Der Autor hat den Open Internet/Free Speech Fund dazu ausgewählt, eine Spende im Rahmen des Programms Write for DOnations zu erhalten.
Von cloudbasierten Backup-Lösungen bis zu Content Delivery Networks (CDNs) mit Hochverfügbarkeit ist die Möglichkeit, unstrukturierte Blobs von Objektdaten zu speichern und über HTTP-APIs zugänglich zu machen (auch als Objektspeicher bezeichnet), zu einem integralen Bestandteil der modernen Technologielandschaft geworden.
Minio ist ein beliebter Open-Source-basierter Objektspeicherserver, der mit dem Amazon S3-Cloud-Speicherdienst kompatibel ist. Anwendungen, die so konfiguriert sind, dass sie mit Amazon S3 kommunizieren können, lassen sich auch so konfigurieren, dass Minio eine tragfähige Alternative zu S3 ist, wenn Sie mehr Kontrolle über Ihren Objektspeicherserver wünschen. Der Dienst speichert unstrukturierte Daten wie Fotos, Videos, Protokolldateien, Backups sowie Container/VM-Images und kann sogar einen einzelnen Objektspeicherserver bereitstellen, der mehrere, auf verschiedene Server verteilte Laufwerke in Pools zusammenfasst.
Minio ist in Go geschrieben, bietet einen Befehlszeilenclient sowie eine Browseroberfläche und unterstützt einen einfachen Queuing-Dienst für Advanced Message Queuing Protocol (AMQP)-, Elasticsearch-, Redis-, NATS- und PostgreSQL-Ziele. Aus allen diesen Gründen kann das Erlernen der Einrichtung eines Minio-Objektspeicherservers die Flexibilität und Nützlichkeit Ihres Projekts deutlich erhöhen.
In diesem Tutorial werden Sie folgende Aufgaben erledigen:
Installieren des Minio-Servers auf Ihrem Ubuntu 18.04-Server und Konfigurieren des Servers als systemd
-Dienst
Einrichten eines SSL/TLS-Zertifikats mit Let’s Encrypt, um die Kommunikation zwischen Server und Client zu schützen
Zugreifen auf die Browseroberfläche von Minio über HTTPS zum Verwenden und Verwalten des Servers
Um dieses Tutorial zu absolvieren, benötigen Sie:
Einen Ubuntu 18.04-Server, der gemäß unseres Tutorials zur Ersteinrichtung des Ubuntu 18.04-Servers eingerichtet wurde, einschließlich eines sudo non-root users und einer Firewall.
Ein vollständig registrierter Domänenamen. Sie können einen Domänennamen bei Namecheap kaufen bzw. kostenlos bei Freenom erhalten. In diesem Tutorial wird Ihre Domäne als your_domain
dargestellt.
Richten Sie die folgenden DNS-Einträge für Ihren Minio-Server ein. Informationen zum Hinzufügen von DNS-Einträgen für ein DigitalOcean-Droplet finden Sie in unserer Dokumentation zu DNS-Einträgen.
Einen A-Eintrag mit Ihrem Servernamen (z. B. minio-server.your_domain
), der auf die IPv4-Adresse Ihres Objektservers verweist.
(Optional) Wenn Sie möchten, dass Ihr Server über IPv6 erreichbar ist, benötigen Sie einen AAAA-Eintrag, wobei Ihr Servername auf die IPv6-Adresse Ihres Objektservers verweist.
Sie können den Minio-Server installieren, indem Sie den Quellcode kompilieren oder eine Binärdatei verwenden. Um den Server von der Quelle zu installieren, müssen Sie in Ihrem System mindestens Go 1.12 installiert haben.
In diesem Schritt installieren Sie den Server über die vorkompilierte Binärdatei und konfigurieren dann den Minio-Server.
Melden Sie sich zunächst bei Ihrem Server an, indem Sie sammy
durch Ihren Benutzernamen und your_server_ip
durch die IP-Adresse Ihres Ubuntu 18.04-Servers ersetzen:
- ssh sammy@your_server_ip
Wenn Sie die Paketdatenbank in letzter Zeit nicht aktualisiert haben, tun Sie es nun:
- sudo apt update
Laden Sie als Nächstes die Binärdatei des Minio-Servers von der offiziellen Website herunter:
- wget https://dl.min.io/server/minio/release/linux-amd64/minio
Sie werden eine Ausgabe sehen, die etwa folgendermaßen aussieht:
Output--2019-08-27 15:08:49-- https://dl.min.io/server/minio/release/linux-amd64/minio
Resolving dl.min.io (dl.min.io)... 178.128.69.202
Connecting to dl.min.io (dl.min.io)|178.128.69.202|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 44511616 (42M) [application/octet-stream]
Saving to: ‘minio’
minio 100%[===================>] 42.45M 21.9MB/s in 1.9s
2019-08-27 15:08:51 (21.9 MB/s) - ‘minio’ saved [44511616/44511616]
Nach Abschluss des Downloads befindet sich in Ihrem Arbeitsverzeichnis eine Datei namens minio
. Verwenden Sie folgenden Befehl, um sie ausführbar zu machen:
- sudo chmod +x minio
Verschieben Sie die Datei nun in das Verzeichnis /usr/local/bin
, in dem das Startskript systemd
von Minio sie erwartet:
- sudo mv minio /usr/local/bin
Das erlaubt es uns später in dem Tutorial, eine Diensteinheitdatei zu schreiben, damit Minio beim Start automatisch ausgeführt wird.
Aus Sicherheitsgründen ist es besser, den Minio-Server als root auszuführen. So lassen sich Schäden, die bei einer Kompromittierung Ihres Systems entstehen können, begrenzen. Da das in Schritt 2 verwendete Skript systemd
nach einem Benutzerkonto und einer Gruppe namens minio-user
sucht, erstellen Sie einen neuen Benutzer mit diesem Namen:
- sudo useradd -r minio-user -s /sbin/nologin
In diesem Befehl haben Sie das Flag -s
verwendet, um /sbin/nologin
als Shell für minio-user
festzulegen. Dies ist ein Shell, das keine Benutzeranmeldung erlaubt, was für minio-user
auch nicht benötigt wird.
Ändern Sie als Nächstes den Besitz an der Minio-Binärdatei in minio-user
:
- sudo chown minio-user:minio-user /usr/local/bin/minio
Als Nächstes erstellen Sie ein Verzeichnis, in dem Minio Dateien speichert. Dies ist der Speicherort für die Buckets, die Sie später zum Organisieren von Objekten, die Sie auf Ihrem Minio-Server speichern, nutzen werden. In diesem Tutorial heißt das Verzeichnis minio
:
- sudo mkdir /usr/local/share/minio
Vergeben Sie den Besitz dieses Verzeichnisses an minio-user
:
- sudo chown minio-user:minio-user /usr/local/share/minio
Die meisten Serverkonfigurationsdateien werden im Verzeichnis /etc
gespeichert. Erstellen Sie also dort Ihre Minio-Konfigurationsdatei.
- sudo mkdir /etc/minio
Übergeben Sie den Besitz dieses Verzeichnisses ebenfalls an minio-user
:
- sudo chown minio-user:minio-user /etc/minio
Verwenden Sie Nano oder Ihren bevorzugten Texteditor, um die Umgebungsdatei zu erstellen, die zum Ändern der Standardkonfiguration benötigt wird:
- sudo nano /etc/default/minio
Wenn die Datei geöffnet ist, fügen Sie die folgenden Zeilen hinzu, um in Ihrer Umgebungsdatei einige wichtige Umgebungsvariablen festzulegen:
MINIO_ACCESS_KEY="minio"
MINIO_VOLUMES="/usr/local/share/minio/"
MINIO_OPTS="-C /etc/minio --address your_server_ip:9000"
MINIO_SECRET_KEY="miniostorage"
Sehen wir uns diese Variablen sowie die Werte an, die Sie festlegen:
MINIO_ACCESS_KEY
: Dadurch wird der Zugriffsschlüssel festgelegt, den Sie für den Zugriff auf die Benutzeroberfläche des Minio-Browsers nutzen werden.MINIO_SECRET_KEY
: Damit wird der private Schlüssel festgelegt, den Sie zum Vervollständigen Ihrer Anmeldeinformationen in der Minio-Oberfläche verwenden werden. In diesem Tutorial ist der Wert auf miniostorage
festgelegt; wir empfehlen jedoch die Auswahl eines anderen, komplexeren Passworts zum Schutz Ihres Servers.MINIO_VOLUMES
: Damit wird das Speicherverzeichnis angegeben, das Sie für Ihre Buckets erstellt haben.MINIO_OPTS
: Damit lässt sich ändern, wo und wie der Server Daten bereitstellt. Das Flag -C
verweist auf das zu verwendende Konfigurationsverzeichnis, während das Flag --address
Minio über die IP-Adresse und den Port für die Bindung informiert. Wenn keine IP-Adresse angegeben ist, bindet sich Minio an jede auf dem Server konfigurierte Adresse, einschließlich localhost
und mit Docker verknüpfter IP-Adressen; daher wird empfohlen, die IP-Adresse hier anzugeben. Der Standardport 9000
kann bei Bedarf geändert werden.Speichern und schließen Sie abschließend die Umgebungsdatei, nachdem Sie alle Änderungen vorgenommen haben.
Sie haben Minio jetzt installiert und einige wichtige Umgebungsvariablen festgelegt. Als Nächstes konfigurieren Sie den Server so, dass er als Systemdienst ausgeführt wird.
In diesem Schritt konfigurieren Sie den Minio-Server so, dass er als systemd
-Dienst verwaltet wird.
Laden Sie zunächst mit folgendem Befehl die offizielle Deskriptordatei für den Minio-Dienst herunter:
- curl -O https://raw.githubusercontent.com/minio/minio-service/master/linux-systemd/minio.service
Sie werden eine Ausgabe sehen, die etwa folgendermaßen aussieht:
Output
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
100 835 100 835 0 0 6139 0 --:--:-- --:--:-- --:--:-- 6139
Nach Abschluss des Downloads befindet sich in Ihrem Arbeitsverzeichnis eine Datei namens minio.service
.
Um den Inhalt von minio.service
vor der Anwendung zu überprüfen, öffnen Sie ihn in einem Texteditor:
- nano minio.service
Dadurch wird Folgendes angezeigt:
[Unit]
Description=MinIO
Documentation=https://docs.min.io
Wants=network-online.target
After=network-online.target
AssertFileIsExecutable=/usr/local/bin/minio
[Service]
WorkingDirectory=/usr/local/
User=minio-user
Group=minio-user
EnvironmentFile=/etc/default/minio
ExecStartPre=/bin/bash -c "if [ -z \"${MINIO_VOLUMES}\" ]; then echo \"Variable MINIO_VOLUMES not set in /etc/default/minio\"; exit 1; fi"
ExecStart=/usr/local/bin/minio server $MINIO_OPTS $MINIO_VOLUMES
# Let systemd restart this service always
Restart=always
# Specifies the maximum file descriptor number that can be opened by this process
LimitNOFILE=65536
# Disable timeout logic and wait until process is stopped
TimeoutStopSec=infinity
SendSIGKILL=no
[Install]
WantedBy=multi-user.target
# Built for ${project.name}-${project.version} (${project.name})
Diese Diensteinheitdatei startet den Minio-Server mit dem Benutzer minio-user
, den Sie zuvor erstellt haben. Sie implementiert außerdem die im letzten Schritt festgelegten Umgebungsvariablen und sorgt dafür, dass der Server beim Start automatisch ausgeführt wird. Weitere Informationen zu systemd
-Unit-Dateien finden Sie in unserem Leitfaden Informationen zu systemd-Units und Unit-Dateien.
Nach Prüfung der Inhalte des Skripts schließen Sie den Texteditor.
Systemd setzt voraus, dass Unit-Dateien im Konfigurationsverzeichnis systemd
gespeichert werden. Verschieben Sie minio.service
also dort hin:
- sudo mv minio.service /etc/systemd/system
Führen Sie dann den folgenden Befehl zum Neuladen aller systemd-Units aus:
- sudo systemctl daemon-reload
Aktivieren Sie zum Schluss das Starten von Minio beim Booten:
- sudo systemctl enable minio
Dadurch erhalten Sie folgende Ausgabe:
OutputCreated symlink from /etc/systemd/system/multi-user.target.wants/minio.service to /etc/systemd/system/minio.service.
Nachdem Sie das Skript systemd nun installiert und konfiguriert haben, ist es Zeit zum Starten des Servers.
In diesem Schritt starten Sie den Server und ändern die Firewall, um Zugriff über die Browseroberfläche zuzulassen.
Starten Sie zunächst den Minio-Server:
- sudo systemctl start minio
Überprüfen Sie als Nächstes den Status des Minio-Servers, die IP-Adresse, an die er gebunden ist, die Arbeitsspeichernutzung und mehr, indem Sie folgenden Befehl ausführen:
- sudo systemctl status minio
Sie erhalten folgende Ausgabe:
Output● minio.service - MinIO
Loaded: loaded (/etc/systemd/system/minio.service; enabled; vendor preset: enabled)
Active: active (running) since Mon 2019-12-09 21:54:02 UTC; 46s ago
Docs: https://docs.min.io
Process: 3405 ExecStartPre=/bin/bash -c if [ -z "${MINIO_VOLUMES}" ]; then echo "Variable MINIO_VOLUMES not set in /etc/default/minio"; exit 1; fi (code=exited, status=0/SUCCES
Main PID: 3407 (minio)
Tasks: 7 (limit: 1152)
CGroup: /system.slice/minio.service
└─3407 /usr/local/bin/minio server -C /etc/minio --address your_server_IP:9000 /usr/local/share/minio/
Dec 09 21:54:02 cart-Minion-Object-1804-1 systemd[1]: Started MinIO.
Dec 09 21:54:03 cart-Minion-Object-1804-1 minio[3407]: Endpoint: http://your_server_IP:9000
Dec 09 21:54:03 cart-Minion-Object-1804-1 minio[3407]: Browser Access:
Dec 09 21:54:03 cart-Minion-Object-1804-1 minio[3407]: http://your_server_IP:9000
...
Aktivieren Sie als Nächstes den Zugriff auf den Minio-Server über die Firewall am konfigurierten Port. In diesem Tutorial ist das der Port 9000
.
Fügen Sie zunächst die Regel hinzu:
- sudo ufw allow 9000
Aktivieren Sie dann die Firewall:
- sudo ufw enable
Sie erhalten folgende Eingabeaufforderung:
OutputCommand may disrupt existing ssh connections. Proceed with operation (y|n)?
Drücken Sie auf y
und bestätigen Sie mit der Eingabetaste
: Sie erhalten dann folgende Ausgabe:
OutputFirewall is active and enabled on system startup
Minio ist jetzt bereit dazu, Datenverkehr zu akzeptieren. Bevor Sie aber eine Verbindung mit dem Server herstellen, sichern Sie die Kommunikation durch Installation eines SSL/TLS-Zertifikats.
In diesem Schritt sichern Sie den Zugriff auf Ihren Minio-Server mit einem privaten Schlüssel und einem öffentlichen Zertifikat, das von einer Zertifizierungsstelle (CA) empfangen wurde – in diesem Fall von Let’s Encrypt. Um ein kostenloses SSL-Zertifikat zu erhalten, verwenden Sie Certbot.
Lassen Sie zunächst HTTP- und HTTPS-Zugriff über Ihre Firewall zu. Öffnen Sie dazu Port 80
, was der Port für HTTP ist:
- sudo ufw allow 80
Öffnen Sie als Nächstes Port 443
für HTTPS:
- sudo ufw allow 443
Überprüfen Sie nach dem Hinzufügen dieser Regeln den Status Ihrer Firewall mit folgendem Befehl:
- sudo ufw status verbose
Sie werden eine Ausgabe sehen, die etwa folgendermaßen aussieht:
OutputStatus: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
22/tcp (OpenSSH) ALLOW IN Anywhere
9000 ALLOW IN Anywhere
443 ALLOW IN Anywhere
80 ALLOW IN Anywhere
22/tcp (OpenSSH (v6)) ALLOW IN Anywhere (v6)
9000 (v6) ALLOW IN Anywhere (v6)
443 (v6) ALLOW IN Anywhere (v6)
80 (v6) ALLOW IN Anywhere (v6)
Dadurch wird bestätigt, dass Ports 80
und 443
geöffnet sind, was bedeutet, dass Ihr Server Anfragen aus dem Internet akzeptiert.
Als Nächstes installieren Sie Certbot. Da Certbot ein separates PPA-Repository unterhält, müssen Sie es zunächst zu Ihrer Liste von Repositorys hinzufügen, bevor Sie Certbot wie dargestellt installieren:
Um das Hinzufügen des PPA-Repository vorzubereiten, installieren Sie zunächst software-properties-common
, ein Paket zum Verwalten von PPAs:
- sudo apt install software-properties-common
Dieses Paket bietet einige nützliche Skripts zum Hinzufügen und Entfernen von PPAs, damit Sie es nicht manuell tun müssen.
Fügen Sie jetzt das Repository Universe hinzu:
- sudo add-apt-repository universe
Dieses Repository enthält kostenlose Open-Source-Software, die von der Ubuntu-Community gepflegt wird, jedoch nicht offiziell von Canonical, den Entwicklern von Ubuntu. Hier finden wir das Repository for Certbot.
Fügen Sie als Nächstes das Certbot-Repository hinzu:
- sudo add-apt-repository ppa:certbot/certbot
Sie erhalten die folgende Ausgabe:
OutputThis is the PPA for packages prepared by Debian Let's Encrypt Team and backported for Ubuntu(s).
More info: https://launchpad.net/~certbot/+archive/ubuntu/certbot
Press [ENTER] to continue or ctrl-c to cancel adding it
Drücken Sie die Eingabetaste
, um fortzufahren.
Aktualisieren Sie dann die Paketliste:
- sudo apt update
Installieren Sie zum Schluss certbot
:
- sudo apt install certbot
Als Nächstes verwenden Sie certbot
zum Erstellen eines neuen SSL-Zertifikats.
Da Ubuntu 18.04 noch keine automatische Installation unterstützt, verwenden Sie den Befehl certonly
und --standalone
, um das Zertifikat abzurufen:
- sudo certbot certonly --standalone -d minio-server.your_domain
--standalone
bedeutet, dass dies ein Zertifikat für einen integrierten Standalone-Webserver ist. Weitere Informationen dazu finden Sie in unserem Tutorial Verwenden von Certbot im Standalone-Modus zum Abrufen von Let’s Encrypt-SSL-Zertifikaten unter Ubuntu 18.04.
Sie erhalten die folgende Ausgabe:
OutputSaving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator standalone, Installer None
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel):
Fügen Sie Ihre E-Mail-Adresse hinzu und drücken Sie die Eingabetaste
.
Certbot fordert Sie dann dazu auf, sich bei Let’s Encrypt zu registrieren:
Output- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel:
Geben Sie A
ein und drücken Sie die Eingabetaste
, um zu akzeptieren.
Als Nächstes werden Sie gefragt, ob Sie damit einverstanden sind, Ihre E-Mail-Adresse mit der Electronic Frontier Foundation zu teilen:
Output- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o:
Nachdem Sie mit Y
oder N
geantwortet haben, werden Ihre öffentlichen und privaten Schlüssel generiert und im Verzeichnis /etc/letsencrypt/live/minio-server.your_domain_name
gespeichert.
Kopieren Sie als Nächstes diese beiden Dateien (privkey.pem
und fullchain.pem
) in das Verzeichnis certs
unter dem Konfigurationsverzeichnis des Minio-Servers, das in diesem Tutorial /etc/minio
lautet. Verwenden Sie folgenden Befehl zum Kopieren von privkey.pem
und zum Umbenennen der Datei private.key
:
- sudo cp /etc/letsencrypt/live/minio-server.your_domain_name/privkey.pem /etc/minio/certs/private.key
Tun Sie dann das Gleiche für fullchain.pem
und nennen Sie das Ergebnis public.crt
:
- sudo cp /etc/letsencrypt/live/minio-server.your_domain_name/fullchain.pem /etc/minio/certs/public.crt
Ändern Sie jetzt den Besitz an den Dateien in minio-user
. Erledigen Sie diese Aufgabe zunächst für private.key
:
- sudo chown minio-user:minio-user /etc/minio/certs/private.key
Dann für public.crt
:
- sudo chown minio-user:minio-user /etc/minio/certs/public.crt
Starten Sie den Minio-Server neu, damit er sich des Zertifikats bewusst wird und mit HTTPS startet:
- sudo systemctl restart minio
Zertifikate von Let’s Encrypt sind nur für neunzig Tage gültig. Das soll Benutzer dazu ermutigen, die Erneuerung ihrer Zertifikate zu automatisieren. Das Certbot-Paket, das Sie automatisch installiert haben, fügt /etc/cron.d
ein Erneuerungsskript hinzu. Dieses Skript wird zweimal pro Tag ausgeführt und erneuert automatisch alle Zertifikate, die innerhalb von dreißig Tagen ablaufen.
Damit ist die Verbindung von Minio jetzt sicher und das SSL/TLS-Zertifikat wird automatisch für Sie erneuert. Im nächsten Schritt stellen Sie über den Browser eine Verbindung mit Minio her, um den Server zu verwenden.
In diesem Schritt stellen Sie eine sichere Verbindung mit der Minio-Weboberfläche über HTTPS her und erstellen dann Buckets, in die Sie Objekte hochladen.
Greifen Sie auf die Weboberfläche zu, indem Sie in Ihrem Browser https://minio-server.your_domain:9000
aufrufen.
Sie sehen den Anmeldebildschirm des Minio-Servers:
Melden Sie sich jetzt bei der Hauptoberfläche an, indem Sie Ihre Anmeldeinformationen eingeben. Geben Sie für Access Key (Zugriffsschlüssel) den MINIO_ACCESS_KEY
ein, den Sie in der Umgebungsdatei /etc/default/minio
in Schritt 1 festgelegt haben. Geben Sie für Secret Key (Geheimer Schlüssel) den MINIO_SECRET_KEY
ein, den Sie in derselben Datei festgelegt haben. Klicken Sie nach Eingabe der Anmeldeinformationen auf die runde Schaltfläche mit dem Pfeil direkt unterhalb der Eingabefelder.
Nun wird die Benutzeroberfläche von Minio angezeigt. Um einen neuen Bucket zu erstellen, in dem Sie Objekte speichern können, klicken Sie auf die hellrote Schaltfläche + unten rechts in der Hauptoberfläche; nun werden zwei zusätzliche gelbe Schaltflächen angezeigt.
Klicken Sie auf die mittlere gelbe Schaltfläche und geben Sie in der Eingabeaufforderung einen Namen für Ihren neuen Bucket ein, bevor Sie die Eingabetaste
drücken, um Ihre Antwort zu speichern. Ihr neuer Bucket kann jetzt als Speicher verwendet werden.
Anmerkung: Stellen Sie bei der Benennung Ihres Minio-Buckets sicher, dass der Name nur Kleinbuchstaben, Zahlen und Bindestriche enthält. Minio begrenzt die Namenskonventionen für Buckets, um mit AWS S3-Standards vereinbar zu sein.
Wenn Sie Objekte in Ihren Bucket hinzufügen möchten, klicken Sie auf dieselbe hellrote Schaltfläche wie zuvor und klicken Sie dann auf die obere gelbe Schaltfläche, um eine Eingabeaufforderung für den Datei-Upload zu öffnen.
Jetzt haben Sie mit dem Erstellen von Buckets und Hochladen von Objekten alle grundlegenden Funktionen der Weboberfläche verwendet.
Sie verfügen jetzt über einen eigenen Minio-Server, mit dem Sie über die Weboberfläche unter Verwendung eines Let’s Encrypt-SSL/TLS-Zertifikats eine sichere Verbindung herstellen können. Optional können Sie sich die Minio-Desktopclients für FreeBSD, Linux, Mac und Windows als Alternative für das Verwenden und Verwalten Ihres Objektspeicherservers ansehen.
Wenn Sie außerdem die Speicherkapazität Ihrer Minio-Installation über die Datenträgergröße Ihres Servers hinaus erhöhen möchten, können Sie den Blockspeicherdienst von DigitalOcean nutzen, um ein Volume mit Ihrem Server zu verbinden und die Speicherkapazität um bis zu 80 TB zu erweitern.
Weitere Informationen zu Minio finden Sie auf der Dokumentationswebsite des Projekts. Wenn Sie mehr über Objektspeicher erfahren möchten, sehen Sie sich unsere Tutorials zu Objektspeicher an.
Thanks for learning with the DigitalOcean Community. Check out our offerings for compute, storage, networking, and managed databases.
This textbox defaults to using Markdown to format your answer.
You can type !ref in this text area to quickly search our full set of tutorials, documentation & marketplace offerings and insert the link!