Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Stellen Sie den Connector im privaten Modus bereit

Beitragende

Implementieren Sie den Connector im privaten Modus, sodass Sie BlueXP ohne Outbound-Konnektivität zur BlueXP SaaS-Ebene nutzen können. Installieren Sie den Connector, richten Sie BlueXP über die Benutzeroberfläche ein, die auf dem Connector ausgeführt wird, und stellen Sie dann die zuvor festgelegten Cloud-Berechtigungen bereit.

Schritt 1: Installieren Sie den Stecker

Laden Sie das Produkt-Installationsprogramm von der NetApp Support Site herunter und installieren Sie den Connector dann manuell auf Ihrem eigenen Linux Host.

Wenn Sie BlueXP in der verwenden möchten "AWS Secret Cloud" Oder im "Top Secret Cloud von AWS"Dann sollten Sie separate Anweisungen befolgen, um in diesen Umgebungen zu beginnen. "Erste Schritte mit Cloud Volumes ONTAP – in der AWS Secret Cloud oder Top Secret Cloud"

Bevor Sie beginnen

Zur Installation des Connectors sind Root-Berechtigungen erforderlich.

Schritte
  1. Vergewissern Sie sich, dass der Docker aktiviert ist und ausgeführt wird.

    sudo systemctl enable docker && sudo systemctl start docker
  2. Laden Sie die Connector-Software von der herunter "NetApp Support Website"

    Stellen Sie sicher, dass Sie das Offline-Installationsprogramm für private Netzwerke ohne Internetzugang herunterladen.

  3. Kopieren Sie das Installationsprogramm auf den Linux-Host.

  4. Weisen Sie Berechtigungen zum Ausführen des Skripts zu.

    chmod +x /path/BlueXP-Connector-offline-<version>

    Wobei <version> die Version des Connectors ist, den Sie heruntergeladen haben.

  5. Führen Sie das Installationsskript aus:

    sudo /path/BlueXP-Connector-offline-<version>

    Wobei <version> die Version des Connectors ist, den Sie heruntergeladen haben.

Ergebnis

Die Connector-Software ist installiert. Sie können jetzt BlueXP einrichten.

Schritt 2: BlueXP einrichten

Wenn Sie zum ersten Mal die BlueXP Konsole aufrufen, werden Sie aufgefordert, BlueXP einzurichten.

Schritte
  1. Öffnen Sie einen Webbrowser, und geben Sie ein https://ipaddress Wobei ipaddress die IP-Adresse des Linux-Hosts ist, auf dem Sie den Connector installiert haben.

    Der folgende Bildschirm sollte angezeigt werden.

    Ein Screenshot der Begrüßungsseite, die angezeigt wird, nachdem Sie die IP-Adresse des Connectors in Ihren Webbrowser eingegeben haben.

  2. Wählen Sie Set up New BlueXP Connector und folgen Sie den Anweisungen, um das System einzurichten.

    • Systemdetails: Geben Sie einen Namen für den Connector und Ihren Firmennamen ein.

      Ein Screenshot der Seite Systemdetails, in der Sie aufgefordert werden, den Namen von BlueXP und den Firmennamen einzugeben.

    • Admin-Benutzer erstellen: Erstellen Sie den Admin-Benutzer für das System.

      Dieses Benutzerkonto wird lokal auf dem System ausgeführt. Über BlueXP ist keine Verbindung zum aut0-Service verfügbar.

    • Review: Überprüfen Sie die Details, akzeptieren Sie die Lizenzvereinbarung und wählen Sie dann Setup.

  3. Melden Sie sich mit dem gerade erstellten Admin-Benutzer bei BlueXP an.

Ergebnis

Der Connector ist jetzt installiert und eingerichtet.

Sobald neue Versionen der Connector-Software verfügbar sind, werden diese auf der NetApp Support Site veröffentlicht. "Erfahren Sie, wie Sie den Connector aktualisieren können".

Was kommt als Nächstes?

Bereitstellen von BlueXP mit den Berechtigungen, die Sie bereits eingerichtet haben.

Schritt 3: Berechtigungen für BlueXP bereitstellen

Wenn Sie Cloud Volumes ONTAP-Arbeitsumgebungen erstellen möchten, müssen Sie BlueXP mit den zuvor festgelegten Cloud-Berechtigungen versehen.

AWS IAM-Rolle

Fügen Sie die zuvor erstellte IAM-Rolle der Connector EC2-Instanz hinzu.

Schritte
  1. Wechseln Sie zur Amazon EC2-Konsole.

  2. Wählen Sie Instanzen.

  3. Wählen Sie die Connector-Instanz aus.

  4. Wählen Sie Actions > Security > Modify IAM Role aus.

  5. Wählen Sie die IAM-Rolle aus und wählen Sie IAM-Rolle aktualisieren.

Ergebnis

BlueXP verfügt jetzt über die Berechtigungen, die es für Aktionen in AWS benötigt.

AWS-Zugriffsschlüssel

Bereitstellen von BlueXP mit dem AWS-Zugriffsschlüssel für einen IAM-Benutzer, der über die erforderlichen Berechtigungen verfügt

Schritte
  1. Klicken Sie oben rechts auf der BlueXP Konsole auf das Symbol Einstellungen, und wählen Sie Credentials aus.

    Ein Screenshot, in dem das Symbol Einstellungen oben rechts in der BlueXP-Konsole angezeigt wird.

  2. Wählen Sie Anmeldeinformationen hinzufügen und folgen Sie den Schritten im Assistenten.

    1. Anmeldeort: Wählen Sie Amazon Web Services > Connector.

    2. Zugangsdaten definieren: Geben Sie einen AWS-Zugriffsschlüssel und einen geheimen Schlüssel ein.

    3. Marketplace-Abonnement: Verknüpfen Sie diese Anmeldedaten mit einem Marketplace-Abonnement, indem Sie jetzt abonnieren oder ein vorhandenes Abonnement auswählen.

    4. Review: Bestätigen Sie die Details zu den neuen Zugangsdaten und wählen Sie Add.

Ergebnis

BlueXP verfügt jetzt über die Berechtigungen, die es für Aktionen in AWS benötigt.

Azure Rolle

Wechseln Sie zum Azure-Portal und weisen Sie der virtuellen Connector-Maschine für ein oder mehrere Abonnements die benutzerdefinierte Azure-Rolle zu.

Schritte
  1. Öffnen Sie im Azure Portal den Service Abonnements und wählen Sie Ihr Abonnement aus.

    Es ist wichtig, die Rolle aus dem Dienst Subscriptions zuzuweisen, da hier der Umfang der Rollenzuweisung auf Abonnementebene festgelegt ist. Der scope definiert die Ressourcen, für die der Zugriff gilt. Wenn Sie einen Umfang auf einer anderen Ebene angeben (z. B. auf Ebene der Virtual Machines), wirkt es sich darauf aus, dass Sie Aktionen aus BlueXP ausführen können.

  2. Wählen Sie Zugriffskontrolle (IAM) > Hinzufügen > Rollenzuweisung hinzufügen.

  3. Wählen Sie auf der Registerkarte role die Rolle BlueXP Operator aus und wählen Sie Next aus.

    Hinweis BlueXP Operator ist der Standardname, der in der BlueXP-Richtlinie angegeben ist. Wenn Sie einen anderen Namen für die Rolle ausgewählt haben, wählen Sie stattdessen diesen Namen aus.
  4. Führen Sie auf der Registerkarte Mitglieder die folgenden Schritte aus:

    1. Weisen Sie einer * verwalteten Identität* Zugriff zu.

    2. Wählen Sie Mitglieder auswählen, wählen Sie das Abonnement, in dem die virtuelle Connector-Maschine erstellt wurde, unter verwaltete Identität, wählen Sie virtuelle Maschine und wählen Sie dann die virtuelle Connector-Maschine aus.

    3. Wählen Sie Auswählen.

    4. Wählen Sie Weiter.

    5. Wählen Sie Überprüfen + Zuweisen.

    6. Wenn Sie Ressourcen in weiteren Azure-Abonnements managen möchten, wechseln Sie zu diesem Abonnement und wiederholen Sie die folgenden Schritte.

Ergebnis

BlueXP verfügt jetzt über die Berechtigungen, die es für Sie zum Ausführen von Aktionen in Azure benötigt.

Azure Service Principal

Stellen Sie BlueXP die Zugangsdaten für das zuvor von Ihnen Setup für den Azure Service Principal zur Verfügung.

Schritte
  1. Klicken Sie oben rechts auf der BlueXP Konsole auf das Symbol Einstellungen, und wählen Sie Credentials aus.

    Ein Screenshot, in dem das Symbol Einstellungen oben rechts in der BlueXP-Konsole angezeigt wird.

  2. Wählen Sie Anmeldeinformationen hinzufügen und folgen Sie den Schritten im Assistenten.

    1. Anmeldeort: Wählen Sie Microsoft Azure > Connector.

    2. Credentials definieren: Geben Sie Informationen über den Microsoft Entra-Dienst-Prinzipal ein, der die erforderlichen Berechtigungen gewährt:

      • Anwendungs-ID (Client)

      • ID des Verzeichnisses (Mandant)

      • Client-Schlüssel

    3. Marketplace-Abonnement: Verknüpfen Sie diese Anmeldedaten mit einem Marketplace-Abonnement, indem Sie jetzt abonnieren oder ein vorhandenes Abonnement auswählen.

    4. Review: Bestätigen Sie die Details zu den neuen Zugangsdaten und wählen Sie Add.

Ergebnis

BlueXP verfügt jetzt über die Berechtigungen, die es für Sie zum Ausführen von Aktionen in Azure benötigt.

Google Cloud Service-Konto

Verknüpfen Sie das Servicekonto mit der Konnektor-VM.

Schritte
  1. Wechseln Sie zum Google Cloud Portal und weisen Sie das Servicekonto der VM-Instanz des Connectors zu.

  2. Wenn Sie Ressourcen in anderen Projekten managen möchten, gewähren Sie Zugriff, indem Sie das Servicekonto mit der BlueXP Rolle zu diesem Projekt hinzufügen. Sie müssen diesen Schritt für jedes Projekt wiederholen.

Ergebnis

BlueXP verfügt jetzt über die nötigen Berechtigungen, um Aktionen in Google Cloud für Sie durchzuführen.