Installieren Sie den Connector manuell in Google Cloud
Ein Connector ist eine NetApp Software, die in Ihrem Cloud-Netzwerk oder Ihrem On-Premises-Netzwerk ausgeführt wird. Mit ihr können Sie alle Funktionen und Services von BlueXP nutzen. Eine der verfügbaren Installationsoptionen ist die manuelle Installation der Connector-Software auf einem Linux-Host, der in Google Cloud ausgeführt wird. Um den Connector manuell auf Ihrem eigenen Linux-Host zu installieren, müssen Sie die Host-Anforderungen überprüfen, Ihr Netzwerk einrichten, Google Cloud-Berechtigungen vorbereiten, APIs aktivieren, den Connector installieren und dann die von Ihnen vorbereiteten Berechtigungen bereitstellen.
-
Sie sollten eine haben"Verständnis von Steckverbindern".
-
Sie sollten es überprüfen "Einschränkungen an den Anschlüssen".
Schritt: Überprüfung der Host-Anforderungen
Die Connector-Software muss auf einem Host ausgeführt werden, der bestimmte Betriebssystemanforderungen, RAM-Anforderungen, Port-Anforderungen usw. erfüllt.
- Dedizierter Host
-
Der Connector wird nicht auf einem Host unterstützt, der für andere Anwendungen freigegeben ist. Der Host muss ein dedizierter Host sein.
- Hypervisor
-
Ein Bare-Metal- oder gehosteter Hypervisor, der für die Ausführung eines unterstützten Betriebssystems zertifiziert ist, ist erforderlich.
- Anforderungen an das Betriebssystem und den Container
-
BlueXP unterstützt den Connector mit den folgenden Betriebssystemen, wenn BlueXP im Standardmodus oder im eingeschränkten Modus verwendet wird. Vor der Installation des Connectors ist ein Container-Orchestrierungstool erforderlich.
Betriebssystem Unterstützte OS-Versionen Unterstützte Connector-Versionen Benötigter Container-Tool SELinux Red Hat Enterprise Linux
9.1 bis 9.4
8.6 bis 8.10
3.9.40 oder höher mit BlueXP im Standard- oder eingeschränkter Modus
Podman Version 4.6.1 oder 4.9.4
Unterstützt im Enforcing-Modus oder im permissiven Modus 1
Ubuntu
24,04 LTS
3.9.45 oder höher mit BlueXP im Standard- oder eingeschränkter Modus
Docker Engine 26.0.0
Nicht unterstützt
Hinweise:
-
Die Verwaltung von Cloud Volumes ONTAP-Systemen wird von Connectors, auf denen SELinux auf dem Betriebssystem aktiviert ist, nicht unterstützt.
-
Der Connector wird auf Englisch-sprachigen Versionen dieser Betriebssysteme unterstützt.
-
Für RHEL muss der Host bei Red hat Subscription Management registriert sein. Wenn er nicht registriert ist, kann der Host während der Connector-Installation nicht auf Repositorys zugreifen, um erforderliche Drittanbietersoftware zu aktualisieren.
-
- CPU
-
8 Kerne oder 8 vCPUs
- RAM
-
32 GB
- Google Cloud-Maschinentyp
-
Einen Instanztyp, der die oben aufgeführten CPU- und RAM-Anforderungen erfüllt. Wir empfehlen n2-Standard-8.
Der Connector wird in Google Cloud auf einer VM-Instanz mit einem unterstützten Betriebssystem unterstützt "Geschirmte VM-Funktionen"
- Speicherplatz in /opt
-
100 gib Speicherplatz muss verfügbar sein
BlueXP verwendet
/opt
, um das Verzeichnis und seinen Inhalt zu installieren/opt/application/netapp
. - Festplattenspeicher in /var
-
20 gib Speicherplatz muss verfügbar sein
BlueXP erfordert diesen Platz
/var
Da Docker oder Podman so konzipiert sind, dass die Container in diesem Verzeichnis erstellt werden. Insbesondere werden Container in der erstellt/var/lib/containers/storage
Verzeichnis. Externe Mounts oder Symlinks funktionieren nicht für diesen Raum.
Schritt 2: Installieren Sie Podman oder Docker Engine
Je nach Betriebssystem ist entweder Podman oder Docker Engine erforderlich, bevor Sie den Connector installieren.
-
Podman ist für Red hat Enterprise Linux 8 und 9 erforderlich.
-
Docker Engine ist für Ubuntu erforderlich.
Führen Sie die folgenden Schritte aus, um Podman zu installieren und zu konfigurieren, um die folgenden Anforderungen zu erfüllen:
-
Der podman.Socket-Dienst muss aktiviert und gestartet werden
-
python3 muss installiert sein
-
Das Paket podman-compose Version 1.0.6 muss installiert sein
-
Podman-compose muss der Umgebungsvariable PATH hinzugefügt werden
-
Entfernen Sie das Paket podman-Docker, wenn es auf dem Host installiert ist.
dnf remove podman-docker rm /var/run/docker.sock
-
Installieren Sie Podman.
Podman ist über die offiziellen Red hat Enterprise Linux-Repositorys erhältlich.
Für Red Hat Enterprise Linux 9:
sudo dnf install podman-2:<version>
Wobei <version> die unterstützte Version von Podman ist, die Sie installieren. Zeigen Sie die Podman-Versionen an, die von BlueXP unterstützt werden.
Für Red Hat Enterprise Linux 8:
sudo dnf install podman-3:<version>
Wobei <version> die unterstützte Version von Podman ist, die Sie installieren. Zeigen Sie die Podman-Versionen an, die von BlueXP unterstützt werden.
-
Aktivieren und starten Sie den podman.Socket-Dienst.
sudo systemctl enable --now podman.socket
-
Installieren Sie Python3.
sudo dnf install python3
-
Installieren Sie das EPEL Repository-Paket, wenn es nicht bereits auf Ihrem System verfügbar ist.
Dieser Schritt ist erforderlich, da podman-compose im Repository Extra Packages for Enterprise Linux (EPEL) verfügbar ist.
Für Red Hat Enterprise Linux 9:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
Für Red Hat Enterprise Linux 8:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
-
Installieren Sie das Paket „podman-compose“ 1.0.6.
sudo dnf install podman-compose-1.0.6
Verwenden der dnf install
Befehl erfüllt die Anforderung zum Hinzufügen von podman-compose zur Umgebungsvariable PATH. Der Installationsbefehl fügt podman-compose zu /usr/bin hinzu, das bereits im enthalten istsecure_path
Option auf dem Host.
Folgen Sie der Dokumentation von Docker, um die Docker Engine zu installieren.
-
"Installationsanweisungen von Docker anzeigen"
Befolgen Sie die Schritte, um eine bestimmte Version der Docker Engine zu installieren. Durch die Installation der neuesten Version wird eine Docker Version installiert, die BlueXP nicht unterstützt.
-
Docker muss aktiviert und ausgeführt werden.
sudo systemctl enable docker && sudo systemctl start docker
Schritt 3: Netzwerk einrichten
Richten Sie Ihr Netzwerk ein, damit der Connector Ressourcen und Prozesse in Ihrer Hybrid-Cloud-Umgebung managen kann. Sie müssen beispielsweise sicherstellen, dass Verbindungen für Zielnetzwerke verfügbar sind und dass ein ausgehender Internetzugang verfügbar ist.
- Verbindungen zu Zielnetzwerken
-
Ein Connector erfordert eine Netzwerkverbindung zu dem Standort, an dem Sie Arbeitsumgebungen erstellen und verwalten möchten. Ein Beispiel ist ein Netzwerk, in dem Sie Cloud Volumes ONTAP Systeme oder ein Storage-System in Ihrer lokalen Umgebung erstellen möchten.
- Outbound-Internetzugang
-
Der Netzwerkstandort, an dem Sie den Connector bereitstellen, muss über eine ausgehende Internetverbindung verfügen, um bestimmte Endpunkte zu kontaktieren.
- Endpunkte, die von Computern kontaktiert werden, wenn die webbasierte Konsole von BlueXP verwendet wird
-
Computer, die über einen Webbrowser auf die BlueXP -Konsole zugreifen, müssen in der Lage sein, mehrere Endpunkte zu kontaktieren. Sie müssen die BlueXP -Konsole verwenden, um den Connector einzurichten und für die tägliche Verwendung von BlueXP .
- Endpunkte wurden während der manuellen Installation kontaktiert
-
Wenn Sie den Connector manuell auf Ihrem eigenen Linux-Host installieren, benötigt das Installationsprogramm für den Connector während des Installationsprozesses Zugriff auf die folgenden URLs:
-
https://support.netapp.com
-
https://mysupport.netapp.com
-
https://signin.b2c.NetApp.com (dieser Endpunkt ist die CNAME-URL für https://mysupport.NetApp.com)
-
https://cloudmanager.cloud.netapp.com/tenancy
-
https://stream.cloudmanager.cloud.netapp.com
-
https://production-artifacts.cloudmanager.cloud.netapp.com
-
https://*.blob.core.windows.net
-
https://cloudmanagerinfraprod.azurecr.io
Der Host versucht möglicherweise, während der Installation Betriebssystempakete zu aktualisieren. Der Host kann verschiedene Spiegelungsstandorte für diese Betriebssystempakete kontaktieren.
-
- Vom Connector kontaktierte Endpunkte
-
Für den Connector ist ein ausgehender Internetzugang erforderlich, um die folgenden Endpunkte zu kontaktieren, um Ressourcen und Prozesse in Ihrer Public Cloud-Umgebung für den täglichen Betrieb zu managen.
Beachten Sie, dass es sich bei den unten aufgeführten Endpunkten um alle CNAME-Einträge handelt.
Endpunkte Zweck https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projectsZum Managen von Ressourcen in Google Cloud.
https://support.netapp.com
https://mysupport.netapp.comUm Lizenzinformationen zu erhalten und AutoSupport Meldungen an den NetApp Support zu senden.
https://*.api.bluexp.netapp.com
https://api.bluexp.netapp.com
https://*.cloudmanager.cloud.netapp.com
https://cloudmanager.cloud.netapp.com
https://netapp-cloud-account.auth0.com
Um SaaS-Funktionen und -Services in BlueXP zur Verfügung zu stellen.
Beachten Sie, dass der Connector sich derzeit mit „cloudmanager.cloud.netapp.com" in Verbindung setzt, jedoch in einer kommenden Version mit „api.bluexp.netapp.com"“ in Verbindung steht.
https://*.blob.core.windows.net
https://cloudmanagerinfraprod.azurecr.io
Aktualisierung des Connectors und seiner Docker Komponenten.
- Proxy-Server
-
Wenn Ihr Unternehmen die Bereitstellung eines Proxy-Servers für den gesamten ausgehenden Internet-Datenverkehr erfordert, erhalten Sie die folgenden Informationen zu Ihrem HTTP- oder HTTPS-Proxy. Diese Informationen müssen Sie bei der Installation angeben. Beachten Sie, dass BlueXP keine transparenten Proxy-Server unterstützt.
-
IP-Adresse
-
Anmeldedaten
-
HTTPS-Zertifikat
-
- Ports
-
Es erfolgt kein eingehender Datenverkehr zum Connector, es sei denn, Sie initiieren ihn oder wenn der Connector als Proxy verwendet wird, um AutoSupport-Nachrichten von Cloud Volumes ONTAP an den NetApp-Support zu senden.
-
HTTP (80) und HTTPS (443) bieten Zugriff auf die lokale Benutzeroberfläche, die Sie in seltenen Fällen verwenden werden.
-
SSH (22) ist nur erforderlich, wenn Sie eine Verbindung zum Host zur Fehlerbehebung herstellen müssen.
-
Eingehende Verbindungen über Port 3128 sind erforderlich, wenn Sie Cloud Volumes ONTAP-Systeme in einem Subnetz bereitstellen, in dem keine ausgehende Internetverbindung verfügbar ist.
Wenn Cloud Volumes ONTAP-Systeme keine ausgehende Internetverbindung zum Senden von AutoSupport Meldungen haben, konfiguriert BlueXP diese Systeme automatisch so, dass sie einen Proxyserver verwenden, der im Connector enthalten ist. Die einzige Anforderung besteht darin, sicherzustellen, dass die Sicherheitsgruppe des Connectors eingehende Verbindungen über Port 3128 zulässt. Nach der Bereitstellung des Connectors müssen Sie diesen Port öffnen.
-
- Aktivieren Sie NTP
-
Wenn Sie Vorhaben, die BlueXP Klassifizierung zum Scannen von Unternehmensdatenquellen zu nutzen, sollten Sie sowohl auf dem BlueXP Connector-System als auch dem BlueXP Klassifizierungssystem einen Network Time Protocol (NTP)-Service aktivieren, damit die Zeit zwischen den Systemen synchronisiert wird. "Weitere Informationen zur BlueXP Klassifizierung"
Schritt 4: Berechtigungen für den Connector einrichten
Um dem Connector die erforderlichen Berechtigungen für das Ressourcenmanagement in Google Cloud zu geben, ist ein Google Cloud-Servicekonto erforderlich. Wenn Sie den Connector erstellen, müssen Sie dieses Dienstkonto mit der Connector VM verknüpfen.
Es liegt in Ihrer Verantwortung, die benutzerdefinierte Rolle zu aktualisieren, wenn in nachfolgenden Versionen neue Berechtigungen hinzugefügt werden. Wenn neue Berechtigungen erforderlich sind, werden diese in den Versionshinweisen aufgeführt.
-
Benutzerdefinierte Rolle in Google Cloud erstellen:
-
Erstellen Sie eine YAML-Datei, die den Inhalt des enthält "Dienstkontoberechtigungen für den Connector".
-
Aktivieren Sie in Google Cloud die Cloud Shell.
-
Laden Sie die YAML-Datei hoch, die die erforderlichen Berechtigungen enthält.
-
Erstellen Sie mithilfe von eine benutzerdefinierte Rolle
gcloud iam roles create
Befehl.Im folgenden Beispiel wird auf Projektebene eine Rolle namens „Connector“ erstellt:
gcloud iam roles create connector --project=myproject --file=connector.yaml
-
-
Erstellen Sie ein Service-Konto in Google Cloud und weisen Sie die Rolle dem Service-Konto zu:
-
Wählen Sie im IAM & Admin-Dienst Service-Konten > Service-Konto erstellen aus.
-
Geben Sie die Details des Servicekontos ein und wählen Sie Erstellen und Fortfahren.
-
Wählen Sie die gerade erstellte Rolle aus.
-
Beenden Sie die verbleibenden Schritte, um die Rolle zu erstellen.
-
-
Wenn Sie planen, Cloud Volumes ONTAP-Systeme in verschiedenen Projekten bereitzustellen als das Projekt, in dem sich der Connector befindet, müssen Sie dem Connector-Servicekonto Zugriff auf diese Projekte gewähren.
Nehmen wir beispielsweise an, dass der Connector in Projekt 1 liegt und Sie Cloud Volumes ONTAP-Systeme in Projekt 2 erstellen möchten. Sie müssen in Projekt 2 Zugriff auf das Servicekonto gewähren.
-
Wählen Sie aus dem IAM & Admin-Dienst das Google Cloud-Projekt aus, in dem Sie Cloud Volumes ONTAP-Systeme erstellen möchten.
-
Wählen Sie auf der IAM-Seite Grant Access und geben Sie die erforderlichen Details ein.
-
Geben Sie die E-Mail des Service-Kontos des Connectors ein.
-
Wählen Sie die benutzerdefinierte Rolle des Connectors aus.
-
Wählen Sie Speichern.
-
Weitere Informationen finden Sie unter "Google Cloud-Dokumentation"
-
Das Servicekonto für die Connector-VM wird eingerichtet.
Schritt 5: Einrichtung der gemeinsamen VPC-Berechtigungen
Wenn Sie ein gemeinsam genutztes VPC verwenden, um Ressourcen in einem Serviceprojekt bereitzustellen, müssen Sie Ihre Berechtigungen vorbereiten.
Diese Tabelle dient als Referenz. Ihre Umgebung sollte nach Abschluss der IAM-Konfiguration die Berechtigungstabelle widerspiegeln.
Freigegebene VPC-Berechtigungen anzeigen
Identität | Ersteller | Gehostet in | Berechtigungen für Serviceprojekte | Host-Projektberechtigungen | Zweck |
---|---|---|---|---|---|
Google-Konto zur Bereitstellung des Connectors |
Individuell |
Service-Projekt |
compute.networkUser |
Bereitstellen des Connectors im Serviceprojekt |
|
Connector-Servicekonto |
Individuell |
Service-Projekt |
compute.networkUser |
Implementierung und Wartung von Cloud Volumes ONTAP und Services im Service-Projekt |
|
Cloud Volumes ONTAP-Servicekonto |
Individuell |
Service-Projekt |
Storage.Administration |
K. A. |
(Optional) für Daten-Tiering sowie Backup und Recovery von BlueXP |
Google APIs-Serviceagent |
Google Cloud |
Service-Projekt |
(Standard) Editor |
compute.networkUser |
Arbeitet im Auftrag der Implementierung mit Google Cloud APIs zusammen. Ermöglicht BlueXP die Nutzung des gemeinsam genutzten Netzwerks. |
Google Compute Engine Standard-Servicekonto |
Google Cloud |
Service-Projekt |
(Standard) Editor |
compute.networkUser |
Implementiert Google Cloud-Instanzen und Computing-Infrastrukturen im Auftrag der Implementierung. Ermöglicht BlueXP die Nutzung des gemeinsam genutzten Netzwerks. |
Hinweise:
-
Wenn Sie Firewall-Regeln nicht an die Bereitstellung übergeben und BlueXP diese für Sie erstellen lassen, ist encmentmanager.Editor nur beim Host-Projekt erforderlich. BlueXP erstellt eine Bereitstellung im Hostprojekt, die die VPC0-Firewall-Regel enthält, wenn keine Regel angegeben ist.
-
Firewall.create und firewall.delete sind nur erforderlich, wenn Sie Firewall-Regeln nicht an die Bereitstellung übergeben und BlueXP diese für Sie erstellen lassen. Diese Berechtigungen liegen im BlueXP-Konto .yaml-Datei. Wenn Sie ein HA-Paar mithilfe eines gemeinsam genutzten VPC implementieren, werden diese Berechtigungen verwendet, um die Firewall-Regeln für VPC1, 2 und 3 zu erstellen. Für alle anderen Bereitstellungen werden diese Berechtigungen auch verwendet, um Regeln für VPC0 zu erstellen.
-
Für das Daten-Tiering muss das Tiering-Servicekonto die serviceAccount.user-Rolle auf dem Servicekonto haben, nicht nur auf Projektebene. Derzeit werden serviceAccount.user auf Projektebene zugewiesen, wenn Sie das Servicekonto mit getIAMPolicy abfragen.
Schritt 6: Google Cloud APIs aktivieren
Bevor Sie Cloud Volumes ONTAP Systeme in Google Cloud bereitstellen können, müssen mehrere Google Cloud APIs aktiviert sein.
-
Aktivieren Sie die folgenden Google Cloud APIs in Ihrem Projekt:
-
Cloud Deployment Manager V2-API
-
Cloud-ProtokollierungsAPI
-
Cloud Resource Manager API
-
Compute Engine-API
-
IAM-API (Identitäts- und Zugriffsmanagement
-
KMS-API (Cloud Key Management Service)
(Nur erforderlich, wenn Sie BlueXP Backup und Recovery mit vom Kunden gemanagten Verschlüsselungsschlüsseln (CMEK) verwenden möchten).
-
Schritt 7: Installieren Sie den Stecker
Nachdem die Voraussetzungen erfüllt sind, können Sie die Software manuell auf Ihrem eigenen Linux-Host installieren.
Sie sollten Folgendes haben:
-
Root-Berechtigungen zum Installieren des Connectors.
-
Details zu einem Proxy-Server, falls ein Proxy für den Internetzugriff über den Connector erforderlich ist.
Sie haben die Möglichkeit, nach der Installation einen Proxyserver zu konfigurieren, aber dafür muss der Connector neu gestartet werden.
Beachten Sie, dass BlueXP keine transparenten Proxy-Server unterstützt.
-
Ein CA-signiertes Zertifikat, wenn der Proxy-Server HTTPS verwendet oder wenn der Proxy ein abfangenden Proxy ist.
Das Installationsprogramm, das auf der NetApp Support-Website verfügbar ist, kann möglicherweise eine frühere Version sein. Nach der Installation aktualisiert sich der Connector automatisch, wenn eine neue Version verfügbar ist.
-
Wenn die Systemvariablen http_Proxy oder https_Proxy auf dem Host festgelegt sind, entfernen Sie sie:
unset http_proxy unset https_proxy
Wenn Sie diese Systemvariablen nicht entfernen, schlägt die Installation fehl.
-
Laden Sie die Connector-Software von der herunter "NetApp Support Website", Und dann kopieren Sie es auf den Linux-Host.
Sie sollten das Installationsprogramm für den „Online“-Connector herunterladen, das für den Einsatz in Ihrem Netzwerk oder in der Cloud gedacht ist. Für den Connector ist ein separater „Offline“-Installer verfügbar, der jedoch nur für Bereitstellungen im privaten Modus unterstützt wird.
-
Weisen Sie Berechtigungen zum Ausführen des Skripts zu.
chmod +x BlueXP-Connector-Cloud-<version>
Wobei <version> die Version des Connectors ist, den Sie heruntergeladen haben.
-
Führen Sie das Installationsskript aus.
./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>
Die Parameter --Proxy und --cacert sind optional. Wenn Sie über einen Proxyserver verfügen, müssen Sie die Parameter wie dargestellt eingeben. Das Installationsprogramm fordert Sie nicht auf, Informationen über einen Proxy einzugeben.
Hier sehen Sie ein Beispiel für den Befehl mit beiden optionalen Parametern:
./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer
--Proxy konfiguriert den Connector so, dass er einen HTTP- oder HTTPS-Proxy-Server in einem der folgenden Formate verwendet:
-
http://address:port
-
http://user-name:password@address:port
-
http://domain-name%92user-name:password@address:port
-
https://address:port
-
https://user-name:password@address:port
-
https://domain-name%92user-name:password@address:port
Beachten Sie Folgendes:
-
Der Benutzer kann ein lokaler Benutzer oder ein Domänenbenutzer sein.
-
Für einen Domänenbenutzer müssen Sie den ASCII-Code für ein \ wie oben gezeigt verwenden.
-
BlueXP unterstützt keine Benutzernamen oder Passwörter, die das @ Zeichen enthalten.
-
Wenn das Passwort eines der folgenden Sonderzeichen enthält, müssen Sie dieses Sonderzeichen umgehen, indem Sie es mit einem Backslash: & Oder !
Beispiel:
http://bxpproxyuser:netapp1\!@address:3128
-
--cacert gibt ein CA-signiertes Zertifikat für den HTTPS-Zugriff zwischen dem Connector und dem Proxy-Server an. Dieser Parameter ist nur erforderlich, wenn Sie einen HTTPS-Proxyserver angeben oder wenn der Proxy ein abfangenden Proxy ist.
-
-
Warten Sie, bis die Installation abgeschlossen ist.
Am Ende der Installation wird der Connector-Dienst (occm) zweimal neu gestartet, wenn Sie einen Proxy-Server angegeben haben.
-
Öffnen Sie einen Webbrowser von einem Host, der eine Verbindung mit der virtuellen Verbindungsmaschine hat, und geben Sie die folgende URL ein:
-
Richten Sie nach der Anmeldung den Konnektor ein:
-
Geben Sie die BlueXP -Organisation an, die dem Connector zugeordnet werden soll.
-
Geben Sie einen Namen für das System ein.
-
Unter laufen Sie in einer gesicherten Umgebung? Sperrmodus deaktiviert halten.
Sie sollten den eingeschränkten Modus deaktiviert halten, da nachfolgend beschrieben wird, wie Sie BlueXP im Standardmodus verwenden. Der eingeschränkte Modus sollte nur aktiviert werden, wenn Sie über eine sichere Umgebung verfügen und dieses Konto von den BlueXP Backend-Services trennen möchten. Wenn das der Fall ist, "Befolgen Sie die Schritte für den Einstieg in BlueXP im eingeschränkten Modus".
-
Wählen Sie Start.
-
Der Connector ist jetzt installiert und wird mit Ihrer BlueXP -Organisation eingerichtet.
Wenn sich in demselben Google Cloud-Konto, bei dem der Connector erstellt wurde, Google Cloud Storage-Buckets befinden, wird automatisch eine Arbeitsumgebung von Google Cloud Storage auf dem BlueXP-Bildschirm angezeigt. "Erfahren Sie, wie Sie Google Cloud Storage von BlueXP managen"
Schritt 8: Berechtigungen für BlueXP bereitstellen
Sie müssen für BlueXP die zuvor festgelegten Google Cloud-Berechtigungen bereitstellen. Durch die Berechtigungen kann BlueXP Ihre Daten- und Storage-Infrastruktur in Google Cloud managen.
-
Wechseln Sie zum Google Cloud Portal und weisen Sie das Servicekonto der VM-Instanz des Connectors zu.
-
Wenn Sie Ressourcen in anderen Google Cloud-Projekten managen möchten, gewähren Sie Zugriff, indem Sie das Servicekonto mit der BlueXP Rolle zu diesem Projekt hinzufügen. Sie müssen diesen Schritt für jedes Projekt wiederholen.
BlueXP verfügt jetzt über die nötigen Berechtigungen, um Aktionen in Google Cloud für Sie durchzuführen.