Skip to main content
BlueXP setup and administration
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Bereiten Sie die Bereitstellung im privaten Modus vor

Beitragende

Bereiten Sie Ihre Umgebung vor der Implementierung von BlueXP im privaten Modus vor. Sie müssen beispielsweise die Hostanforderungen prüfen, das Netzwerk vorbereiten, Berechtigungen einrichten und vieles mehr.

Hinweis Wenn Sie BlueXP in der verwenden möchten "AWS Secret Cloud" Oder im "Top Secret Cloud von AWS"Dann sollten Sie separate Anweisungen befolgen, um in diesen Umgebungen zu beginnen. "Erste Schritte mit Cloud Volumes ONTAP – in der AWS Secret Cloud oder Top Secret Cloud"

Schritt 1: Verstehen, wie der private Modus funktioniert

Bevor Sie beginnen, sollten Sie sich ein Bild davon machen, wie BlueXP im privaten Modus funktioniert.

Sie sollten beispielsweise verstehen, dass Sie die browserbasierte Oberfläche verwenden müssen, die lokal über den BlueXP Connector verfügbar ist, die Sie installieren müssen. Der Zugriff auf BlueXP erfolgt nicht über die webbasierte Konsole, die über die SaaS-Schicht bereitgestellt wird.

Außerdem sind nicht alle BlueXP Services verfügbar.

Schritt 2: Überprüfen Sie die Installationsoptionen

Im privaten Modus können Sie den Connector vor Ort oder in der Cloud installieren, indem Sie den Connector manuell auf Ihrem eigenen Linux-Host installieren.

Bei der Installation des Connectors wird festgelegt, welche BlueXP Services und Funktionen beim Einsatz des privaten Modus verfügbar sind. Beispielsweise muss der Connector in der Cloud installiert sein, wenn Sie Cloud Volumes ONTAP bereitstellen und verwalten möchten. "Weitere Informationen zum privaten Modus".

Schritt 3: Überprüfen Sie die Host-Anforderungen

Die Connector-Software muss auf einem Host ausgeführt werden, der bestimmte Betriebssystemanforderungen, RAM-Anforderungen, Port-Anforderungen usw. erfüllt.

Dedizierter Host

Der Connector wird nicht auf einem Host unterstützt, der für andere Anwendungen freigegeben ist. Der Host muss ein dedizierter Host sein.

Anforderungen an das Betriebssystem und den Container

BlueXP  unterstützt den Connector mit den folgenden Betriebssystemen, wenn BlueXP  im privaten Modus verwendet wird. Vor der Installation des Connectors ist ein Container-Orchestrierungstool erforderlich.

Betriebssystem Unterstützte OS-Versionen Unterstützte Connector-Versionen Benötigter Container-Tool SELinux

Red Hat Enterprise Linux

9.1 bis 9.4

8.6 bis 8.10

3.9.42 oder höher mit BlueXP  im privaten Modus

Unterstützt im Enforcing-Modus oder im permissiven Modus 1

Ubuntu

22,04 LTS

3.9.29 oder höher

Docker Engine 23.0.6 bis 26.0.0

26.0.0 wird mit New Connector 3.9.44 oder neueren Installationen unterstützt

Nicht unterstützt

Hinweise:

  1. Die Verwaltung von Cloud Volumes ONTAP-Systemen wird von Connectors, auf denen SELinux auf dem Betriebssystem aktiviert ist, nicht unterstützt.

  2. Der Connector wird auf Englisch-sprachigen Versionen dieser Betriebssysteme unterstützt.

  3. Für RHEL muss der Host bei Red hat Subscription Management registriert sein. Wenn er nicht registriert ist, kann der Host während der Connector-Installation nicht auf Repositorys zugreifen, um erforderliche Drittanbietersoftware zu aktualisieren.

Hypervisor

Ein Bare-Metal- oder gehosteter Hypervisor, der für die Ausführung eines unterstützten Betriebssystems zertifiziert ist, ist erforderlich.

CPU

8 Kerne oder 8 vCPUs

RAM

32 GB

Instanztyp für AWS EC2

Einen Instanztyp, der die oben aufgeführten CPU- und RAM-Anforderungen erfüllt. Wir empfehlen t3.2xlarge.

Azure VM-Größe

Einen Instanztyp, der die oben aufgeführten CPU- und RAM-Anforderungen erfüllt. Wir empfehlen Standard_D8s_v3.

Google Cloud-Maschinentyp

Einen Instanztyp, der die oben aufgeführten CPU- und RAM-Anforderungen erfüllt. Wir empfehlen n2-Standard-8.

Der Connector wird in Google Cloud auf einer VM-Instanz mit einem unterstützten Betriebssystem unterstützt "Geschirmte VM-Funktionen"

Speicherplatz in /opt

100 gib Speicherplatz muss verfügbar sein

BlueXP  verwendet /opt, um das Verzeichnis und seinen Inhalt zu installieren /opt/application/netapp.

Festplattenspeicher in /var

20 gib Speicherplatz muss verfügbar sein

BlueXP erfordert diesen Platz /var Da Docker oder Podman so konzipiert sind, dass die Container in diesem Verzeichnis erstellt werden. Insbesondere werden Container in der erstellt /var/lib/containers/storage Verzeichnis. Externe Mounts oder Symlinks funktionieren nicht für diesen Raum.

Schritt 4: Installieren Sie Podman oder Docker Engine

Sie müssen den Host für den Connector vorbereiten, indem Sie Podman oder die Docker Engine installieren.

Je nach Betriebssystem ist entweder Podman oder Docker Engine erforderlich, bevor Sie den Connector installieren.

Beispiel 1. Schritte
Podman

Führen Sie die folgenden Schritte aus, um Podman zu installieren und zu konfigurieren, um die folgenden Anforderungen zu erfüllen:

  • Der podman.Socket-Dienst muss aktiviert und gestartet werden

  • python3 muss installiert sein

  • Das Paket podman-compose Version 1.0.6 muss installiert sein

  • Podman-compose muss der Umgebungsvariable PATH hinzugefügt werden

Schritte
  1. Entfernen Sie das Paket podman-Docker, wenn es auf dem Host installiert ist.

    dnf remove podman-docker
    rm /var/run/docker.sock
  2. Installieren Sie Podman.

    Podman ist über die offiziellen Red hat Enterprise Linux-Repositorys erhältlich.

    Für Red Hat Enterprise Linux 9:

    sudo dnf install podman-2:<version>

    Wobei <version> die unterstützte Version von Podman ist, die Sie installieren. Zeigen Sie die Podman-Versionen an, die von BlueXP  unterstützt werden.

    Für Red Hat Enterprise Linux 8:

    sudo dnf install podman-3:<version>

    Wobei <version> die unterstützte Version von Podman ist, die Sie installieren. Zeigen Sie die Podman-Versionen an, die von BlueXP  unterstützt werden.

  3. Aktivieren und starten Sie den podman.Socket-Dienst.

    sudo systemctl enable --now podman.socket
  4. Installieren Sie Python3.

    sudo dnf install python3
  5. Installieren Sie das EPEL Repository-Paket, wenn es nicht bereits auf Ihrem System verfügbar ist.

    Dieser Schritt ist erforderlich, da podman-compose im Repository Extra Packages for Enterprise Linux (EPEL) verfügbar ist.

    Für Red Hat Enterprise Linux 9:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

    Für Red Hat Enterprise Linux 8:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
  6. Installieren Sie das Paket „podman-compose“ 1.0.6.

    sudo dnf install podman-compose-1.0.6
    Hinweis Verwenden der dnf install Befehl erfüllt die Anforderung zum Hinzufügen von podman-compose zur Umgebungsvariable PATH. Der Installationsbefehl fügt podman-compose zu /usr/bin hinzu, das bereits im enthalten ist secure_path Option auf dem Host.
Docker Engine

Folgen Sie der Dokumentation von Docker, um die Docker Engine zu installieren.

Schritte
  1. "Installationsanweisungen von Docker anzeigen"

    Befolgen Sie die Schritte, um eine bestimmte Version der Docker Engine zu installieren. Durch die Installation der neuesten Version wird eine Docker Version installiert, die BlueXP nicht unterstützt.

  2. Docker muss aktiviert und ausgeführt werden.

    sudo systemctl enable docker && sudo systemctl start docker

Schritt 5: Vorbereitung der Vernetzung

Richten Sie Ihr Netzwerk ein, damit der Connector Ressourcen und Prozesse innerhalb Ihrer Public Cloud-Umgebung managen kann. Abgesehen von einem virtuellen Netzwerk und einem Subnetz für den Connector müssen Sie sicherstellen, dass die folgenden Anforderungen erfüllt sind.

Verbindungen zu Zielnetzwerken

Der Connector muss über eine Netzwerkverbindung zu dem Speicherort verfügen, an dem Sie Speicher verwalten möchten. Beispielsweise die VPC oder vnet, bei der Sie Cloud Volumes ONTAP implementieren möchten, oder das Datacenter, in dem sich Ihre ONTAP-Cluster vor Ort befinden.

Endpunkte für den täglichen Betrieb

Wenn Sie planen, Cloud Volumes ONTAP-Systeme zu erstellen, benötigt der Connector Verbindungen zu Endpunkten in den öffentlich verfügbaren Ressourcen Ihres Cloud-Providers.

Endpunkte Zweck

AWS-Services (amazonaws.com):

  • CloudFormation

  • Elastic Compute Cloud (EC2)

  • Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM)

  • Key Management Service (KMS)

  • Security Token Service (STS)

  • Simple Storage Service (S3)

Managen von Ressourcen in AWS. Der genaue Endpunkt hängt von der von Ihnen verwendeten AWS-Region ab. "Details finden Sie in der AWS-Dokumentation"

https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net

Für das Managen von Ressourcen in Azure Public Regionen.

https://management.azure.microsoft.scloud
https://login.microsoftonline.microsoft.scloud
https://blob.core.microsoft.scloud
https://core.microsoft.scloud

Zum Managen von Ressourcen in der Region Azure-IL6.

https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn

Für das Management von Ressourcen in Azure China Regionen.

https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects

Zum Managen von Ressourcen in Google Cloud.

Öffentliche IP-Adresse in Azure

Wenn Sie eine öffentliche IP-Adresse mit der Connector-VM in Azure verwenden möchten, muss die IP-Adresse eine Basis-SKU verwenden, um sicherzustellen, dass BlueXP diese öffentliche IP-Adresse verwendet.

Ein Screenshot der neuen IP-Adresse in Azure erstellen, in dem Sie im Feld SKU die Option Basic auswählen können.

Wenn Sie stattdessen eine Standard-SKU-IP-Adresse verwenden, verwendet BlueXP anstelle der öffentlichen IP die private IP-Adresse des Connectors. Wenn die Maschine, die Sie für den Zugriff auf die BlueXP-Konsole nutzen, keinen Zugriff auf diese private IP-Adresse hat, dann schlagen Aktionen aus der BlueXP-Konsole fehl.

Proxy-Server

Wenn Ihr Unternehmen die Bereitstellung eines Proxy-Servers für den gesamten ausgehenden Internet-Datenverkehr erfordert, erhalten Sie die folgenden Informationen zu Ihrem HTTP- oder HTTPS-Proxy. Diese Informationen müssen Sie bei der Installation angeben. Beachten Sie, dass BlueXP keine transparenten Proxy-Server unterstützt.

  • IP-Adresse

  • Anmeldedaten

  • HTTPS-Zertifikat

    Im privaten Modus sendet BlueXP lediglich Outbound-Datenverkehr zu Ihrem Cloud-Provider, um ein Cloud Volumes ONTAP System zu erstellen.

Ports

Es gibt keinen eingehenden Datenverkehr zum Konnektor, es sei denn, Sie initiieren ihn.

HTTP (80) und HTTPS (443) bieten den Zugriff auf die BlueXP Konsole. SSH (22) ist nur erforderlich, wenn Sie eine Verbindung zum Host zur Fehlerbehebung herstellen müssen.

Aktivieren Sie NTP

Wenn Sie Vorhaben, die BlueXP Klassifizierung zum Scannen von Unternehmensdatenquellen zu nutzen, sollten Sie sowohl auf dem BlueXP Connector-System als auch dem BlueXP Klassifizierungssystem einen Network Time Protocol (NTP)-Service aktivieren, damit die Zeit zwischen den Systemen synchronisiert wird. "Weitere Informationen zur BlueXP Klassifizierung"

Schritt 6: Cloud-Berechtigungen vorbereiten

Wenn der Connector in der Cloud installiert ist und Sie planen, Cloud Volumes ONTAP-Systeme zu erstellen, erfordert BlueXP Berechtigungen von Ihrem Cloud-Provider. Sie müssen Berechtigungen in Ihrem Cloud-Provider einrichten und diese Berechtigungen dann der Connector-Instanz zuordnen, nachdem Sie sie installiert haben.

Um die erforderlichen Schritte anzuzeigen, wählen Sie die Authentifizierungsoption aus, die Sie für Ihren Cloud-Provider verwenden möchten.

AWS IAM-Rolle

Verwenden Sie eine IAM-Rolle, um dem Connector Berechtigungen zu gewähren. Sie müssen die Rolle manuell an die EC2-Instanz für den Connector anhängen.

Schritte
  1. Melden Sie sich bei der AWS-Konsole an, und navigieren Sie zum IAM-Service.

  2. Erstellen einer Richtlinie:

    1. Wählen Sie Policies > Create Policy aus.

    2. Wählen Sie JSON aus, kopieren Sie den Inhalt des "IAM-Richtlinie für den Connector".

    3. Beenden Sie die verbleibenden Schritte, um die Richtlinie zu erstellen.

  3. Erstellen einer IAM-Rolle:

    1. Wählen Sie Rollen > Rolle erstellen.

    2. Wählen Sie AWS-Service > EC2 aus.

    3. Fügen Sie Berechtigungen hinzu, indem Sie die soeben erstellte Richtlinie anhängen.

    4. Beenden Sie die verbleibenden Schritte, um die Rolle zu erstellen.

Ergebnis

Sie haben jetzt eine IAM-Rolle für die EC2-Instanz des Connectors.

AWS-Zugriffsschlüssel

Richten Sie Berechtigungen und einen Zugriffsschlüssel für einen IAM-Benutzer ein. Sie müssen BlueXP nach der Installation des Connectors und der Einrichtung von BlueXP mit dem AWS-Zugriffsschlüssel bereitstellen.

Schritte
  1. Melden Sie sich bei der AWS-Konsole an, und navigieren Sie zum IAM-Service.

  2. Erstellen einer Richtlinie:

    1. Wählen Sie Policies > Create Policy aus.

    2. Wählen Sie JSON aus, kopieren Sie den Inhalt des "IAM-Richtlinie für den Connector".

    3. Beenden Sie die verbleibenden Schritte, um die Richtlinie zu erstellen.

      Abhängig von den BlueXP Services, die Sie planen zu verwenden, müssen Sie möglicherweise eine zweite Richtlinie erstellen.

    Für Standardregionen werden die Berechtigungen auf zwei Richtlinien verteilt. Zwei Richtlinien sind aufgrund einer maximal zulässigen Zeichengröße für gemanagte Richtlinien in AWS erforderlich. "Erfahren Sie mehr über IAM-Richtlinien für den Connector".

  3. Fügen Sie die Richtlinien einem IAM-Benutzer hinzu.

  4. Stellen Sie sicher, dass der Benutzer über einen Zugriffsschlüssel verfügt, den Sie nach der Installation des Connectors zu BlueXP hinzufügen können.

Ergebnis

Das Konto verfügt nun über die erforderlichen Berechtigungen.

Azure Rolle

Erstellen einer benutzerdefinierten Azure-Rolle mit den erforderlichen Berechtigungen. Sie werden diese Rolle der Connector-VM zuweisen.

Beachten Sie, dass Sie eine benutzerdefinierte Azure-Rolle über das Azure-Portal, Azure PowerShell, Azure CLI oder REST-API erstellen können. Die folgenden Schritte zeigen, wie Sie die Rolle mithilfe der Azure-CLI erstellen. Wenn Sie eine andere Methode verwenden möchten, finden Sie weitere Informationen unter "Azure-Dokumentation"

Schritte
  1. Aktivieren Sie eine vom System zugewiesene gemanagte Identität auf der VM, bei der Sie den Connector installieren möchten, damit Sie die erforderlichen Azure-Berechtigungen über eine benutzerdefinierte Rolle bereitstellen können.

  2. Kopieren Sie den Inhalt des "Benutzerdefinierte Rollenberechtigungen für den Konnektor" Und speichern Sie sie in einer JSON-Datei.

  3. Ändern Sie die JSON-Datei, indem Sie dem zuweisbaren Bereich Azure-Abonnement-IDs hinzufügen.

    Sie sollten für jedes Azure-Abonnement, das Sie mit BlueXP verwenden möchten, die ID hinzufügen.

    Beispiel

    "AssignableScopes": [
    "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
    "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
    "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
  4. Verwenden Sie die JSON-Datei, um eine benutzerdefinierte Rolle in Azure zu erstellen.

    In den folgenden Schritten wird beschrieben, wie die Rolle mithilfe von Bash in Azure Cloud Shell erstellt wird.

    1. Starten "Azure Cloud Shell" Und wählen Sie die Bash-Umgebung.

    2. Laden Sie die JSON-Datei hoch.

      Einen Screenshot der Azure Cloud Shell, in dem Sie die Option zum Hochladen einer Datei auswählen können.

    3. Verwenden Sie die Azure CLI, um die benutzerdefinierte Rolle zu erstellen:

      az role definition create --role-definition Connector_Policy.json
Ergebnis

Sie sollten nun eine benutzerdefinierte Rolle namens BlueXP Operator haben, die Sie der virtuellen Connector-Maschine zuweisen können.

Azure Service Principal

Ein Service-Principal in der Microsoft Entra ID erstellen und einrichten, um die für BlueXP erforderlichen Azure Zugangsdaten zu erhalten. Sie müssen BlueXP nach der Installation des Connectors und der Einrichtung von BlueXP über diese Zugangsdaten informieren.

Erstellen Sie eine Microsoft Entra-Anwendung für die rollenbasierte Zugriffssteuerung
  1. Stellen Sie sicher, dass Sie in Azure über die Berechtigungen zum Erstellen einer Active Directory-Anwendung und zum Zuweisen der Anwendung zu einer Rolle verfügen.

    Weitere Informationen finden Sie unter "Microsoft Azure-Dokumentation: Erforderliche Berechtigungen"

  2. Öffnen Sie im Azure-Portal den Dienst Microsoft Entra ID.

    Zeigt den Active Directory-Dienst in Microsoft Azure an.

  3. Wählen Sie im Menü App-Registrierungen.

  4. Wählen Sie Neue Registrierung.

  5. Geben Sie Details zur Anwendung an:

    • Name: Geben Sie einen Namen für die Anwendung ein.

    • Kontotyp: Wählen Sie einen Kontotyp aus (jeder kann mit BlueXP verwendet werden).

    • Redirect URI: Sie können dieses Feld leer lassen.

  6. Wählen Sie Registrieren.

    Sie haben die AD-Anwendung und den Service-Principal erstellt.

Anwendung einer Rolle zuweisen
  1. Erstellen einer benutzerdefinierten Rolle:

    Beachten Sie, dass Sie eine benutzerdefinierte Azure-Rolle über das Azure-Portal, Azure PowerShell, Azure CLI oder REST-API erstellen können. Die folgenden Schritte zeigen, wie Sie die Rolle mithilfe der Azure-CLI erstellen. Wenn Sie eine andere Methode verwenden möchten, finden Sie weitere Informationen unter "Azure-Dokumentation"

    1. Kopieren Sie den Inhalt des "Benutzerdefinierte Rollenberechtigungen für den Konnektor" Und speichern Sie sie in einer JSON-Datei.

    2. Ändern Sie die JSON-Datei, indem Sie dem zuweisbaren Bereich Azure-Abonnement-IDs hinzufügen.

      Sie sollten die ID für jedes Azure Abonnement hinzufügen, aus dem Benutzer Cloud Volumes ONTAP Systeme erstellen.

      Beispiel

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. Verwenden Sie die JSON-Datei, um eine benutzerdefinierte Rolle in Azure zu erstellen.

      In den folgenden Schritten wird beschrieben, wie die Rolle mithilfe von Bash in Azure Cloud Shell erstellt wird.

      • Starten "Azure Cloud Shell" Und wählen Sie die Bash-Umgebung.

      • Laden Sie die JSON-Datei hoch.

        Einen Screenshot der Azure Cloud Shell, in dem Sie die Option zum Hochladen einer Datei auswählen können.

      • Verwenden Sie die Azure CLI, um die benutzerdefinierte Rolle zu erstellen:

        az role definition create --role-definition Connector_Policy.json

        Sie sollten nun eine benutzerdefinierte Rolle namens BlueXP Operator haben, die Sie der virtuellen Connector-Maschine zuweisen können.

  2. Applikation der Rolle zuweisen:

    1. Öffnen Sie im Azure-Portal den Service Abonnements.

    2. Wählen Sie das Abonnement aus.

    3. Wählen Sie Zugriffskontrolle (IAM) > Hinzufügen > Rollenzuweisung hinzufügen.

    4. Wählen Sie auf der Registerkarte role die Rolle BlueXP Operator aus und wählen Sie Next aus.

    5. Führen Sie auf der Registerkarte Mitglieder die folgenden Schritte aus:

      • Benutzer, Gruppe oder Serviceprincipal ausgewählt lassen.

      • Wählen Sie Mitglieder auswählen.

        Ein Screenshot des Azure-Portals, auf dem die Registerkarte Mitglieder angezeigt wird, wenn einer Anwendung eine Rolle hinzugefügt wird.

      • Suchen Sie nach dem Namen der Anwendung.

        Hier ein Beispiel:

      Ein Screenshot des Azure-Portals, in dem das Formular Rollenzuordnung hinzufügen im Azure-Portal angezeigt wird.

      • Wählen Sie die Anwendung aus und wählen Sie Select.

      • Wählen Sie Weiter.

    6. Wählen Sie Überprüfen + Zuweisen.

      Der Service-Principal verfügt jetzt über die erforderlichen Azure-Berechtigungen zur Bereitstellung des Connectors.

    Wenn Sie Cloud Volumes ONTAP aus mehreren Azure Subscriptions bereitstellen möchten, müssen Sie den Service-Prinzipal an jedes dieser Subscriptions binden. Mit BlueXP können Sie das Abonnement auswählen, das Sie bei der Bereitstellung von Cloud Volumes ONTAP verwenden möchten.

Fügen Sie Windows Azure Service Management-API-Berechtigungen hinzu
  1. Wählen Sie im Microsoft Entra ID-Dienst App-Registrierungen aus und wählen Sie die Anwendung aus.

  2. Wählen Sie API-Berechtigungen > Berechtigung hinzufügen.

  3. Wählen Sie unter Microsoft APIs Azure Service Management aus.

    Ein Screenshot des Azure Portals, in dem die Berechtigungen der Azure Service Management API angezeigt werden.

  4. Wählen Sie Zugriff auf Azure Service Management als Benutzer der Organisation und dann Berechtigungen hinzufügen.

    Ein Screenshot des Azure Portals, in dem das Hinzufügen der Azure Service Management APIs angezeigt wird

Die Anwendungs-ID und die Verzeichnis-ID für die Anwendung abrufen
  1. Wählen Sie im Microsoft Entra ID-Dienst App-Registrierungen aus und wählen Sie die Anwendung aus.

  2. Kopieren Sie die Application (Client) ID und die Directory (Tenant) ID.

    Ein Screenshot, der die Anwendungs-(Client-)ID und Verzeichnis-(Mandanten-)ID für eine Anwendung in Microsoft Entra IDY zeigt.

    Wenn Sie das Azure-Konto zu BlueXP hinzufügen, müssen Sie die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant) für die Anwendung angeben. BlueXP verwendet die IDs, um sich programmatisch anzumelden.

Erstellen Sie einen Clientschlüssel
  1. Öffnen Sie den Dienst Microsoft Entra ID.

  2. Wählen Sie App-Registrierungen und wählen Sie Ihre Anwendung aus.

  3. Wählen Sie Zertifikate & Geheimnisse > Neues Kundengeheimnis.

  4. Geben Sie eine Beschreibung des Geheimnisses und eine Dauer an.

  5. Wählen Sie Hinzufügen.

  6. Kopieren Sie den Wert des Clientgeheimnisses.

    Ein Screenshot des Azure-Portals zeigt einen Client-Secret für den Microsoft Entra-Dienst-Principal.

    Jetzt haben Sie einen Client-Schlüssel, den BlueXP zur Authentifizierung mit Microsoft Entra ID verwenden kann.

Ergebnis

Ihr Service-Principal ist jetzt eingerichtet und Sie sollten die Anwendungs- (Client-)ID, die Verzeichnis- (Mandanten-)ID und den Wert des Clientgeheimnisses kopiert haben. Sie müssen diese Informationen in BlueXP eingeben, wenn Sie ein Azure-Konto hinzufügen.

Google Cloud Service-Konto

Erstellen Sie eine Rolle und wenden Sie sie auf ein Servicekonto an, das Sie für die VM-Instanz des Connectors verwenden werden.

Schritte
  1. Benutzerdefinierte Rolle in Google Cloud erstellen:

    1. Erstellen Sie eine YAML-Datei, die die in definierten Berechtigungen enthält "Connector-Richtlinie für Google Cloud".

    2. Aktivieren Sie in Google Cloud die Cloud Shell.

    3. Laden Sie die YAML-Datei hoch, die die erforderlichen Berechtigungen für den Connector enthält.

    4. Erstellen Sie mithilfe von eine benutzerdefinierte Rolle gcloud iam roles create Befehl.

      Im folgenden Beispiel wird auf Projektebene eine Rolle namens „Connector“ erstellt:

    gcloud iam roles create connector --project=myproject --file=connector.yaml
  2. Erstellen Sie ein Servicekonto in Google Cloud:

    1. Wählen Sie im IAM & Admin-Dienst Service-Konten > Service-Konto erstellen aus.

    2. Geben Sie die Details des Servicekontos ein und wählen Sie Erstellen und Fortfahren.

    3. Wählen Sie die gerade erstellte Rolle aus.

    4. Beenden Sie die verbleibenden Schritte, um die Rolle zu erstellen.

Ergebnis

Sie verfügen jetzt über ein Servicekonto, das Sie der VM-Instanz des Connectors zuweisen können.

Schritt 7: Google Cloud APIs aktivieren

Für die Implementierung von Cloud Volumes ONTAP in Google Cloud sind mehrere APIs erforderlich.

Schritt
  1. "Aktivieren Sie die folgenden Google Cloud APIs in Ihrem Projekt"

    • Cloud Deployment Manager V2-API

    • Cloud-ProtokollierungsAPI

    • Cloud Resource Manager API

    • Compute Engine-API

    • IAM-API (Identitäts- und Zugriffsmanagement

    • KMS-API (Cloud Key Management Service)

      (Nur erforderlich, wenn Sie BlueXP Backup und Recovery mit vom Kunden gemanagten Verschlüsselungsschlüsseln (CMEK) verwenden möchten).