初始化obsfs
在使用obsfs之前,需要将访问密钥(AK和SK)信息写入密钥文件,方便在使用并行文件系统时对使用者的身份进行验证。
本章节以将访问密钥信息写入“/etc/passwd-obsfs”文件为例,介绍具体的操作步骤。
前提条件
已获取访问密钥(AK和SK),具体操作请参见资源准备。
操作步骤
- 打开命令行终端。
- 执行以下命令,生成挂载所需的密钥文件。
- 对于2023年2月25日之后(不含该日期)的官网软件包,执行以下命令,将访问密钥加密后写入密钥文件“/etc/passwd-obsfs”。对于临时AK、SK场景,需要携带与AK、SK配套的STS Token,需要通过-o token来指定。
obsfs --password_encryption -o ak=XXXXXXX -o sk=XXXXXXXXX [-o token=XXXXX] -o passwd_file=/etc/passwd-obsfs
当提示obsfs: set ak sk passwd_file时,表示成功;
当提示passwd_file *** already exists.时,表示失败。请删除手动删除原密钥文件,再重新生成密钥文件。
此命令会在history中暴露ak、sk,建议使用set +o history命令关闭history再执行。执行后可使用set -o history命令恢复。
- 对于2023年2月25日之前(包含2月25日)的官网软件包以及开源代码编译生成的obsfs,执行以下命令,将访问密钥写入密钥文件“/etc/passwd-obsfs”。
echo AK:SK[:Token] > /etc/passwd-obsfs
- 对于2023年2月25日之后(不含该日期)的官网软件包,执行以下命令,将访问密钥加密后写入密钥文件“/etc/passwd-obsfs”。对于临时AK、SK场景,需要携带与AK、SK配套的STS Token,需要通过-o token来指定。
- 执行以下命令,查看密钥信息是否配置成功。
cat /etc/passwd-obsfs
- 执行以下命令,设置密钥文件只能够被当前用户访问。
chmod 600 /etc/passwd-obsfs
为防止ak、sk泄漏对您的业务造成影响,强烈建议使用支持加密ak、sk的官网软件包,如果继续使用明文ak、sk的方式,建议使用临时ak、sk或定期更换ak、sk。ak、sk支持动态更新,业务不会中断。不使用的密钥文件请及时删除。