このガイドでは、無料のバックアップソフトウェア resticをインストールして構成する方法を説明します。 Debian Buster クラウドストレージ会社のわさびでオフサイトバックアップを保存する 。このガイドの主な利点は、必須の追加専用バックアップを提供することです。これは、バックアップが作成されると、バックアップが作成されたシステムから上書きまたは消去できないという意味で安全であることを意味します。これは、バックアップアーカイブが、元のサーバーでの自然災害(火災など)と人為的な事故(ルートシェルプロンプトでのミスなど)の両方から保護されることを意味します。バックアップは暗号化されて保存されるという意味でも保護されています。つまり、バックアップのパスワードを持っている人またはシステムだけがバックアップを読み取ることができます。
このガイドは現状のまま提供され、いかなる保証もありませんのでご注意ください。バックアップソフトウェアresticはまだバージョン1.0に達していないため、唯一のバックアップソリューションとして使用しないでください。最終的な事故から保護するために、開始する前に、このガイドの目的で使用する予定のシステムのバックアップを必ず取ってください。また、作成したバックアップが実際にテスト復元で機能することをテストしてください。
このガイドは、Debian Buster(Debian 10)に基づいてテストされています。古いバージョンのDebianはこのガイドの範囲外ですが、自分で実験したい場合は、Debian Buster aptパッケージリポジトリを追加して、Debian JessieまたはStretchにも最新バージョンのrestic、tinyproxy、rcloneをインストールできます。
このガイドは5つの部分で構成されています:
最初の部分では、わさびクラウドでアカウントを準備します 後でバックアップを保存するストレージ。 Wasabiは、テスト目的で30日間の無料トライアルを提供しています。
次に、 rcloneをインストールして構成します 、一方ではわさびのストレージへのアクセスを提供し、他方ではストレージへの制限のためのアクセスインターフェイスを提供します。
第三に、 tinyproxy -単純なプロキシサーバー-ストレージを追加専用の方法でresticと一緒に機能させるための中間体として必要になるため、準備されます。
第4に、バックアッププログラム resticを設定します 。
最後のステップとして、テストを行います バックアップと部分的な復元の両方を行います。
1Wasabiクラウドストレージでアカウントを準備します
1.1Wasabiアカウントを開始する
Wasabiには30日間の無料トライアルがあり、ここで見つけることができます:
https://wasabi.com/sign-up/
上記のWebページのフォームに記入すると、WasabiのWebインターフェイスのアクセスデータが表示されます。アクセスデータを使用して、このページにログインします:
https://console.wasabisys.com/
1.2データ用に1つのバケットを作成し、ロック用に別のバケットを作成します
ここで、2つのいわゆる「バケット」を作成します。バケットは、データを保存するストレージコンテナです。
バケットの作成という名前の赤いアイコンをクリックして、最初のバケットを作成します これは、Webページの右上にあります。最初のバケットは、すべてのバックアップデータが保存される場所になります。これは、後で DATABUCKETと呼ばれます。 。バケット名を選択する必要があることはわかっています。たとえば、バケット名のテンプレートとして次の形式を使用できます。
yourdomain.com-restic-data
yourdomain.comを置き換えてください 上記のテンプレート名に、バックアップするコンピューターのドメイン名を指定します。 DATABUCKETを設定した後 名前、書き留めてください。後でプレースホルダーテキストを置き換えるために必要になりますDATABUCKET このガイドの後半に続くテンプレートで。
次に、バケットを配置するリージョンを選択します。最適なパフォーマンスを得るには、バックアップするサーバーのリージョン/大陸を選択することをお勧めします。したがって、サーバーがヨーロッパにある場合は、次を選択できます。
eu-central-1
次に、次へを押します 。
次のページには、2つの選択肢が表示されます。バケットバージョン管理の場合 およびバケットログ それぞれ。これらの選択肢をデフォルト値のままにすることができます。つまり、バージョン管理の一時停止 およびログの一時停止 。次に、[次へ]をクリックします 、[バケットの作成]をクリックします 。
ここで、同じ手順を繰り返して、別のバケットを作成します。この2番目のバケットは、resticのロック情報を格納するためにのみ使用されます。後でLOCKBUCKETと呼びます。 。 バケットの作成をクリックします もう一度ボタンを押して、この2番目のバケットの名前を選択します。たとえば、次の形式を使用します。
yourdomain.com-restic-locks
yourdomain.comを置き換えてください 上記のテンプレートで、バックアップするコンピューターのドメイン名を指定します。 LOCKBUCKETを設定した後 名前、書き留めてください。後でLOCKBUCKETを交換するために必要になります このガイドの後半に続くテンプレートで。
(Resticはロックを使用して、一度に1つのクライアントのみがバックアップまたは復元を実行するようにします。ロック情報用に個別のバケットが必要な理由は、resticがロックの追加と削除の両方を実行できる必要があるため、バケットが必要なためです。削除が許可されます。)
1.3ユーザーを作成する
IAMをクリックします 一番上のアイコン行のアイコン。これで、IDとアクセスの管理に入りました。 ユーザーをクリックします 左の列にあります。次に、+ユーザーの作成という名前の赤いアイコンをクリックします バックアップするサーバーのドメイン名などの論理ユーザー名を選択します。たとえば、ユーザー名はsystem1.example.comのようになります。ユーザー名を設定したら、ユーザー名を置き換えることができるように書き留めてください このガイドの後半であなたの価値観とともに続くテンプレートで。
アクセスの下 ダイアログのセクションで、プログラム(APIキーの作成)という名前のチェックボックスをオンにします 。次に、[次へ]をクリックします 。ユーザーのグループを作成します。すべてのサーバーが1つのメインドメインの下にある場合、このメインドメインが適切なグループ名である可能性があります。次に、次へをクリックします 。次のページ(ポリシーの作成)で、[次へ]をクリックするだけです。最後に、ユーザーの作成をクリックします ボタン。
テキストの右側シークレットキー ダイアログウィンドウの下部に、表示という名前の小さなリンクがあります。 、クリックする必要があります。両方のアクセスキーを保存します およびシークレットキー テキストファイルで。この情報は、後でバックアップするクライアントコンピューターからWasabiへのアクセスを構成するときに必要になります。
1.4ポリシーを作成する
作成したユーザーが2つのバケットへのアクセスを許可されるようにするには、アクセスポリシーを作成する必要があります。
ポリシーをクリックします WasabiWebインターフェイスの左側の列にあります。次に、赤いボタンポリシーの作成をクリックします。 。ポリシー名として、バックアップするコンピューターのドメイン名を選択できます(例:system1.example.com)。左上のフィールドにポリシー名を入力します。
以下は、実際のポリシーのベースとして使用するテンプレートです。テンプレートをテキストエディタにコピーしてから、2回出現する DATABUCKETを置き換えます。 最初のバケットに付けた名前のテキストファイルと、2回出現する LOCKBUCKET 2番目のバケットに選択した名前で。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:ListAllMyBuckets",
"Resource": "arn:aws:s3:::*"
},
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::DATABUCKET",
"arn:aws:s3:::DATABUCKET/*",
"arn:aws:s3:::LOCKBUCKET",
"arn:aws:s3:::LOCKBUCKET/*"
]
}
]
}
テキストエディタから作成したポリシーをコピーして、WasabiWebページのダイアログウィンドウの大きなメインフィールドに貼り付けます。次に、[保存]をクリックします 。
1.5ポリシーを適用する
ここで、ポリシーをユーザーに適用する必要があります。 ユーザーをクリックします 左側で、作成したユーザーをクリックします。次に、権限をクリックします タブ(灰色の水平メニューの右側)。次に、入力を開始してユーザーのポリシーを検索するの下のテキストフィールドに、ポリシーを作成したときに選択したポリシー名の最初の文字の入力を開始します。 。ポリシーの名前をクリックします。これで、ポリシーがユーザーに適用されました。
1.6データバケットを不変に設定します(追加のみ)
セキュリティ上の理由から、クライアント(バックアップの作成元のコンピューター)から作成済みのバックアップを上書きできないようにする必要があります。これを実現するために、Wasabi不変機能を使用します。 WasabiのWebインターフェースで、ストレージをクリックします。 (トップバー)。次に、 DATABUCKETをクリックします。 (おそらく、restic-dataで終わるもの)。白い歯車をクリックします 設定の場合 (右上に向かって)。次に、コンプライアンスをクリックします 白い上部のバーに。 スライダーをクリックします このモードをアクティブにするには、コンプライアンスモードの右側にあります。必要に応じて、保持後に削除を有効にすることができます ただし、保持時間には必ず大きな値を設定する必要があります 、これは、クライアントがファイルを削除しようとした後、すべてのファイルがとどまる最小時間です。たとえば、ここに100年を置きます。 (このフィールドを無期限に空のままにすることはできないようです。)これは、データが100年間安全であり、その間、データを削除または変更できないことを意味します。 保存を押します 設定を保存します。
1.7ロックフォルダを作成する
WasabiのWebインターフェースで、ストレージをクリックします。 (トップバー)。次に、 LOCKBUCKETをクリックします。 (restic-locksで終わるもの)
次に、フォルダの作成という名前の緑色のボタンを押します。 。フォルダにロックという名前を付けます 後でresticロックファイルに使用できるようにします。
これで、WasabiWebインターフェイスでの構成が完了しました。次のセクションでは、バックアップするコンピューターの端末で作業を開始します。
2rcloneをインストールして構成します
2.1まず、既存のシステムを介してバックアップを作成します
次に、バックアップを取得するコンピューターにアクセスします。
このコンピュータのバックアップを既存のシステムで行うことを忘れないでください!また、続行する前に、バックアップがテスト復元を通じて機能することをテストしてください。何かが期待どおりに機能しない場合は、機能している段階に戻れることが重要です。
2.2rcloneのインストール
以下に示すすべての行は、ターミナルに入力してからEnterキーを押す必要があります。
バックアップを作成するコンピューターの端末に、たとえばSSH経由で接続します。次に、このコマンドを発行してルートになります:
su -
続いてEnterキーとrootパスワードを入力します。 Debianリポジトリから新しいプログラムをインストールするため、rootアクセスが必要です。
次にrcloneをインストールします:
apt install rclone
2.3Wasabiに接続するようにrcloneを構成する
次に、rcloneを構成するには、次のコマンドを入力します。
rclone config
次に、次のように入力します:
n
次に、構成の名前を選択します。その点に注意してください。 (ドット)は名前に使用できませんが、一方で-(ダッシュ)は使用できます。 rclone構成に名前を付けるには、このテンプレートを使用しますが、最初にyourdomain-comを独自のドメイン名に置き換え、最初に置き換えます。ドメイン名に-(ハイフン)を含む(ドット):
wasabi-yourdomain-com-restic
後でプレースホルダーを置き換えるため、rcloneconfigに付けた名前を保存します RCLONECONFIG 名前で。
次に、 4を印刷します AmazonS3準拠のストレージプロバイダーの場合 と入力
次に、 7を印刷します わさびオブジェクトストレージの場合 と入力
次に、 1を印刷します 次のステップでAWSクレデンシャルを入力 と入力
アクセスキーをコピーします 以前にファイルに保存して貼り付けてから、Enterキーを押します
次に、シークレットキーをコピーして貼り付けます 以前に同じファイルに保存した後、Enterキーを押します
バケット用に選択したリージョンを印刷します。 Wasabi Webインターフェイスの一番上の行にある[ストレージ]をクリックすると、リージョンを見つけることができます。たとえば、ヨーロッパの場合はこの地域を入力してから、次のように入力します。
eu-central-1
S3APIのエンドポイントの場合 、バケットがEUリージョンにある場合は、これを入力してからEnter:
s3.eu-central-1.wasabisys.com
バケットが米国にある場合は、このドキュメントでエンドポイントの名前を見つけてください:
https://wasabi-support.zendesk.com/hc/en-us/articles/360015106031-What-are-the-service-URLs-for-Wasabi-s-different-regions-
場所の制約を残す 空にしてEnterキーを押します
1を押します 所有者はFULL_CONTROLを取得します 次にEnter
yを押します 高度な設定の編集の場合 次にEnter
Enterを押します チャンクサイズのデフォルト値
Enterを押します チェックサムを無効にする
のデフォルト値
Enterを押します セッショントークンのデフォルト値
「16」と入力します 同時実行性のアップロードの場合 次にEnter
Enterを押します force_path_styleのデフォルト値
Enterを押します v2_authのデフォルト値 続いてEnter
yを押します はい、これで問題ありません と入力
qを押します 設定を終了する 。
これで、rcloneの構成が完了しました。
2.4rcloneがWasabiで動作することをテストする
次に、次のコマンドを使用してテストファイルを作成します:
エコーテスト>>/tmp/test.txt
以下のコマンドでテストファイルを転送します。ただし、最初に RCLONECONFIGを変更する必要があります あなたの価値に、そしてまた DATABUCKET このパラメータの値に変更します。すべてが1行になっています:
rclone -v sync /tmp/test.txt RCLONECONFIG:DATABUCKET/
すべてが機能する場合は、 DATABUCKETのWasabiWebインターフェイスにtest.txtファイルが表示されます。 。場合によっては、最大で約1時間かかることがありますのでご注意ください。ファイルが表示されるまで1分。また、他のバケット(restic-locksで終わるバケット)を使用して転送をテストします。
rclone -v sync /tmp/test.txt RCLONECONFIG:LOCKBUCKET/
LOCKBUCKET にあるはずのテキストファイルについて、WasabiWebインターフェイスをもう一度確認します。 。
2.5systemdを介してresticを提供するようにrcloneをセットアップする
Rcloneには、クラウドストレージスペース(この場合はWasabi)を使用し、互換性のある方法で復元する機能が組み込まれています。 rcloneを実行するこの方法は、サーバープロセスとして機能するコマンドrcloneserviceresticを介して実行されます。これらのサーバープロセスのうち2つが必要になります。1つはほとんどすべてのメインプロセスで、もう1つはレスティックロックファイルのみを処理します。
まず、resticユーザーを作成します:
adduser restic
rootユーザーからresticユーザーにrclone構成をコピーします:
su restic
mkdir -p /home/restic/.config/rclone
exit
cp -a /root/.config/rclone/rclone.conf /home/restic/.config/rclone/
chown restic.restic /home/restic/.config/rclone/rclone.conf
たとえば、nanoエディターを使用してsystemd制御ファイルを作成します。
nano /etc/systemd/system/restic-data.service
ファイルには以下のデータが含まれている必要があります。以前と同様に、 RCLONECONFIGを変更する必要があることに注意してください 値とDATABUCKET 設定に値を付けます。
[Unit]
Description=Rclone serve restic data on wasabi
After=network.target
[Service]
Type=simple
User=restic
Group=restic
ExecStart=/usr/bin/rclone serve restic RCLONECONFIG:DATABUCKET --addr=127.0.0.1:8001 --append-only --retries 10 --transfers 20 --s3-upload-concurrency 8 --s3-chunk-size 16M
Restart=always
RestartSec=5
StartLimitInterval=0
[Install]
WantedBy=multi-user.target
ファイルを保存します。その目的は、rcloneがWasabiクラウドストレージバケットに向けてレスティックインターフェイスを提供することです。作成したsystemdサービスは、次回の起動時に自動的に開始されますが、最初に次のコマンドを使用してアクティブ化する必要があります。
systemctl daemon-reload
systemctl enable restic-data
systemctl start restic-data
次に、サービスが開始されたことを確認します。
systemctl status restic-data
アクティブ:アクティブ(実行中)が表示されます。 すべてが正しく機能する場合。 qを押してステータス表示を終了します。
これで、追加専用のバケットに接続し、バックアップを保存するポート8001にrcloneserveresticサービスをインストールしました。
次に、読み取り+書き込みである2番目のバケットに接続されたresticロックシステム用のポート8002に別のサービスが必要です。したがって、少し変更を加えて、今行った手順をもう一度繰り返します。
systemd制御ファイルを作成します:
nano /etc/systemd/system/restic-locks.service
ファイルには以下のデータが含まれている必要があります。 ExecStart =で始まる行は、以下の3行に分割された1本の長い行です。 RCLONECONFIGを変更してください 値とLOCKBUCKET 設定に値を付けます。
[Unit]
Description=Rclone serve restic locks on wasabi
After=network.target
[Service]
Type=simple
User=restic
Group=restic
ExecStart=/usr/bin/rclone serve restic RCLONECONFIG:LOCKBUCKET --addr=127.0.0.1:8002
Restart=always
RestartSec=5
StartLimitInterval=0
[Install]
WantedBy=multi-user.target
ファイルを保存し、次の方法でアクティブ化します:
systemctl daemon-reload
systemctl enable restic-locks
systemctl start restic-locks
サービスが開始されたことを確認します:
systemctl status restic-locks
これで、アクティブ:アクティブ(実行中)が表示されます。 。
qを押します やめる。
これで、両方のrclone service restic systemdサービスを作成しました。最初は、追加専用モードのメインサービス用のポート8001で、次に読み取り+書き込みモードのロックサービス用のポート8002で作成しました。
3tinyproxyを準備する
Tinyproxyは、2つのサービスを融合して、resticに提示される統一されたフロントにします。バックアップするコンピューターのルート端末にインストールされています:
apt install tinyproxy
次に、tinyproxy構成ファイルのバックアップを作成します。
cp -a /etc/tinyproxy/tinyproxy.conf /etc/tinyproxy/tinyproxy.conf.bak
ここでファイルが見つからない場合は、代わりに/etc/tinyproxy.confで見つかることがよくあります。
次に、構成ファイルを編集します。
nano /etc/tinyproxy/tinyproxy.conf
ここで詳細に説明するファイルにいくつかの変更を加える必要があります。まず、事前設定されたポート番号をコメント化して、新しいポート番号を設定します。
#Port 8888
Port 8000
次に、ローカルホストからの接続のみを許可することが重要です。したがって、リッスン行を追加します。
#Listen 192.168.0.1
Listen 127.0.0.1
3番目に、タイムアウト値を1時間に変更します。
#Timeout 600
Timeout 3600
第4に、tinyproxyを2つのrcloneサーブresticsystemdサービスに接続します。 tinyproxyの最後のルールは常に同点の場合に勝つため、これらは以下に示す順序で記述する必要があります。最初に一般ルール、最後に特定のルール。
ReversePath "/" "http://127.0.0.1:8001/"
ReversePath "/locks" "http://127.0.0.1:8002/locks"
最後に、tinyproxyをリバースオンリーモードで排他的に動作させます:
#ReverseOnly Yes
ReverseOnly Yes
これで、必要なすべての編集が行われました。構成ファイルを保存してください。nanoではCtrl+Oを押してこれを行い、Ctrl+Xでnanoを終了してターミナルに戻ります。
tinyproxyをアクティブ化するために、ここで再起動します:
systemctl stop tinyproxy
systemctl start tinyproxy
最後に、tinyproxyが正しく実行されていることを確認してください:
systemctl status tinyproxy
qを押します 出る。これで、tinyproxyがresticで使用できるように構成されました。次のセクションでは、それ自体でresticを設定します。
4resticバックアッププログラムを設定します
最後に、構成の最後のステップである、resticバックアッププログラムをセットアップします。まず、resticをインストールします:
apt install restic
次に、resticの環境変数を初期化する必要があります。まず、ターミナルに次のように入力して、resticリポジトリの場所を指定します。
export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
ここで、バックアップ用の強力なパスフレーズを決定してください。パスフレーズは安全な場所に保管することが重要です。バックアップは完全に暗号化されているため、バックアップにアクセスするにはパスフレーズが必要です。 PASSPHRASEを置き換えます 以下で選択したパスワードを使用して、ターミナルにコマンドを入力します。
export RESTIC_PASSWORD='PASSPHRASE'
それでは、resticリポジトリを作成しましょう:
restic init
Resticが正常に機能することをテストしてみましょう。パスワードはすでにRESTIC_PASSWORD環境変数に保存されているため、リポジトリにアクセスしてスナップショットを一覧表示できます。
restic snapshots
すべてが正常に機能する場合は、空のリスト(まだバックアップを作成していないため)とテキスト0スナップショットを取得する必要があります。 。
これで、バックアップを保存するためのすべての準備が整い、バックアップと復元を実行する最終ステップに進むことができます。
5バックアップと部分復元の両方をテストします
このチュートリアルの最後のステップでは、システムの完全バックアップを実行してから、部分的な復元をテストします。この目的のために、2つのシェルスクリプトが作成されます(1つはバックアップ用、もう1つは復元用)。
5.1バックアップスクリプトを準備する
まず、適切な間隔で、たとえば1日に1回、cronを介して実行できるバックアップスクリプトが必要です。たとえば、バックアップスクリプトは、ルートのみがアクセスできるファイルとして作成し、nanoで編集できます。
touch /usr/local/bin/backup-restic.sh
chown root.root /usr/local/bin/backup-restic.sh
chmod 700 /usr/local/bin/backup-restic.sh
nano /usr/local/bin/backup-restic.sh
以下は、 PASSPHRASEを変更する必要があるバックアップスクリプトの内容の例です。 以前に選択したパスフレーズに。
#!/bin/sh
export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
export RESTIC_PASSWORD='PASSPHRASE'
restic backup / --exclude=/dev --exclude=/proc --exclude=/sys --exclude=/run --exclude=/tmp --exclude=/mnt --exclude=/root/.cache
上記の除外に注意してください。バックアップから除外されているディレクトリを変更することをお勧めします。
5.2バックアップスクリプトを実行する
ファイルを保存して、ターミナルから実行します:
/usr/local/bin/backup-restic.sh
数秒後、resticがファイルをどのようにトラバースするか、およびバックアップが完了した推定パーセンテージを確認する必要があります。 ETAは、ファイナライズまでの残り時間を分と秒で概算したものです。最初のバックアップにはかなりの時間がかかりますが、最後のバックアップ以降に変更または作成されたファイルのみを転送する必要があるため、次のバックアップは高速です。
バックアップを定期的に実行するには、crontabに行を追加します。最初に/etc / crontabを編集します と:
nano /etc/crontab
次に、バックアップのスケジュールを追加します。たとえば、バックアップを毎日早朝の02:00に実行する必要がある場合は、この行を / etc / crontabに追加します。 :
00 02 * * * root /usr/local/bin/backup-restic.sh
(cronはmm:hhの形式で動作することに注意してください。これは時間の数分前です。)
5.3復元が機能することをテストする
バックアップシステムは、復元が正常に機能することをテストするまで完了しません。最新のバックアップを参照するために、resticのヒューズマウントを使用します。ターミナルにこれを入力し、 PASSPHRASEを変更します 以前に選択したresicパスフレーズへ:
mkdir /mnt/restic
export RESTIC_REPOSITORY='rest:http://127.0.0.1:8000/'
export RESTIC_PASSWORD='PASSPHRASE'
restic mount /mnt/restic &
cd /mnt/restic
cd snapshots
cd latest
ls
これで、最後のスナップショット(最後に作成されたバックアップ)を確認できるようになります。たとえば/etc/ fstab:
のように、ファイルが正しくバックアップされていることをdiffと比較できます。diff /mnt/restic/snapshots/latest/etc/fstab /etc/fstab
diffから出力が得られない場合、2つのファイルは同一であり、そのファイルのバックアップは機能しています。一方、最後のバックアップ以降にファイルを変更した場合は、ファイル内のどの行が異なるかがわかります。
最後に、レスティックヒューズマウントをアンマウントします:
cd ~
umount /mnt/restic/
5.4最後のコメント
おめでとうございます。すべてがうまくいけば、いくつかの堅牢な機能を備えたセカンダリバックアップシステムのセットアップが完了しました。
バックアップシステムはオフサイトです 、つまり、バックアップが作成されたコンピューターで発生する可能性のある事故からデータを保護します。
また、追加のみ 、つまり、バックアップが作成されたコンピューターでウイルスや事故が発生しても、以前に作成されたバックアップが上書きされることはありません。バックアップを削除する唯一の方法は、Wasabi Webインターフェイスを介してログインすることです。したがって、WasabiWebインターフェイスへのログインデータを保護する必要があります。できれば、セキュリティを強化するために2FA(2要素認証)を有効にすることができます。
cronジョブを有効にすると、バックアップシステムも自動になります。 。ただし、バックアップが機能することを確認できるように、復元を定期的にテストすることを忘れないでください。
Wasabiを使用する他の多くのオンラインクラウドストレージサービスと比較して、高速転送の利点があります 競争力のある価格に 。
このシステムは、二次バックアップに適しています。万が一の場合に備えて、最初のバックアップシステムが何らかの理由で失敗する可能性があるためです。最後に、重要な利点の1つは、必要なサイズに拡張できることです。 -GBストレージごとに支払うだけで(常に最低1 TBを支払う必要があります)、実際には最大ストレージスペースのしきい値はありません。