Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Zusammenfassung der Berechtigungen für BlueXP

Beitragende

Um Funktionen und Services von BlueXP nutzen zu können, müssen Sie Berechtigungen bereitstellen, damit BlueXP Vorgänge in Ihrer Cloud-Umgebung ausführen kann. Über die Links auf dieser Seite können Sie schnell auf die Berechtigungen zugreifen, die Sie basierend auf Ihrem Ziel benötigen.

AWS Berechtigungen

BlueXP erfordert AWS Berechtigungen für den Connector und für einzelne Services.

Anschlüsse

Ziel Beschreibung Verlinken

Implementieren Sie den Connector von BlueXP

Der Benutzer, der einen Connector von BlueXP erstellt, benötigt spezielle Berechtigungen, um die Instanz in AWS bereitzustellen.

"AWS-Berechtigungen einrichten"

Geben Sie Berechtigungen für den Connector an

Beim Start des Connectors durch BlueXP wird eine Richtlinie an die Instanz angehängt, die die erforderlichen Berechtigungen für das Management von Ressourcen und Prozessen in Ihrem AWS-Konto bereitstellt.

Sie müssen die Richtlinie selbst einrichten, wenn Sie einen Connector vom AWS Marketplace starten, den Connector manuell installieren oder wenn Sie ihn starten "Fügen Sie weitere AWS Zugangsdaten zu einem Connector hinzu".

Außerdem müssen Sie sicherstellen, dass die Richtlinie aktuell ist, wenn neue Berechtigungen in nachfolgenden Releases hinzugefügt werden.

"AWS-Berechtigungen für den Connector"

Backup und Recovery

Ziel Beschreibung Verlinken

Sichern Sie On-Premises-ONTAP-Cluster in Amazon S3

Bei der Aktivierung von Backups auf Ihren ONTAP Volumes werden Sie von BlueXP Backup und Recovery aufgefordert, einen Zugriffsschlüssel und einen Schlüssel für einen IAM-Benutzer mit spezifischen Berechtigungen einzugeben.

"Richten Sie S3-Berechtigungen für Backups ein"

Cloud Volumes ONTAP

Ziel Beschreibung Verlinken

Stellen Sie Berechtigungen für Cloud Volumes ONTAP-Knoten bereit

Eine IAM-Rolle muss mit jedem Cloud Volumes ONTAP-Node in AWS verbunden sein. Das gleiche gilt für den HA Mediator. Die Standardeinstellung ist, dass BlueXP die IAM-Rollen für Sie erstellen lässt. Sie können jedoch Ihre eigenen beim Erstellen der Arbeitsumgebung verwenden.

"Erfahren Sie, wie Sie die IAM-Rollen selbst einrichten"

Kopieren und Synchronisieren

Ziel Beschreibung Verlinken

Implementieren Sie den Daten-Broker in AWS

Das AWS-Benutzerkonto, mit dem Sie den Daten-Broker bereitstellen, muss über spezielle Berechtigungen verfügen.

"Erforderliche Berechtigungen für die Bereitstellung des Data Brokers in AWS"

Geben Sie Berechtigungen für den Daten-Broker an

Wenn der Daten-Broker durch BlueXP Kopier- und Synchronisierungsfunktion implementiert wird, wird eine IAM-Rolle für die Daten-Broker-Instanz erstellt. Sie können den Data Broker auf Wunsch mit Ihrer eigenen IAM-Rolle bereitstellen.

"Anforderungen für die Nutzung Ihrer eigenen IAM-Rolle mit dem AWS Data Broker"

Aktivieren Sie AWS Zugriff für einen manuell installierten Daten-Broker

Wenn Sie den Daten-Broker mit einer Synchronisierungsbeziehung nutzen, die einen S3-Bucket umfasst, sollten Sie den Linux Host auf AWS-Zugriff vorbereiten. Wenn Sie den Daten-Broker installieren, müssen Sie AWS-Schlüssel für einen IAM-Benutzer bereitstellen, der programmatischen Zugriff und bestimmte Berechtigungen hat.

"Zugriff auf AWS wird ermöglicht"

FSX für ONTAP

Ziel Beschreibung Verlinken

FSX für ONTAP erstellen und managen

Zum Erstellen oder Managen einer Arbeitsumgebung von Amazon FSX for NetApp ONTAP müssen Sie AWS-Zugangsdaten zu BlueXP hinzufügen. Hierfür stellen Sie den ARN einer IAM-Rolle bereit, die BlueXP die Berechtigungen gibt, die zum Erstellen der Arbeitsumgebung erforderlich sind.

"Erfahren Sie, wie Sie AWS Zugangsdaten für FSX einrichten"

Tiering

Ziel Beschreibung Verlinken

Das Tiering lokaler ONTAP Cluster zu Amazon S3

Wenn Sie BlueXP Tiering zu AWS aktivieren, werden Sie vom Assistenten aufgefordert, einen Zugriffsschlüssel und einen geheimen Schlüssel einzugeben. Diese Anmeldedaten werden an den ONTAP Cluster weitergeleitet, sodass ONTAP Daten-Tiering in den S3-Bucket durchführen kann.

"S3-Berechtigungen für Tiering einrichten"

Azure-Berechtigungen

BlueXP erfordert für den Connector und einzelne Services Azure Berechtigungen.

Anschlüsse

Ziel Beschreibung Verlinken

Implementieren Sie den Connector von BlueXP

Wenn Sie einen Connector von BlueXP bereitstellen, müssen Sie ein Azure-Konto oder einen Service-Principal verwenden, der über die Berechtigungen zum Bereitstellen der Connector-VM in Azure verfügt.

"Azure-Berechtigungen einrichten"

Geben Sie Berechtigungen für den Connector an

Wenn BlueXP die Connector VM in Azure implementiert, wird eine benutzerdefinierte Rolle erstellt, die die erforderlichen Berechtigungen für das Management von Ressourcen und Prozessen im Azure Abonnement bietet.

Sie müssen die benutzerdefinierte Rolle selbst einrichten, wenn Sie einen Connector vom Marktplatz starten, wenn Sie den Connector manuell installieren oder wenn Sie dies tun "Fügen Sie weitere Azure Credentials zu einem Connector hinzu".

Außerdem müssen Sie sicherstellen, dass die Richtlinie aktuell ist, wenn neue Berechtigungen in nachfolgenden Releases hinzugefügt werden.

Kopieren und Synchronisieren

Ziel Beschreibung Verlinken

Implementieren Sie den Daten-Broker in Azure

Das Azure-Benutzerkonto, mit dem Sie den Daten-Broker bereitstellen, muss über die erforderlichen Berechtigungen verfügen.

"Erforderliche Berechtigungen für die Bereitstellung des Daten-Brokers in Azure"

Google Cloud-Berechtigungen

BlueXP erfordert für den Connector und einzelne Services Google Cloud-Berechtigungen.

Anschlüsse

Ziel Beschreibung Verlinken

Implementieren Sie den Connector von BlueXP

Der Google Cloud-Benutzer, der einen Connector von BlueXP bereitstellt, benötigt spezielle Berechtigungen, um den Connector in Google Cloud bereitzustellen.

"Richten Sie Berechtigungen zum Erstellen des Connectors ein"

Geben Sie Berechtigungen für den Connector an

Das Servicekonto für die Connector-VM-Instanz muss über spezielle Berechtigungen für den täglichen Betrieb verfügen. Sie müssen das Dienstkonto während der Bereitstellung dem Connector zuordnen.

Außerdem müssen Sie sicherstellen, dass die Richtlinie aktuell ist, wenn neue Berechtigungen in nachfolgenden Releases hinzugefügt werden.

"Richten Sie die Berechtigungen für den Connector ein"

Backup und Recovery

Ziel Beschreibung Verlinken

Backup von Cloud Volumes ONTAP in der Google Cloud

Wenn Sie BlueXP Backup und Recovery für ein Backup von Cloud Volumes ONTAP verwenden, müssen Sie in den folgenden Szenarien Berechtigungen zum Connector hinzufügen:

  • Sie möchten die Funktion „Suchen & Wiederherstellen“ verwenden

  • Sie möchten vom Kunden gemanagte Verschlüsselungsschlüssel (CMEK) verwenden.

Backup von lokalen ONTAP Clustern in Google Cloud

Wenn Sie Backup und Recovery von lokalen ONTAP-Clustern mit BlueXP nutzen, müssen Sie Berechtigungen zum Connector hinzufügen, um die Funktion „Suchen und Wiederherstellen“ nutzen zu können.

"Berechtigungen für die Funktion Suchen Wiederherstellen"

Cloud Volumes Service für Google Cloud

Ziel Beschreibung Verlinken

Cloud Volumes Service für Google Cloud entdecken

BlueXP benötigt Zugriff auf die Cloud Volumes Service API und die richtigen Berechtigungen über ein Google Cloud-Dienstkonto.

"Erstellen eines Servicekontos"

Kopieren und Synchronisieren

Ziel Beschreibung Verlinken

Implementieren Sie den Daten-Broker in Google Cloud

Stellen Sie sicher, dass der Google Cloud-Benutzer, der den Daten-Broker bereitstellt, über die erforderlichen Berechtigungen verfügt.

"Erforderliche Berechtigungen für die Bereitstellung des Daten-Brokers in Google Cloud"

Aktivieren Sie Google Cloud-Zugriff für einen manuell installierten Daten-Broker

Wenn Sie den Daten-Broker mit einer Synchronisierungsbeziehung verwenden möchten, die einen Google Cloud Storage Bucket enthält, sollten Sie den Linux-Host für Google Cloud-Zugriff vorbereiten. Nach der Installation des Daten-Brokers müssen Sie einen Schlüssel für ein Servicekonto mit spezifischen Berechtigungen bereitstellen.

"Zugriff auf Google Cloud wird ermöglicht"

StorageGRID-Berechtigungen

BlueXP erfordert StorageGRID Berechtigungen für zwei Services.

Backup und Recovery

Ziel Beschreibung Verlinken

Sichern Sie On-Premises-ONTAP-Cluster in StorageGRID

Wenn Sie StorageGRID als Backup-Ziel für ONTAP Cluster vorbereiten, werden Sie beim BlueXP Backup und Recovery aufgefordert, einen Zugriffsschlüssel und einen Schlüssel für einen IAM-Benutzer mit spezifischen Berechtigungen einzugeben.

"StorageGRID als Backup-Ziel vorbereiten"

Tiering

Ziel Beschreibung Verlinken

Tiering von lokalen ONTAP Clustern zu StorageGRID

Wenn Sie BlueXP Tiering auf StorageGRID einrichten, müssen Sie für BlueXP Tiering einen S3 Zugriffsschlüssel und einen geheimen Schlüssel bereitstellen. BlueXP Tiering verwendet die Schlüssel für den Zugriff auf Ihre Buckets.

"Tiering in StorageGRID vorbereiten"