Zusammenfassung der Berechtigungen für BlueXP
Um Funktionen und Services von BlueXP nutzen zu können, müssen Sie Berechtigungen bereitstellen, damit BlueXP Vorgänge in Ihrer Cloud-Umgebung ausführen kann. Über die Links auf dieser Seite können Sie schnell auf die Berechtigungen zugreifen, die Sie basierend auf Ihrem Ziel benötigen.
AWS Berechtigungen
BlueXP erfordert AWS Berechtigungen für den Connector und für einzelne Services.
Anschlüsse
Ziel | Beschreibung | Verlinken |
---|---|---|
Implementieren Sie den Connector von BlueXP |
Der Benutzer, der einen Connector von BlueXP erstellt, benötigt spezielle Berechtigungen, um die Instanz in AWS bereitzustellen. |
|
Geben Sie Berechtigungen für den Connector an |
Beim Start des Connectors durch BlueXP wird eine Richtlinie an die Instanz angehängt, die die erforderlichen Berechtigungen für das Management von Ressourcen und Prozessen in Ihrem AWS-Konto bereitstellt. |
Backup und Recovery
Ziel | Beschreibung | Verlinken |
---|---|---|
Sichern Sie On-Premises-ONTAP-Cluster in Amazon S3 |
Bei der Aktivierung von Backups auf Ihren ONTAP Volumes werden Sie von BlueXP Backup und Recovery aufgefordert, einen Zugriffsschlüssel und einen Schlüssel für einen IAM-Benutzer mit spezifischen Berechtigungen einzugeben. |
Cloud Volumes ONTAP
Ziel | Beschreibung | Verlinken |
---|---|---|
Stellen Sie Berechtigungen für Cloud Volumes ONTAP-Knoten bereit |
Eine IAM-Rolle muss mit jedem Cloud Volumes ONTAP-Node in AWS verbunden sein. Das gleiche gilt für den HA Mediator. Die Standardeinstellung ist, dass BlueXP die IAM-Rollen für Sie erstellen lässt. Sie können jedoch Ihre eigenen beim Erstellen der Arbeitsumgebung verwenden. |
Kopieren und Synchronisieren
Ziel | Beschreibung | Verlinken |
---|---|---|
Implementieren Sie den Daten-Broker in AWS |
Das AWS-Benutzerkonto, mit dem Sie den Daten-Broker bereitstellen, muss über spezielle Berechtigungen verfügen. |
"Erforderliche Berechtigungen für die Bereitstellung des Data Brokers in AWS" |
Geben Sie Berechtigungen für den Daten-Broker an |
Wenn der Daten-Broker durch BlueXP Kopier- und Synchronisierungsfunktion implementiert wird, wird eine IAM-Rolle für die Daten-Broker-Instanz erstellt. Sie können den Data Broker auf Wunsch mit Ihrer eigenen IAM-Rolle bereitstellen. |
"Anforderungen für die Nutzung Ihrer eigenen IAM-Rolle mit dem AWS Data Broker" |
Aktivieren Sie AWS Zugriff für einen manuell installierten Daten-Broker |
Wenn Sie den Daten-Broker mit einer Synchronisierungsbeziehung nutzen, die einen S3-Bucket umfasst, sollten Sie den Linux Host auf AWS-Zugriff vorbereiten. Wenn Sie den Daten-Broker installieren, müssen Sie AWS-Schlüssel für einen IAM-Benutzer bereitstellen, der programmatischen Zugriff und bestimmte Berechtigungen hat. |
FSX für ONTAP
Ziel | Beschreibung | Verlinken |
---|---|---|
FSX für ONTAP erstellen und managen |
Zum Erstellen oder Managen einer Arbeitsumgebung von Amazon FSX for NetApp ONTAP müssen Sie AWS-Zugangsdaten zu BlueXP hinzufügen. Hierfür stellen Sie den ARN einer IAM-Rolle bereit, die BlueXP die Berechtigungen gibt, die zum Erstellen der Arbeitsumgebung erforderlich sind. |
Tiering
Ziel | Beschreibung | Verlinken |
---|---|---|
Das Tiering lokaler ONTAP Cluster zu Amazon S3 |
Wenn Sie BlueXP Tiering zu AWS aktivieren, werden Sie vom Assistenten aufgefordert, einen Zugriffsschlüssel und einen geheimen Schlüssel einzugeben. Diese Anmeldedaten werden an den ONTAP Cluster weitergeleitet, sodass ONTAP Daten-Tiering in den S3-Bucket durchführen kann. |
Azure-Berechtigungen
BlueXP erfordert für den Connector und einzelne Services Azure Berechtigungen.
Anschlüsse
Ziel | Beschreibung | Verlinken |
---|---|---|
Implementieren Sie den Connector von BlueXP |
Wenn Sie einen Connector von BlueXP bereitstellen, müssen Sie ein Azure-Konto oder einen Service-Principal verwenden, der über die Berechtigungen zum Bereitstellen der Connector-VM in Azure verfügt. |
|
Geben Sie Berechtigungen für den Connector an |
Wenn BlueXP die Connector VM in Azure implementiert, wird eine benutzerdefinierte Rolle erstellt, die die erforderlichen Berechtigungen für das Management von Ressourcen und Prozessen im Azure Abonnement bietet. Sie müssen die benutzerdefinierte Rolle selbst einrichten, wenn Sie einen Connector vom Marktplatz starten, wenn Sie den Connector manuell installieren oder wenn Sie dies tun "Fügen Sie weitere Azure Credentials zu einem Connector hinzu". Außerdem müssen Sie sicherstellen, dass die Richtlinie aktuell ist, wenn neue Berechtigungen in nachfolgenden Releases hinzugefügt werden. |
Kopieren und Synchronisieren
Ziel | Beschreibung | Verlinken |
---|---|---|
Implementieren Sie den Daten-Broker in Azure |
Das Azure-Benutzerkonto, mit dem Sie den Daten-Broker bereitstellen, muss über die erforderlichen Berechtigungen verfügen. |
"Erforderliche Berechtigungen für die Bereitstellung des Daten-Brokers in Azure" |
Google Cloud-Berechtigungen
BlueXP erfordert für den Connector und einzelne Services Google Cloud-Berechtigungen.
Anschlüsse
Ziel | Beschreibung | Verlinken |
---|---|---|
Implementieren Sie den Connector von BlueXP |
Der Google Cloud-Benutzer, der einen Connector von BlueXP bereitstellt, benötigt spezielle Berechtigungen, um den Connector in Google Cloud bereitzustellen. |
"Richten Sie Berechtigungen zum Erstellen des Connectors ein" |
Geben Sie Berechtigungen für den Connector an |
Das Servicekonto für die Connector-VM-Instanz muss über spezielle Berechtigungen für den täglichen Betrieb verfügen. Sie müssen das Dienstkonto während der Bereitstellung dem Connector zuordnen. |
Backup und Recovery
Ziel | Beschreibung | Verlinken |
---|---|---|
Backup von Cloud Volumes ONTAP in der Google Cloud |
Wenn Sie BlueXP Backup und Recovery für ein Backup von Cloud Volumes ONTAP verwenden, müssen Sie in den folgenden Szenarien Berechtigungen zum Connector hinzufügen:
|
|
Backup von lokalen ONTAP Clustern in Google Cloud |
Wenn Sie Backup und Recovery von lokalen ONTAP-Clustern mit BlueXP nutzen, müssen Sie Berechtigungen zum Connector hinzufügen, um die Funktion „Suchen und Wiederherstellen“ nutzen zu können. |
Cloud Volumes Service für Google Cloud
Ziel | Beschreibung | Verlinken |
---|---|---|
Cloud Volumes Service für Google Cloud entdecken |
BlueXP benötigt Zugriff auf die Cloud Volumes Service API und die richtigen Berechtigungen über ein Google Cloud-Dienstkonto. |
Kopieren und Synchronisieren
Ziel | Beschreibung | Verlinken |
---|---|---|
Implementieren Sie den Daten-Broker in Google Cloud |
Stellen Sie sicher, dass der Google Cloud-Benutzer, der den Daten-Broker bereitstellt, über die erforderlichen Berechtigungen verfügt. |
"Erforderliche Berechtigungen für die Bereitstellung des Daten-Brokers in Google Cloud" |
Aktivieren Sie Google Cloud-Zugriff für einen manuell installierten Daten-Broker |
Wenn Sie den Daten-Broker mit einer Synchronisierungsbeziehung verwenden möchten, die einen Google Cloud Storage Bucket enthält, sollten Sie den Linux-Host für Google Cloud-Zugriff vorbereiten. Nach der Installation des Daten-Brokers müssen Sie einen Schlüssel für ein Servicekonto mit spezifischen Berechtigungen bereitstellen. |
StorageGRID-Berechtigungen
BlueXP erfordert StorageGRID Berechtigungen für zwei Services.
Backup und Recovery
Ziel | Beschreibung | Verlinken |
---|---|---|
Sichern Sie On-Premises-ONTAP-Cluster in StorageGRID |
Wenn Sie StorageGRID als Backup-Ziel für ONTAP Cluster vorbereiten, werden Sie beim BlueXP Backup und Recovery aufgefordert, einen Zugriffsschlüssel und einen Schlüssel für einen IAM-Benutzer mit spezifischen Berechtigungen einzugeben. |
Tiering
Ziel | Beschreibung | Verlinken |
---|---|---|
Tiering von lokalen ONTAP Clustern zu StorageGRID |
Wenn Sie BlueXP Tiering auf StorageGRID einrichten, müssen Sie für BlueXP Tiering einen S3 Zugriffsschlüssel und einen geheimen Schlüssel bereitstellen. BlueXP Tiering verwendet die Schlüssel für den Zugriff auf Ihre Buckets. |