Bereiten Sie die Bereitstellung im eingeschränkten Modus vor
Bereiten Sie Ihre Umgebung vor der Implementierung von BlueXP im eingeschränkten Modus vor. Sie müssen beispielsweise die Hostanforderungen prüfen, das Netzwerk vorbereiten, Berechtigungen einrichten und vieles mehr.
Schritt 1: Verstehen, wie eingeschränkter Modus funktioniert
Bevor Sie beginnen, sollten Sie wissen, wie BlueXP im eingeschränkten Modus funktioniert.
Sie sollten beispielsweise verstehen, dass Sie die browserbasierte Oberfläche verwenden müssen, die lokal über den BlueXP Connector verfügbar ist, die Sie installieren müssen. Der Zugriff auf BlueXP erfolgt nicht über die webbasierte Konsole, die über die SaaS-Schicht bereitgestellt wird.
Außerdem sind nicht alle BlueXP Services verfügbar.
Schritt 2: Überprüfen Sie die Installationsoptionen
Im eingeschränkten Modus können Sie den Connector nur in der Cloud installieren. Folgende Installationsoptionen sind verfügbar:
-
Über AWS Marketplace
-
Über den Azure Marketplace
-
Manuelles Installieren des Connectors auf Ihrem eigenen Linux-Host, der in AWS, Azure oder Google Cloud ausgeführt wird
Schritt 3: Überprüfen Sie die Host-Anforderungen
Die Connector-Software muss auf einem Host ausgeführt werden, der bestimmte Betriebssystemanforderungen, RAM-Anforderungen, Port-Anforderungen usw. erfüllt.
Wenn Sie den Connector über AWS oder Azure Marketplace implementieren, enthält das Image die erforderlichen Betriebssystem- und Softwarekomponenten. Sie müssen lediglich einen Instanztyp auswählen, der die CPU- und RAM-Anforderungen erfüllt.
- Dedizierter Host
-
Der Connector wird nicht auf einem Host unterstützt, der für andere Anwendungen freigegeben ist. Der Host muss ein dedizierter Host sein.
- Hypervisor
-
Ein Bare-Metal- oder gehosteter Hypervisor, der für die Ausführung eines unterstützten Betriebssystems zertifiziert ist, ist erforderlich.
- Anforderungen an das Betriebssystem und den Container
-
BlueXP unterstützt den Connector mit den folgenden Betriebssystemen, wenn BlueXP im Standardmodus oder im eingeschränkten Modus verwendet wird. Vor der Installation des Connectors ist ein Container-Orchestrierungstool erforderlich.
Betriebssystem Unterstützte OS-Versionen Unterstützte Connector-Versionen Benötigter Container-Tool SELinux Red Hat Enterprise Linux
9.1 bis 9.4
8.6 bis 8.10
3.9.40 oder höher mit BlueXP im Standard- oder eingeschränkter Modus
Podman Version 4.6.1 oder 4.9.4
Unterstützt im Enforcing-Modus oder im permissiven Modus 1
Ubuntu
24,04 LTS
3.9.45 oder höher mit BlueXP im Standard- oder eingeschränkter Modus
Docker Engine 26.0.0
Nicht unterstützt
Hinweise:
-
Die Verwaltung von Cloud Volumes ONTAP-Systemen wird von Connectors, auf denen SELinux auf dem Betriebssystem aktiviert ist, nicht unterstützt.
-
Der Connector wird auf Englisch-sprachigen Versionen dieser Betriebssysteme unterstützt.
-
Für RHEL muss der Host bei Red hat Subscription Management registriert sein. Wenn er nicht registriert ist, kann der Host während der Connector-Installation nicht auf Repositorys zugreifen, um erforderliche Drittanbietersoftware zu aktualisieren.
-
- CPU
-
8 Kerne oder 8 vCPUs
- RAM
-
32 GB
- Instanztyp für AWS EC2
-
Einen Instanztyp, der die oben aufgeführten CPU- und RAM-Anforderungen erfüllt. Wir empfehlen t3.2xlarge.
- Azure VM-Größe
-
Einen Instanztyp, der die oben aufgeführten CPU- und RAM-Anforderungen erfüllt. Wir empfehlen Standard_D8s_v3.
- Google Cloud-Maschinentyp
-
Einen Instanztyp, der die oben aufgeführten CPU- und RAM-Anforderungen erfüllt. Wir empfehlen n2-Standard-8.
Der Connector wird in Google Cloud auf einer VM-Instanz mit einem unterstützten Betriebssystem unterstützt "Geschirmte VM-Funktionen"
- Speicherplatz in /opt
-
100 gib Speicherplatz muss verfügbar sein
BlueXP verwendet
/opt
, um das Verzeichnis und seinen Inhalt zu installieren/opt/application/netapp
. - Festplattenspeicher in /var
-
20 gib Speicherplatz muss verfügbar sein
BlueXP erfordert diesen Platz
/var
Da Docker oder Podman so konzipiert sind, dass die Container in diesem Verzeichnis erstellt werden. Insbesondere werden Container in der erstellt/var/lib/containers/storage
Verzeichnis. Externe Mounts oder Symlinks funktionieren nicht für diesen Raum.
Schritt 4: Installieren Sie Podman oder Docker Engine
Wenn Sie planen, die Connector-Software manuell zu installieren, müssen Sie den Host vorbereiten, indem Sie Podman oder die Docker Engine installieren.
Je nach Betriebssystem ist entweder Podman oder Docker Engine erforderlich, bevor Sie den Connector installieren.
-
Podman ist für Red hat Enterprise Linux 8 und 9 erforderlich.
-
Docker Engine ist für Ubuntu erforderlich.
Führen Sie die folgenden Schritte aus, um Podman zu installieren und zu konfigurieren, um die folgenden Anforderungen zu erfüllen:
-
Der podman.Socket-Dienst muss aktiviert und gestartet werden
-
python3 muss installiert sein
-
Das Paket podman-compose Version 1.0.6 muss installiert sein
-
Podman-compose muss der Umgebungsvariable PATH hinzugefügt werden
-
Entfernen Sie das Paket podman-Docker, wenn es auf dem Host installiert ist.
dnf remove podman-docker rm /var/run/docker.sock
-
Installieren Sie Podman.
Podman ist über die offiziellen Red hat Enterprise Linux-Repositorys erhältlich.
Für Red Hat Enterprise Linux 9:
sudo dnf install podman-2:<version>
Wobei <version> die unterstützte Version von Podman ist, die Sie installieren. Zeigen Sie die Podman-Versionen an, die von BlueXP unterstützt werden.
Für Red Hat Enterprise Linux 8:
sudo dnf install podman-3:<version>
Wobei <version> die unterstützte Version von Podman ist, die Sie installieren. Zeigen Sie die Podman-Versionen an, die von BlueXP unterstützt werden.
-
Aktivieren und starten Sie den podman.Socket-Dienst.
sudo systemctl enable --now podman.socket
-
Installieren Sie Python3.
sudo dnf install python3
-
Installieren Sie das EPEL Repository-Paket, wenn es nicht bereits auf Ihrem System verfügbar ist.
Dieser Schritt ist erforderlich, da podman-compose im Repository Extra Packages for Enterprise Linux (EPEL) verfügbar ist.
Für Red Hat Enterprise Linux 9:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
Für Red Hat Enterprise Linux 8:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
-
Installieren Sie das Paket „podman-compose“ 1.0.6.
sudo dnf install podman-compose-1.0.6
Verwenden der dnf install
Befehl erfüllt die Anforderung zum Hinzufügen von podman-compose zur Umgebungsvariable PATH. Der Installationsbefehl fügt podman-compose zu /usr/bin hinzu, das bereits im enthalten istsecure_path
Option auf dem Host.
Folgen Sie der Dokumentation von Docker, um die Docker Engine zu installieren.
-
"Installationsanweisungen von Docker anzeigen"
Befolgen Sie die Schritte, um eine bestimmte Version der Docker Engine zu installieren. Durch die Installation der neuesten Version wird eine Docker Version installiert, die BlueXP nicht unterstützt.
-
Docker muss aktiviert und ausgeführt werden.
sudo systemctl enable docker && sudo systemctl start docker
Schritt 5: Vorbereitung der Vernetzung
Richten Sie Ihr Netzwerk ein, damit der Connector Ressourcen und Prozesse innerhalb Ihrer Public Cloud-Umgebung managen kann. Abgesehen von einem virtuellen Netzwerk und einem Subnetz für den Connector müssen Sie sicherstellen, dass die folgenden Anforderungen erfüllt sind.
- Verbindungen zu Zielnetzwerken
-
Der Connector muss über eine Netzwerkverbindung zu dem Speicherort verfügen, an dem Sie Speicher verwalten möchten. Beispielsweise die VPC oder vnet, bei der Sie Cloud Volumes ONTAP implementieren möchten, oder das Datacenter, in dem sich Ihre ONTAP-Cluster vor Ort befinden.
- Networking für Benutzerzugriff auf die BlueXP Konsole vorbereiten
-
Im eingeschränkten Modus ist der Zugriff auf die BlueXP Benutzeroberfläche über den Connector möglich. Bei der Nutzung der BlueXP Benutzeroberfläche wendet sich das IT-Programm an einige Endpunkte, um Datenmanagementaufgaben durchzuführen. Diese Endpunkte werden von dem Computer eines Benutzers kontaktiert, wenn bestimmte Aktionen über die BlueXP Konsole durchgeführt werden.
Endpunkte Zweck https://api.bluexp.netapp.com
Die webbasierte BlueXP -Konsole kontaktiert diesen Endpunkt, um mit der BlueXP -API für Aktionen in Bezug auf Autorisierung, Lizenzierung, Abonnements, Anmeldeinformationen, Benachrichtigungen und vieles mehr zu interagieren.
https://signin.b2c.netapp.com
Erforderlich, um die Zugangsdaten für die NetApp Support Site (NSS) zu aktualisieren oder neue NSS-Zugangsdaten für BlueXP hinzuzufügen
https://netapp-cloud-account.auth0.com
https://cdn.auth0.com
https://services.cloud.netapp.comIhr Webbrowser stellt eine Verbindung zu diesen Endpunkten her, um eine zentralisierte Benutzerauthentifizierung über BlueXP zu ermöglicht.
https://widget.intercom.io
Für Ihren Produkt-Chat, der Ihnen das Gespräch mit NetApp Cloud-Experten ermöglicht.
- Endpunkte wurden während der manuellen Installation kontaktiert
-
Wenn Sie den Connector manuell auf Ihrem eigenen Linux-Host installieren, benötigt das Installationsprogramm für den Connector während des Installationsprozesses Zugriff auf die folgenden URLs:
-
https://support.netapp.com
-
https://mysupport.netapp.com
-
https://signin.b2c.NetApp.com (dieser Endpunkt ist die CNAME-URL für https://mysupport.NetApp.com)
-
https://cloudmanager.cloud.netapp.com/tenancy
-
https://stream.cloudmanager.cloud.netapp.com
-
https://production-artifacts.cloudmanager.cloud.netapp.com
-
https://*.blob.core.windows.net
-
https://cloudmanagerinfraprod.azurecr.io
Dieser Endpunkt ist in Regionen der Azure-Regierung nicht erforderlich.
-
https://occmclientinfragov.azurecr.us
Dieser Endpunkt ist nur in Regionen der Azure-Regierung erforderlich.
Der Host versucht möglicherweise, während der Installation Betriebssystempakete zu aktualisieren. Der Host kann verschiedene Spiegelungsstandorte für diese Betriebssystempakete kontaktieren.
-
- Outbound-Internetzugang für den täglichen Betrieb
-
Der Netzwerkspeicherort, an dem Sie den Connector bereitstellen, muss über eine ausgehende Internetverbindung verfügen. Für den Konnektor ist ein abgehender Internetzugang erforderlich, um die folgenden Endpunkte zu kontaktieren, um Ressourcen und Prozesse in Ihrer Public-Cloud-Umgebung zu verwalten.
Endpunkte Zweck AWS-Services (amazonaws.com):
-
CloudFormation
-
Elastic Compute Cloud (EC2)
-
Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM)
-
Key Management Service (KMS)
-
Security Token Service (STS)
-
Simple Storage Service (S3)
Managen von Ressourcen in AWS. Der genaue Endpunkt hängt von der von Ihnen verwendeten AWS-Region ab. "Details finden Sie in der AWS-Dokumentation"
https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.netFür das Managen von Ressourcen in Azure Public Regionen.
https://management.usgovcloudapi.net
https://login.microsoftonline.us
https://blob.core.usgovcloudapi.net
https://core.usgovcloudapi.netManagen von Ressourcen in Azure Government Regionen.
https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cnFür das Management von Ressourcen in Azure China Regionen.
https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projectsZum Managen von Ressourcen in Google Cloud.
https://support.netapp.com
https://mysupport.netapp.comUm Lizenzinformationen zu erhalten und AutoSupport Meldungen an den NetApp Support zu senden.
https://*.api.bluexp.netapp.com
https://api.bluexp.netapp.com
https://*.cloudmanager.cloud.netapp.com
https://cloudmanager.cloud.netapp.com
https://netapp-cloud-account.auth0.com
Um SaaS-Funktionen und -Services in BlueXP zur Verfügung zu stellen.
Beachten Sie, dass der Connector sich derzeit mit „cloudmanager.cloud.netapp.com" in Verbindung setzt, jedoch in einer kommenden Version mit „api.bluexp.netapp.com"“ in Verbindung steht.
https://*.blob.core.windows.net
https://cloudmanagerinfraprod.azurecr.io
Dieser Endpunkt ist in Regionen der Azure-Regierung nicht erforderlich.https://occmclientinfragov.azurecr.us
Dieser Endpunkt ist nur in Regionen der Azure-Regierung erforderlich.Aktualisierung des Connectors und seiner Docker Komponenten.
-
- Öffentliche IP-Adresse in Azure
-
Wenn Sie eine öffentliche IP-Adresse mit der Connector-VM in Azure verwenden möchten, muss die IP-Adresse eine Basis-SKU verwenden, um sicherzustellen, dass BlueXP diese öffentliche IP-Adresse verwendet.
Wenn Sie stattdessen eine Standard-SKU-IP-Adresse verwenden, verwendet BlueXP anstelle der öffentlichen IP die private IP-Adresse des Connectors. Wenn die Maschine, die Sie für den Zugriff auf die BlueXP-Konsole nutzen, keinen Zugriff auf diese private IP-Adresse hat, dann schlagen Aktionen aus der BlueXP-Konsole fehl.
- Proxy-Server
-
Wenn Ihr Unternehmen die Bereitstellung eines Proxy-Servers für den gesamten ausgehenden Internet-Datenverkehr erfordert, erhalten Sie die folgenden Informationen zu Ihrem HTTP- oder HTTPS-Proxy. Diese Informationen müssen Sie bei der Installation angeben. Beachten Sie, dass BlueXP keine transparenten Proxy-Server unterstützt.
-
IP-Adresse
-
Anmeldedaten
-
HTTPS-Zertifikat
-
- Ports
-
Es erfolgt kein eingehender Datenverkehr zum Connector, es sei denn, Sie initiieren ihn oder wenn der Connector als Proxy verwendet wird, um AutoSupport-Nachrichten von Cloud Volumes ONTAP an den NetApp-Support zu senden.
-
HTTP (80) und HTTPS (443) bieten Zugriff auf die lokale Benutzeroberfläche, die Sie in seltenen Fällen verwenden werden.
-
SSH (22) ist nur erforderlich, wenn Sie eine Verbindung zum Host zur Fehlerbehebung herstellen müssen.
-
Eingehende Verbindungen über Port 3128 sind erforderlich, wenn Sie Cloud Volumes ONTAP-Systeme in einem Subnetz bereitstellen, in dem keine ausgehende Internetverbindung verfügbar ist.
Wenn Cloud Volumes ONTAP-Systeme keine ausgehende Internetverbindung zum Senden von AutoSupport Meldungen haben, konfiguriert BlueXP diese Systeme automatisch so, dass sie einen Proxyserver verwenden, der im Connector enthalten ist. Die einzige Anforderung besteht darin, sicherzustellen, dass die Sicherheitsgruppe des Connectors eingehende Verbindungen über Port 3128 zulässt. Nach der Bereitstellung des Connectors müssen Sie diesen Port öffnen.
-
- Aktivieren Sie NTP
-
Wenn Sie Vorhaben, die BlueXP Klassifizierung zum Scannen von Unternehmensdatenquellen zu nutzen, sollten Sie sowohl auf dem BlueXP Connector-System als auch dem BlueXP Klassifizierungssystem einen Network Time Protocol (NTP)-Service aktivieren, damit die Zeit zwischen den Systemen synchronisiert wird. "Weitere Informationen zur BlueXP Klassifizierung"
Wenn Sie den Connector aus dem Marktplatz Ihres Cloud-Anbieters erstellen möchten, müssen Sie diese Netzwerkanforderung implementieren, nachdem Sie den Connector erstellt haben.
Schritt 6: Cloud-Berechtigungen vorbereiten
BlueXP erfordert Berechtigungen Ihres Cloud-Providers zur Implementierung von Cloud Volumes ONTAP in einem virtuellen Netzwerk und zur Nutzung von BlueXP Datenservices. Sie müssen Berechtigungen in Ihrem Cloud-Provider einrichten und diese dann dem Connector zuordnen.
Um die erforderlichen Schritte anzuzeigen, wählen Sie die Authentifizierungsoption aus, die Sie für Ihren Cloud-Provider verwenden möchten.
Verwenden Sie eine IAM-Rolle, um dem Connector Berechtigungen zu gewähren.
Wenn Sie den Connector über AWS Marketplace erstellen, werden Sie beim Start der EC2-Instanz aufgefordert, diese IAM-Rolle auszuwählen.
Wenn Sie den Connector manuell auf Ihrem eigenen Linux-Host installieren, müssen Sie die Rolle an die EC2-Instanz anhängen.
-
Melden Sie sich bei der AWS-Konsole an, und navigieren Sie zum IAM-Service.
-
Erstellen einer Richtlinie:
-
Wählen Sie Policies > Create Policy aus.
-
Wählen Sie JSON aus, kopieren Sie den Inhalt des "IAM-Richtlinie für den Connector".
-
Beenden Sie die verbleibenden Schritte, um die Richtlinie zu erstellen.
-
-
Erstellen einer IAM-Rolle:
-
Wählen Sie Rollen > Rolle erstellen.
-
Wählen Sie AWS-Service > EC2 aus.
-
Fügen Sie Berechtigungen hinzu, indem Sie die soeben erstellte Richtlinie anhängen.
-
Beenden Sie die verbleibenden Schritte, um die Rolle zu erstellen.
-
Sie haben jetzt eine IAM-Rolle für die EC2-Instanz des Connectors.
Richten Sie Berechtigungen und einen Zugriffsschlüssel für einen IAM-Benutzer ein. Sie müssen BlueXP nach der Installation des Connectors und der Einrichtung von BlueXP mit dem AWS-Zugriffsschlüssel bereitstellen.
-
Melden Sie sich bei der AWS-Konsole an, und navigieren Sie zum IAM-Service.
-
Erstellen einer Richtlinie:
-
Wählen Sie Policies > Create Policy aus.
-
Wählen Sie JSON aus, kopieren Sie den Inhalt des "IAM-Richtlinie für den Connector".
-
Beenden Sie die verbleibenden Schritte, um die Richtlinie zu erstellen.
Abhängig von den BlueXP Services, die Sie planen zu verwenden, müssen Sie möglicherweise eine zweite Richtlinie erstellen.
Für Standardregionen werden die Berechtigungen auf zwei Richtlinien verteilt. Zwei Richtlinien sind aufgrund einer maximal zulässigen Zeichengröße für gemanagte Richtlinien in AWS erforderlich. "Erfahren Sie mehr über IAM-Richtlinien für den Connector".
-
-
Fügen Sie die Richtlinien einem IAM-Benutzer hinzu.
-
Stellen Sie sicher, dass der Benutzer über einen Zugriffsschlüssel verfügt, den Sie nach der Installation des Connectors zu BlueXP hinzufügen können.
Das Konto verfügt nun über die erforderlichen Berechtigungen.
Erstellen einer benutzerdefinierten Azure-Rolle mit den erforderlichen Berechtigungen. Sie werden diese Rolle der Connector-VM zuweisen.
Beachten Sie, dass Sie eine benutzerdefinierte Azure-Rolle über das Azure-Portal, Azure PowerShell, Azure CLI oder REST-API erstellen können. Die folgenden Schritte zeigen, wie Sie die Rolle mithilfe der Azure-CLI erstellen. Wenn Sie eine andere Methode verwenden möchten, finden Sie weitere Informationen unter "Azure-Dokumentation"
-
Wenn Sie planen, die Software manuell auf Ihrem eigenen Host zu installieren, aktivieren Sie eine vom System zugewiesene verwaltete Identität auf der VM, sodass Sie die erforderlichen Azure-Berechtigungen über eine benutzerdefinierte Rolle bereitstellen können.
-
Kopieren Sie den Inhalt des "Benutzerdefinierte Rollenberechtigungen für den Konnektor" Und speichern Sie sie in einer JSON-Datei.
-
Ändern Sie die JSON-Datei, indem Sie dem zuweisbaren Bereich Azure-Abonnement-IDs hinzufügen.
Sie sollten für jedes Azure-Abonnement, das Sie mit BlueXP verwenden möchten, die ID hinzufügen.
Beispiel
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
Verwenden Sie die JSON-Datei, um eine benutzerdefinierte Rolle in Azure zu erstellen.
In den folgenden Schritten wird beschrieben, wie die Rolle mithilfe von Bash in Azure Cloud Shell erstellt wird.
-
Starten "Azure Cloud Shell" Und wählen Sie die Bash-Umgebung.
-
Laden Sie die JSON-Datei hoch.
-
Verwenden Sie die Azure CLI, um die benutzerdefinierte Rolle zu erstellen:
az role definition create --role-definition Connector_Policy.json
-
Sie sollten nun eine benutzerdefinierte Rolle namens BlueXP Operator haben, die Sie der virtuellen Connector-Maschine zuweisen können.
Ein Service-Principal in der Microsoft Entra ID erstellen und einrichten, um die für BlueXP erforderlichen Azure Zugangsdaten zu erhalten. Sie müssen BlueXP nach der Installation des Connectors und der Einrichtung von BlueXP über diese Zugangsdaten informieren.
-
Stellen Sie sicher, dass Sie in Azure über die Berechtigungen zum Erstellen einer Active Directory-Anwendung und zum Zuweisen der Anwendung zu einer Rolle verfügen.
Weitere Informationen finden Sie unter "Microsoft Azure-Dokumentation: Erforderliche Berechtigungen"
-
Öffnen Sie im Azure-Portal den Dienst Microsoft Entra ID.
-
Wählen Sie im Menü App-Registrierungen.
-
Wählen Sie Neue Registrierung.
-
Geben Sie Details zur Anwendung an:
-
Name: Geben Sie einen Namen für die Anwendung ein.
-
Kontotyp: Wählen Sie einen Kontotyp aus (jeder kann mit BlueXP verwendet werden).
-
Redirect URI: Sie können dieses Feld leer lassen.
-
-
Wählen Sie Registrieren.
Sie haben die AD-Anwendung und den Service-Principal erstellt.
-
Erstellen einer benutzerdefinierten Rolle:
Beachten Sie, dass Sie eine benutzerdefinierte Azure-Rolle über das Azure-Portal, Azure PowerShell, Azure CLI oder REST-API erstellen können. Die folgenden Schritte zeigen, wie Sie die Rolle mithilfe der Azure-CLI erstellen. Wenn Sie eine andere Methode verwenden möchten, finden Sie weitere Informationen unter "Azure-Dokumentation"
-
Kopieren Sie den Inhalt des "Benutzerdefinierte Rollenberechtigungen für den Konnektor" Und speichern Sie sie in einer JSON-Datei.
-
Ändern Sie die JSON-Datei, indem Sie dem zuweisbaren Bereich Azure-Abonnement-IDs hinzufügen.
Sie sollten die ID für jedes Azure Abonnement hinzufügen, aus dem Benutzer Cloud Volumes ONTAP Systeme erstellen.
Beispiel
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
Verwenden Sie die JSON-Datei, um eine benutzerdefinierte Rolle in Azure zu erstellen.
In den folgenden Schritten wird beschrieben, wie die Rolle mithilfe von Bash in Azure Cloud Shell erstellt wird.
-
Starten "Azure Cloud Shell" Und wählen Sie die Bash-Umgebung.
-
Laden Sie die JSON-Datei hoch.
-
Verwenden Sie die Azure CLI, um die benutzerdefinierte Rolle zu erstellen:
az role definition create --role-definition Connector_Policy.json
Sie sollten nun eine benutzerdefinierte Rolle namens BlueXP Operator haben, die Sie der virtuellen Connector-Maschine zuweisen können.
-
-
-
Applikation der Rolle zuweisen:
-
Öffnen Sie im Azure-Portal den Service Abonnements.
-
Wählen Sie das Abonnement aus.
-
Wählen Sie Zugriffskontrolle (IAM) > Hinzufügen > Rollenzuweisung hinzufügen.
-
Wählen Sie auf der Registerkarte role die Rolle BlueXP Operator aus und wählen Sie Next aus.
-
Führen Sie auf der Registerkarte Mitglieder die folgenden Schritte aus:
-
Benutzer, Gruppe oder Serviceprincipal ausgewählt lassen.
-
Wählen Sie Mitglieder auswählen.
-
Suchen Sie nach dem Namen der Anwendung.
Hier ein Beispiel:
-
Wählen Sie die Anwendung aus und wählen Sie Select.
-
Wählen Sie Weiter.
-
-
Wählen Sie Überprüfen + Zuweisen.
Der Service-Principal verfügt jetzt über die erforderlichen Azure-Berechtigungen zur Bereitstellung des Connectors.
Wenn Sie Cloud Volumes ONTAP aus mehreren Azure Subscriptions bereitstellen möchten, müssen Sie den Service-Prinzipal an jedes dieser Subscriptions binden. Mit BlueXP können Sie das Abonnement auswählen, das Sie bei der Bereitstellung von Cloud Volumes ONTAP verwenden möchten.
-
-
Wählen Sie im Microsoft Entra ID-Dienst App-Registrierungen aus und wählen Sie die Anwendung aus.
-
Wählen Sie API-Berechtigungen > Berechtigung hinzufügen.
-
Wählen Sie unter Microsoft APIs Azure Service Management aus.
-
Wählen Sie Zugriff auf Azure Service Management als Benutzer der Organisation und dann Berechtigungen hinzufügen.
-
Wählen Sie im Microsoft Entra ID-Dienst App-Registrierungen aus und wählen Sie die Anwendung aus.
-
Kopieren Sie die Application (Client) ID und die Directory (Tenant) ID.
Wenn Sie das Azure-Konto zu BlueXP hinzufügen, müssen Sie die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant) für die Anwendung angeben. BlueXP verwendet die IDs, um sich programmatisch anzumelden.
-
Öffnen Sie den Dienst Microsoft Entra ID.
-
Wählen Sie App-Registrierungen und wählen Sie Ihre Anwendung aus.
-
Wählen Sie Zertifikate & Geheimnisse > Neues Kundengeheimnis.
-
Geben Sie eine Beschreibung des Geheimnisses und eine Dauer an.
-
Wählen Sie Hinzufügen.
-
Kopieren Sie den Wert des Clientgeheimnisses.
Jetzt haben Sie einen Client-Schlüssel, den BlueXP zur Authentifizierung mit Microsoft Entra ID verwenden kann.
Ihr Service-Principal ist jetzt eingerichtet und Sie sollten die Anwendungs- (Client-)ID, die Verzeichnis- (Mandanten-)ID und den Wert des Clientgeheimnisses kopiert haben. Sie müssen diese Informationen in BlueXP eingeben, wenn Sie ein Azure-Konto hinzufügen.
Erstellen Sie eine Rolle und wenden Sie sie auf ein Servicekonto an, das Sie für die VM-Instanz des Connectors verwenden werden.
-
Benutzerdefinierte Rolle in Google Cloud erstellen:
-
Erstellen Sie eine YAML-Datei, die die in definierten Berechtigungen enthält "Connector-Richtlinie für Google Cloud".
-
Aktivieren Sie in Google Cloud die Cloud Shell.
-
Laden Sie die YAML-Datei hoch, die die erforderlichen Berechtigungen für den Connector enthält.
-
Erstellen Sie mithilfe von eine benutzerdefinierte Rolle
gcloud iam roles create
Befehl.Im folgenden Beispiel wird auf Projektebene eine Rolle namens „Connector“ erstellt:
gcloud iam roles create connector --project=myproject --file=connector.yaml
-
-
Erstellen Sie ein Servicekonto in Google Cloud:
-
Wählen Sie im IAM & Admin-Dienst Service-Konten > Service-Konto erstellen aus.
-
Geben Sie die Details des Servicekontos ein und wählen Sie Erstellen und Fortfahren.
-
Wählen Sie die gerade erstellte Rolle aus.
-
Beenden Sie die verbleibenden Schritte, um die Rolle zu erstellen.
-
Sie verfügen jetzt über ein Servicekonto, das Sie der VM-Instanz des Connectors zuweisen können.
Schritt 7: Google Cloud APIs aktivieren
Für die Implementierung von Cloud Volumes ONTAP in Google Cloud sind mehrere APIs erforderlich.
-
"Aktivieren Sie die folgenden Google Cloud APIs in Ihrem Projekt"
-
Cloud Deployment Manager V2-API
-
Cloud-ProtokollierungsAPI
-
Cloud Resource Manager API
-
Compute Engine-API
-
IAM-API (Identitäts- und Zugriffsmanagement
-
KMS-API (Cloud Key Management Service)
(Nur erforderlich, wenn Sie BlueXP Backup und Recovery mit vom Kunden gemanagten Verschlüsselungsschlüsseln (CMEK) verwenden möchten).
-