Skip to main content
BlueXP setup and administration
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Connector in Google Cloud von BlueXP oder gcloude erstellen

Beitragende

Ein Connector ist eine NetApp Software, die in Ihrem Cloud-Netzwerk oder Ihrem On-Premises-Netzwerk ausgeführt wird. Mit ihr können Sie alle Funktionen und Services von BlueXP  nutzen. Zu den verfügbaren Installationsoptionen gehört das Erstellen des Connectors in AWS direkt aus BlueXP  oder mithilfe von gcloude. Um einen Connector in Google Cloud von BlueXP oder mithilfe von gcloude zu erstellen, müssen Sie Ihr Networking einrichten, Google Cloud-Berechtigungen vorbereiten, Google Cloud APIs aktivieren und dann den Connector erstellen.

Bevor Sie beginnen

Schritt 1: Netzwerk einrichten

Richten Sie Ihr Netzwerk ein, damit der Connector Ressourcen und Prozesse in Ihrer Hybrid-Cloud-Umgebung managen kann. Sie müssen beispielsweise sicherstellen, dass Verbindungen für Zielnetzwerke verfügbar sind und dass ein ausgehender Internetzugang verfügbar ist.

VPC und Subnetz

Wenn Sie den Connector erstellen, müssen Sie die VPC und das Subnetz angeben, in dem sich der Connector befinden soll.

Verbindungen zu Zielnetzwerken

Ein Connector erfordert eine Netzwerkverbindung zu dem Standort, an dem Sie Arbeitsumgebungen erstellen und verwalten möchten. Ein Beispiel ist ein Netzwerk, in dem Sie Cloud Volumes ONTAP Systeme oder ein Storage-System in Ihrer lokalen Umgebung erstellen möchten.

Outbound-Internetzugang

Der Netzwerkstandort, an dem Sie den Connector bereitstellen, muss über eine ausgehende Internetverbindung verfügen, um bestimmte Endpunkte zu kontaktieren.

Vom Connector kontaktierte Endpunkte

Für den Connector ist ein ausgehender Internetzugang erforderlich, um die folgenden Endpunkte zu kontaktieren, um Ressourcen und Prozesse in Ihrer Public Cloud-Umgebung für den täglichen Betrieb zu managen.

Beachten Sie, dass es sich bei den unten aufgeführten Endpunkten um alle CNAME-Einträge handelt.

Endpunkte Zweck

https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects

Zum Managen von Ressourcen in Google Cloud.

https://support.netapp.com
https://mysupport.netapp.com

Um Lizenzinformationen zu erhalten und AutoSupport Meldungen an den NetApp Support zu senden.

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

Um SaaS-Funktionen und -Services in BlueXP zur Verfügung zu stellen.

Beachten Sie, dass der Connector sich derzeit mit „cloudmanager.cloud.netapp.com" in Verbindung setzt, jedoch in einer kommenden Version mit „api.bluexp.netapp.com"“ in Verbindung steht.

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io

Aktualisierung des Connectors und seiner Docker Komponenten.

Endpunkte wurden über die BlueXP Konsole kontaktiert

Bei der Nutzung der webbasierten Konsole von BlueXP, die über die SaaS-Schicht bereitgestellt wird, werden mehrere Endpunkte kontaktiert, um Datenmanagement-Aufgaben durchzuführen. Dazu gehören Endpunkte, die kontaktiert werden, um den Connector über die BlueXP Konsole zu implementieren.

Proxy-Server

Wenn Ihr Unternehmen die Bereitstellung eines Proxy-Servers für den gesamten ausgehenden Internet-Datenverkehr erfordert, erhalten Sie die folgenden Informationen zu Ihrem HTTP- oder HTTPS-Proxy. Diese Informationen müssen Sie bei der Installation angeben. Beachten Sie, dass BlueXP keine transparenten Proxy-Server unterstützt.

  • IP-Adresse

  • Anmeldedaten

  • HTTPS-Zertifikat

Ports

Es erfolgt kein eingehender Datenverkehr zum Connector, es sei denn, Sie initiieren ihn oder wenn der Connector als Proxy verwendet wird, um AutoSupport-Nachrichten von Cloud Volumes ONTAP an den NetApp-Support zu senden.

  • HTTP (80) und HTTPS (443) bieten Zugriff auf die lokale Benutzeroberfläche, die Sie in seltenen Fällen verwenden werden.

  • SSH (22) ist nur erforderlich, wenn Sie eine Verbindung zum Host zur Fehlerbehebung herstellen müssen.

  • Eingehende Verbindungen über Port 3128 sind erforderlich, wenn Sie Cloud Volumes ONTAP-Systeme in einem Subnetz bereitstellen, in dem keine ausgehende Internetverbindung verfügbar ist.

    Wenn Cloud Volumes ONTAP-Systeme keine ausgehende Internetverbindung zum Senden von AutoSupport Meldungen haben, konfiguriert BlueXP diese Systeme automatisch so, dass sie einen Proxyserver verwenden, der im Connector enthalten ist. Die einzige Anforderung besteht darin, sicherzustellen, dass die Sicherheitsgruppe des Connectors eingehende Verbindungen über Port 3128 zulässt. Nach der Bereitstellung des Connectors müssen Sie diesen Port öffnen.

Aktivieren Sie NTP

Wenn Sie Vorhaben, die BlueXP Klassifizierung zum Scannen von Unternehmensdatenquellen zu nutzen, sollten Sie sowohl auf dem BlueXP Connector-System als auch dem BlueXP Klassifizierungssystem einen Network Time Protocol (NTP)-Service aktivieren, damit die Zeit zwischen den Systemen synchronisiert wird. "Weitere Informationen zur BlueXP Klassifizierung"

Sie müssen diese Netzwerkanforderung implementieren, nachdem Sie den Connector erstellt haben.

Schritt 2: Richten Sie die Berechtigungen ein, um den Connector zu erstellen

Bevor Sie einen Connector von BlueXP oder mithilfe von gcloude implementieren können, müssen Sie Berechtigungen für den Google Cloud-Benutzer einrichten, der die Connector-VM implementieren wird.

Schritte
  1. Benutzerdefinierte Rolle in Google Cloud erstellen:

    1. Erstellen Sie eine YAML-Datei mit den folgenden Berechtigungen:

      title: Connector deployment policy
      description: Permissions for the user who deploys the Connector from BlueXP
      stage: GA
      includedPermissions:
      - compute.disks.create
      - compute.disks.get
      - compute.disks.list
      - compute.disks.setLabels
      - compute.disks.use
      - compute.firewalls.create
      - compute.firewalls.delete
      - compute.firewalls.get
      - compute.firewalls.list
      - compute.globalOperations.get
      - compute.images.get
      - compute.images.getFromFamily
      - compute.images.list
      - compute.images.useReadOnly
      - compute.instances.attachDisk
      - compute.instances.create
      - compute.instances.get
      - compute.instances.list
      - compute.instances.setDeletionProtection
      - compute.instances.setLabels
      - compute.instances.setMachineType
      - compute.instances.setMetadata
      - compute.instances.setTags
      - compute.instances.start
      - compute.instances.updateDisplayDevice
      - compute.machineTypes.get
      - compute.networks.get
      - compute.networks.list
      - compute.networks.updatePolicy
      - compute.projects.get
      - compute.regions.get
      - compute.regions.list
      - compute.subnetworks.get
      - compute.subnetworks.list
      - compute.zoneOperations.get
      - compute.zones.get
      - compute.zones.list
      - deploymentmanager.compositeTypes.get
      - deploymentmanager.compositeTypes.list
      - deploymentmanager.deployments.create
      - deploymentmanager.deployments.delete
      - deploymentmanager.deployments.get
      - deploymentmanager.deployments.list
      - deploymentmanager.manifests.get
      - deploymentmanager.manifests.list
      - deploymentmanager.operations.get
      - deploymentmanager.operations.list
      - deploymentmanager.resources.get
      - deploymentmanager.resources.list
      - deploymentmanager.typeProviders.get
      - deploymentmanager.typeProviders.list
      - deploymentmanager.types.get
      - deploymentmanager.types.list
      - resourcemanager.projects.get
      - compute.instances.setServiceAccount
      - iam.serviceAccounts.list
    2. Aktivieren Sie in Google Cloud die Cloud Shell.

    3. Laden Sie die YAML-Datei hoch, die die erforderlichen Berechtigungen enthält.

    4. Erstellen Sie mithilfe von eine benutzerdefinierte Rolle gcloud iam roles create Befehl.

      Im folgenden Beispiel wird auf Projektebene eine Rolle namens „connectorDeployment“ erstellt:

      Gcloud iam-Rollen erstellen connectorDeployment --project=myproject --file=Connector-Deployment.yaml

  2. Weisen Sie diese benutzerdefinierte Rolle dem Benutzer zu, der den Connector von BlueXP oder über gcloude implementieren wird.

Ergebnis

Der Google Cloud-Nutzer hat jetzt die erforderlichen Berechtigungen zum Erstellen des Connectors.

Schritt 3: Berechtigungen für den Connector einrichten

Um dem Connector die erforderlichen Berechtigungen für das Ressourcenmanagement in Google Cloud zu geben, ist ein Google Cloud-Servicekonto erforderlich. Wenn Sie den Connector erstellen, müssen Sie dieses Dienstkonto mit der Connector VM verknüpfen.

Es liegt in Ihrer Verantwortung, die benutzerdefinierte Rolle zu aktualisieren, wenn in nachfolgenden Versionen neue Berechtigungen hinzugefügt werden. Wenn neue Berechtigungen erforderlich sind, werden diese in den Versionshinweisen aufgeführt.

Schritte
  1. Benutzerdefinierte Rolle in Google Cloud erstellen:

    1. Erstellen Sie eine YAML-Datei, die den Inhalt des enthält "Dienstkontoberechtigungen für den Connector".

    2. Aktivieren Sie in Google Cloud die Cloud Shell.

    3. Laden Sie die YAML-Datei hoch, die die erforderlichen Berechtigungen enthält.

    4. Erstellen Sie mithilfe von eine benutzerdefinierte Rolle gcloud iam roles create Befehl.

      Im folgenden Beispiel wird auf Projektebene eine Rolle namens „Connector“ erstellt:

      gcloud iam roles create connector --project=myproject --file=connector.yaml

  2. Erstellen Sie ein Service-Konto in Google Cloud und weisen Sie die Rolle dem Service-Konto zu:

    1. Wählen Sie im IAM & Admin-Dienst Service-Konten > Service-Konto erstellen aus.

    2. Geben Sie die Details des Servicekontos ein und wählen Sie Erstellen und Fortfahren.

    3. Wählen Sie die gerade erstellte Rolle aus.

    4. Beenden Sie die verbleibenden Schritte, um die Rolle zu erstellen.

  3. Wenn Sie planen, Cloud Volumes ONTAP-Systeme in verschiedenen Projekten bereitzustellen als das Projekt, in dem sich der Connector befindet, müssen Sie dem Connector-Servicekonto Zugriff auf diese Projekte gewähren.

    Nehmen wir beispielsweise an, dass der Connector in Projekt 1 liegt und Sie Cloud Volumes ONTAP-Systeme in Projekt 2 erstellen möchten. Sie müssen in Projekt 2 Zugriff auf das Servicekonto gewähren.

    1. Wählen Sie aus dem IAM & Admin-Dienst das Google Cloud-Projekt aus, in dem Sie Cloud Volumes ONTAP-Systeme erstellen möchten.

    2. Wählen Sie auf der IAM-Seite Grant Access und geben Sie die erforderlichen Details ein.

      • Geben Sie die E-Mail des Service-Kontos des Connectors ein.

      • Wählen Sie die benutzerdefinierte Rolle des Connectors aus.

      • Wählen Sie Speichern.

    Weitere Informationen finden Sie unter "Google Cloud-Dokumentation"

Ergebnis

Das Servicekonto für die Connector-VM wird eingerichtet.

Schritt 4: Einrichtung der gemeinsamen VPC-Berechtigungen

Wenn Sie ein gemeinsam genutztes VPC verwenden, um Ressourcen in einem Serviceprojekt bereitzustellen, müssen Sie Ihre Berechtigungen vorbereiten.

Diese Tabelle dient als Referenz. Ihre Umgebung sollte nach Abschluss der IAM-Konfiguration die Berechtigungstabelle widerspiegeln.

Freigegebene VPC-Berechtigungen anzeigen
Identität Ersteller Gehostet in Berechtigungen für Serviceprojekte Host-Projektberechtigungen Zweck

Google-Konto zur Bereitstellung des Connectors

Individuell

Service-Projekt

compute.networkUser

Bereitstellen des Connectors im Serviceprojekt

Connector-Servicekonto

Individuell

Service-Projekt

compute.networkUser

Bereitsmanager.Editor

Implementierung und Wartung von Cloud Volumes ONTAP und Services im Service-Projekt

Cloud Volumes ONTAP-Servicekonto

Individuell

Service-Projekt

Storage.Administration

mitglied: BlueXP Dienstkonto als serviceAccount.user

K. A.

(Optional) für Daten-Tiering sowie Backup und Recovery von BlueXP

Google APIs-Serviceagent

Google Cloud

Service-Projekt

(Standard) Editor

compute.networkUser

Arbeitet im Auftrag der Implementierung mit Google Cloud APIs zusammen. Ermöglicht BlueXP die Nutzung des gemeinsam genutzten Netzwerks.

Google Compute Engine Standard-Servicekonto

Google Cloud

Service-Projekt

(Standard) Editor

compute.networkUser

Implementiert Google Cloud-Instanzen und Computing-Infrastrukturen im Auftrag der Implementierung. Ermöglicht BlueXP die Nutzung des gemeinsam genutzten Netzwerks.

Hinweise:

  1. Wenn Sie Firewall-Regeln nicht an die Bereitstellung übergeben und BlueXP diese für Sie erstellen lassen, ist encmentmanager.Editor nur beim Host-Projekt erforderlich. BlueXP erstellt eine Bereitstellung im Hostprojekt, die die VPC0-Firewall-Regel enthält, wenn keine Regel angegeben ist.

  2. Firewall.create und firewall.delete sind nur erforderlich, wenn Sie Firewall-Regeln nicht an die Bereitstellung übergeben und BlueXP diese für Sie erstellen lassen. Diese Berechtigungen liegen im BlueXP-Konto .yaml-Datei. Wenn Sie ein HA-Paar mithilfe eines gemeinsam genutzten VPC implementieren, werden diese Berechtigungen verwendet, um die Firewall-Regeln für VPC1, 2 und 3 zu erstellen. Für alle anderen Bereitstellungen werden diese Berechtigungen auch verwendet, um Regeln für VPC0 zu erstellen.

  3. Für das Daten-Tiering muss das Tiering-Servicekonto die serviceAccount.user-Rolle auf dem Servicekonto haben, nicht nur auf Projektebene. Derzeit werden serviceAccount.user auf Projektebene zugewiesen, wenn Sie das Servicekonto mit getIAMPolicy abfragen.

Schritt 5: Google Cloud APIs aktivieren

Bevor Sie den Connector und die Cloud Volumes ONTAP in Google Cloud bereitstellen können, müssen Sie mehrere Google Cloud APIs aktivieren.

Schritt
  1. Aktivieren Sie die folgenden Google Cloud APIs in Ihrem Projekt:

    • Cloud Deployment Manager V2-API

    • Cloud-ProtokollierungsAPI

    • Cloud Resource Manager API

    • Compute Engine-API

    • IAM-API (Identitäts- und Zugriffsmanagement

    • KMS-API (Cloud Key Management Service)

      (Nur erforderlich, wenn Sie BlueXP Backup und Recovery mit vom Kunden gemanagten Verschlüsselungsschlüsseln (CMEK) verwenden möchten).

Schritt 6: Erstellen Sie den Konnektor

Erstellen Sie einen Connector direkt über die webbasierte Konsole von BlueXP oder über gcloude.

Über diese Aufgabe

Beim Erstellen des Connectors wird eine Virtual Machine-Instanz in Google Cloud mit einer Standardkonfiguration bereitgestellt. Nachdem Sie den Connector erstellt haben, sollten Sie nicht zu einer kleineren VM-Instanz wechseln, die weniger CPU oder RAM hat. "Informieren Sie sich über die Standardkonfiguration des Connectors".

BlueXP
Bevor Sie beginnen

Sie sollten Folgendes haben:

  • Die erforderlichen Google Cloud Berechtigungen, um den Connector und ein Servicekonto für die Connector VM zu erstellen.

  • Ein VPC und ein Subnetz, das die Netzwerkanforderungen erfüllt

  • Details zu einem Proxy-Server, falls ein Proxy für den Internetzugriff über den Connector erforderlich ist.

Schritte
  1. Wählen Sie die Dropdown-Liste Connector aus und wählen Sie Connector hinzufügen aus.

    Ein Screenshot, in dem das Symbol Connector in der Kopfzeile und die Aktion Connector hinzufügen angezeigt wird.

  2. Wählen Sie Google Cloud Platform als Cloud-Provider.

  3. Lesen Sie auf der Seite Bereitstellen eines Konnektors die Details dazu, was Sie benötigen. Sie haben zwei Möglichkeiten:

    1. Wählen Sie Weiter, um die Bereitstellung mithilfe des Produktleitfadens vorzubereiten. Jeder Schritt im Produktleitfaden enthält die Informationen, die auf dieser Seite der Dokumentation enthalten sind.

    2. Wählen Sie Skip to Deployment, wenn Sie bereits vorbereitet haben, indem Sie die Schritte auf dieser Seite befolgen.

  4. Befolgen Sie die Schritte im Assistenten, um den Konnektor zu erstellen:

    • Wenn Sie dazu aufgefordert werden, melden Sie sich bei Ihrem Google-Konto an, das über die erforderlichen Berechtigungen zum Erstellen der virtuellen Maschineninstanz verfügen sollte.

      Das Formular ist Eigentum und wird von Google gehostet. Ihre Zugangsdaten werden nicht an NetApp bereitgestellt.

    • Details: Geben Sie einen Namen für die virtuelle Maschineninstanz ein, geben Sie Tags an, wählen Sie ein Projekt aus, und wählen Sie dann das Servicekonto aus, das über die erforderlichen Berechtigungen verfügt (Details finden Sie im Abschnitt oben).

    • Ort: Geben Sie eine Region, Zone, VPC und Subnetz für die Instanz an.

    • Netzwerk: Wählen Sie, ob eine öffentliche IP-Adresse aktiviert werden soll und geben Sie optional eine Proxy-Konfiguration an.

    • Firewallrichtlinie: Wählen Sie aus, ob eine neue Firewallrichtlinie erstellt werden soll oder ob eine vorhandene Firewallrichtlinie ausgewählt werden soll, die die erforderlichen ein- und ausgehenden Regeln zulässt.

    • Review: Überprüfen Sie Ihre Auswahl, um zu überprüfen, ob Ihre Einrichtung korrekt ist.

  5. Wählen Sie Hinzufügen.

    Die Instanz sollte in ca. 7 Minuten fertig sein. Sie sollten auf der Seite bleiben, bis der Vorgang abgeschlossen ist.

Ergebnis

Nach Abschluss des Prozesses ist der Connector für die Nutzung über BlueXP verfügbar.

Wenn sich in demselben Google Cloud-Konto, bei dem der Connector erstellt wurde, Google Cloud Storage-Buckets befinden, wird automatisch eine Arbeitsumgebung von Google Cloud Storage auf dem BlueXP-Bildschirm angezeigt. "Erfahren Sie, wie Sie Google Cloud Storage von BlueXP managen"

GCloud
Bevor Sie beginnen

Sie sollten Folgendes haben:

  • Die erforderlichen Google Cloud Berechtigungen, um den Connector und ein Servicekonto für die Connector VM zu erstellen.

  • Ein VPC und ein Subnetz, das die Netzwerkanforderungen erfüllt

  • Informationen über die Anforderungen der VM-Instanz.

    • CPU: 8 Kerne oder 8 vCPUs

    • RAM: 32 GB

    • Maschinentyp: Wir empfehlen n2-Standard-8.

      Der Connector wird in Google Cloud auf einer VM-Instanz mit einem Betriebssystem unterstützt, das Shielded VM-Funktionen unterstützt.

Schritte
  1. Melden Sie sich am gCloud SDK mit Ihrer bevorzugten Methode an.

    In unseren Beispielen verwenden wir eine lokale Shell mit installiertem gCloud SDK, aber Sie könnten die native Google Cloud Shell in der Google Cloud-Konsole verwenden.

    Weitere Informationen zum Google Cloud SDK finden Sie auf der "Dokumentationsseite für Google Cloud SDK".

  2. Stellen Sie sicher, dass Sie als Benutzer angemeldet sind, der über die erforderlichen Berechtigungen verfügt, die im Abschnitt oben definiert sind:

    gcloud auth list

    Die Ausgabe sollte Folgendes anzeigen, wobei das * -Benutzerkonto das gewünschte Benutzerkonto ist, das angemeldet werden soll:

    Credentialed Accounts
    ACTIVE  ACCOUNT
         some_user_account@domain.com
    *    desired_user_account@domain.com
    To set the active account, run:
     $ gcloud config set account `ACCOUNT`
    Updates are available for some Cloud SDK components. To install them,
    please run:
    $ gcloud components update
  3. Führen Sie die aus gcloud compute instances create Befehl:

    gcloud compute instances create <instance-name>
      --machine-type=n2-standard-8
      --image-project=netapp-cloudmanager
      --image-family=cloudmanager
      --scopes=cloud-platform
      --project=<project>
      --service-account=<service-account>
      --zone=<zone>
      --no-address
      --tags <network-tag>
      --network <network-path>
      --subnet <subnet-path>
      --boot-disk-kms-key <kms-key-path>
    Instanzname

    Der gewünschte Instanzname für die VM-Instanz.

    Projekt

    (Optional) das Projekt, in dem die VM implementiert werden soll.

    Service-Konto

    Das in der Ausgabe von Schritt 2 angegebene Servicekonto.

    Zone

    Der Zone, in der die VM implementiert werden soll

    Keine Adresse

    (Optional) Es wird keine externe IP-Adresse verwendet (Sie benötigen eine Cloud NAT oder einen Proxy, um den Datenverkehr zum öffentlichen Internet zu leiten).

    Network-Tag

    (Optional) Fügen Sie das Netzwerk-Tagging hinzu, um eine Firewall-Regel mithilfe von Tags zur Connector-Instanz zu verknüpfen

    Netzwerkpfad

    (Optional) Fügen Sie den Namen des Netzwerks hinzu, in dem der Connector bereitgestellt werden soll (für eine gemeinsame VPC benötigen Sie den vollständigen Pfad).

    Subnetz-Pfad

    (Optional) Fügen Sie den Namen des Subnetzes hinzu, in dem der Connector bereitgestellt werden soll (für eine freigegebene VPC benötigen Sie den vollständigen Pfad)

    Km-Schlüsselpfad

    (Optional) Hinzufügen eines KMS-Schlüssels zur Verschlüsselung der Festplatten des Connectors (IAM-Berechtigungen müssen auch angewendet werden)

Weitere Informationen zu diesen Flaggen finden Sie im "Dokumentation des Google Cloud Compute SDK".

+
Wenn der Befehl ausgeführt wird, wird der Connector mit dem Golden Image von NetApp implementiert. Die Connector-Instanz und -Software sollten in etwa fünf Minuten ausgeführt werden.

  1. Öffnen Sie einen Webbrowser von einem Host, der eine Verbindung zur Verbindungsinstanz hat, und geben Sie die folgende URL ein:

  2. Richten Sie nach der Anmeldung den Konnektor ein:

    1. Geben Sie die BlueXP -Organisation an, die dem Connector zugeordnet werden soll.

    2. Geben Sie einen Namen für das System ein.

Ergebnis

Der Connector ist jetzt installiert und mit Ihrer BlueXP -Organisation eingerichtet.

Öffnen Sie einen Webbrowser, und rufen Sie den auf "BlueXP-Konsole" Um den Connector mit BlueXP zu verwenden.