzt sicher und das SSL/TLS-Zertifikat wird automatisch für Sie erneuert. Im nächsten Schritt stellen Sie über den Browser eine Verbindung mit Minio her, um den Server zu verwenden.

Schritt 5 – Sicheres Herstellen einer Verbindung mit der Weboberfläche von Minio über HTTPS

In diesem Schritt stellen Sie eine sichere Verbindung mit der Minio-Weboberfläche über HTTPS her und erstellen dann Buckets, in die Sie Objekte hochladen.

Greifen Sie auf die Weboberfläche zu, indem Sie in Ihrem Browser https://minio-server.your_domain:9000 aufrufen.

Sie sehen den Anmeldebildschirm des Minio-Servers:

Minio-Anmeldebildschirm

Melden Sie sich jetzt bei der Hauptoberfläche an, indem Sie Ihre Anmeldeinformationen eingeben. Geben Sie für Access Key (Zugriffsschlüssel) den MINIO_ACCESS_KEY ein, den Sie in der Umgebungsdatei /etc/default/minio in Schritt 1 festgelegt haben. Geben Sie für Secret Key (Geheimer Schlüssel) den MINIO_SECRET_KEY ein, den Sie in derselben Datei festgelegt haben. Klicken Sie nach Eingabe der Anmeldeinformationen auf die runde Schaltfläche mit dem Pfeil direkt unterhalb der Eingabefelder.

Nun wird die Benutzeroberfläche von Minio angezeigt. Um einen neuen Bucket zu erstellen, in dem Sie Objekte speichern können, klicken Sie auf die hellrote Schaltfläche + unten rechts in der Hauptoberfläche; nun werden zwei zusätzliche gelbe Schaltflächen angezeigt.

Hauptoberfläche von Minio

Klicken Sie auf die mittlere gelbe Schaltfläche und geben Sie in der Eingabeaufforderung einen Namen für Ihren neuen Bucket ein, bevor Sie die Eingabetaste drücken, um Ihre Antwort zu speichern. Ihr neuer Bucket kann jetzt als Speicher verwendet werden.

Anmerkung: Stellen Sie bei der Benennung Ihres Minio-Buckets sicher, dass der Name nur Kleinbuchstaben, Zahlen und Bindestriche enthält. Minio begrenzt die Namenskonventionen für Buckets, um mit AWS S3-Standards vereinbar zu sein.

Wenn Sie Objekte in Ihren Bucket hinzufügen möchten, klicken Sie auf dieselbe hellrote Schaltfläche wie zuvor und klicken Sie dann auf die obere gelbe Schaltfläche, um eine Eingabeaufforderung für den Datei-Upload zu öffnen.

Jetzt haben Sie mit dem Erstellen von Buckets und Hochladen von Objekten alle grundlegenden Funktionen der Weboberfläche verwendet.

Zusammenfassung

Sie verfügen jetzt über einen eigenen Minio-Server, mit dem Sie über die Weboberfläche unter Verwendung eines Let’s Encrypt-SSL/TLS-Zertifikats eine sichere Verbindung herstellen können. Optional können Sie sich die Minio-Desktopclients für FreeBSD, Linux, Mac und Windows als Alternative für das Verwenden und Verwalten Ihres Objektspeicherservers ansehen.

Wenn Sie außerdem die Speicherkapazität Ihrer Minio-Installation über die Datenträgergröße Ihres Servers hinaus erhöhen möchten, können Sie den Blockspeicherdienst von DigitalOcean nutzen, um ein Volume mit Ihrem Server zu verbinden und die Speicherkapazität um bis zu 80 TB zu erweitern.

Weitere Informationen zu Minio finden Sie auf der Dokumentationswebsite des Projekts. Wenn Sie mehr über Objektspeicher erfahren möchten, sehen Sie sich unsere Tutorials zu Objektspeicher an.

Creative Commons License