Manuelle Installation des Konsolenagenten in AWS
Sie können einen Konsolenagenten manuell auf einem Linux-Host installieren, der in AWS ausgeführt wird. Um den Konsolen-Agenten manuell auf Ihrem eigenen Linux-Host zu installieren, müssen Sie die Hostanforderungen überprüfen, Ihr Netzwerk einrichten, AWS-Berechtigungen vorbereiten, den Konsolen-Agenten installieren und dann die vorbereiteten Berechtigungen bereitstellen.
-
Sie sollten über eine"Verständnis von Konsolenagenten" .
-
Sie sollten überprüfen"Einschränkungen des Konsolenagenten" .
Schritt 1: Hostanforderungen prüfen
Stellen Sie sicher, dass der Host, auf dem die Console-Agent-Software ausgeführt wird, die Anforderungen an Betriebssystem, RAM und Ports erfüllt.
|
|
Der Konsolenagent reserviert den UID- und GID-Bereich von 19000 bis 19200. Dieser Bereich ist fest und kann nicht geändert werden. Wenn Drittanbietersoftware auf Ihrem Host UIDs oder GIDs innerhalb dieses Bereichs verwendet, schlägt die Agenteninstallation fehl. NetApp empfiehlt die Verwendung eines Hosts, der frei von Software von Drittanbietern ist, um Konflikte zu vermeiden. |
- Dedizierter Host
-
Der Konsolenagent benötigt einen dedizierten Host. Jede Architektur wird unterstützt, sofern sie diese Größenanforderungen erfüllt:
-
CPU: 8 Kerne oder 8 vCPUs
-
Arbeitsspeicher: 32 GB
-
Festplattenspeicher: Für den Host werden 165 GB empfohlen, mit den folgenden Partitionsanforderungen:
-
/opt: 120 GiB Speicherplatz müssen verfügbar seinDer Agent verwendet
/optzur Installation des/opt/application/netappVerzeichnis und dessen Inhalt. -
/var: 40 GiB Speicherplatz müssen verfügbar seinDer Konsolenagent benötigt diesen Speicherplatz.
/varweil Podman oder Docker so konzipiert sind, dass die Container in diesem Verzeichnis erstellt werden. Konkret werden sie Container erstellen in der/var/lib/containers/storageVerzeichnis und/var/lib/dockerfür Docker. Externe Mounts oder Symlinks funktionieren für diesen Bereich nicht.
-
-
- AWS EC2-Instanztyp
-
Ein Instanztyp, der die CPU- und RAM-Anforderungen erfüllt. NetApp empfiehlt t3.2xlarge.
- Hypervisor
-
Es ist ein Bare-Metal- oder gehosteter Hypervisor erforderlich, der für die Ausführung eines unterstützten Betriebssystems zertifiziert ist.
- Betriebssystem- und Containeranforderungen
-
Der Konsolenagent wird von den folgenden Betriebssystemen unterstützt, wenn die Konsole im Standardmodus oder eingeschränkten Modus verwendet wird. Vor der Installation des Agenten ist ein Container-Orchestrierungstool erforderlich.
| Betriebssystem | Unterstützte Betriebssystemversionen | Unterstützte Agent-Versionen | Erforderliches Container-Tool | SELinux |
|---|---|---|---|---|
Red Hat Enterprise Linux |
9,6
|
4.0.0 oder höher mit der Konsole im Standardmodus oder eingeschränkten Modus |
Podman Version 5.4.0 mit podman-compose 1.5.0. |
|
Unterstützt im Durchsetzungsmodus oder im Permissivmodus |
9,1 bis 9,4
|
3.9.50 oder höher mit der Konsole im Standardmodus oder eingeschränkten Modus |
Podman Version 4.9.4 mit podman-compose 1.5.0. |
|
Unterstützt im Durchsetzungsmodus oder im Permissivmodus |
8,6 bis 8,10
|
3.9.50 oder höher mit der Konsole im Standardmodus oder eingeschränkten Modus |
Podman Version 4.6.1 oder 4.9.4 mit podman-compose 1.0.6. |
|
Unterstützt im Durchsetzungsmodus oder im Permissivmodus |
Ubuntu |
24,04 LTS |
3.9.45 oder höher mit der NetApp Console im Standardmodus oder eingeschränkten Modus |
|
Docker Engine 23.06 bis 28.0.0. |
Nicht unterstützt |
22,04 LTS |
3.9.50 oder höher |
- Schlüsselpaar
-
Wenn Sie den Konsolenagenten erstellen, müssen Sie ein EC2-Schlüsselpaar zur Verwendung mit der Instanz auswählen.
- PUT-Antwort-Hop-Limit bei Verwendung von IMDSv2
-
Wenn IMDSv2 aktiviert ist (Standardeinstellung für neue EC2-Instanzen), setzen Sie das Hop-Limit für PUT-Antworten auf 3. Andernfalls wird während der Agenteneinrichtung ein UI-Initialisierungsfehler angezeigt.
Schritt 2: Installieren Sie Podman oder Docker Engine
Abhängig von Ihrem Betriebssystem ist vor der Installation des Agenten entweder Podman oder Docker Engine erforderlich.
-
Podman wird für Red Hat Enterprise Linux 8 und 9 benötigt.
-
Für Ubuntu ist Docker Engine erforderlich.
Befolgen Sie diese Schritte, um Podman zu installieren und zu konfigurieren:
-
Aktivieren und starten Sie den Dienst podman.socket
-
Installieren Sie Python3
-
Installieren Sie das Podman-Compose-Paket Version 1.0.6
-
Fügen Sie podman-compose zur Umgebungsvariablen PATH hinzu
-
Wenn Sie Red Hat Enterprise Linux verwenden, überprüfen Sie, ob Ihre Podman-Version Netavark Aardvark DNS anstelle von CNI verwendet
|
|
Passen Sie den Aardvark-DNS-Port (Standard: 53) nach der Installation des Agenten an, um DNS-Portkonflikte zu vermeiden. Befolgen Sie die Anweisungen zum Konfigurieren des Ports. |
-
Entfernen Sie das Podman-Docker-Paket, falls es auf dem Host installiert ist.
dnf remove podman-docker rm /var/run/docker.sock -
Installieren Sie Podman.
Sie können Podman aus den offiziellen Red Hat Enterprise Linux-Repositories beziehen.
-
Für Red Hat Enterprise Linux 9,6:
sudo dnf install podman-5:<version>Dabei ist <Version> die unterstützte Version von Podman, die Sie installieren. Sehen Sie sich die unterstützten Podman-Versionen an .
-
Für Red Hat Enterprise Linux 9.1 bis 9.4:
sudo dnf install podman-4:<version>Dabei ist <Version> die unterstützte Version von Podman, die Sie installieren. Sehen Sie sich die unterstützten Podman-Versionen an .
-
Für Red Hat Enterprise Linux 8:
sudo dnf install podman-4:<version>Dabei ist <Version> die unterstützte Version von Podman, die Sie installieren. Sehen Sie sich die unterstützten Podman-Versionen an .
-
-
Aktivieren und starten Sie den Dienst podman.socket.
sudo systemctl enable --now podman.socket -
Installieren Sie python3.
sudo dnf install python3 -
Installieren Sie das EPEL-Repository-Paket, falls es auf Ihrem System noch nicht verfügbar ist.
Dieser Schritt ist erforderlich, da podman-compose im Repository „Extra Packages for Enterprise Linux“ (EPEL) verfügbar ist.
-
Bei Verwendung von Red Hat Enterprise 9:
-
Installieren Sie das EPEL-Repository-Paket.
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm+
-
Installieren Sie das Podman-Compose-Paket 1.5.0.
sudo dnf install podman-compose-1.5.0
-
-
Bei Verwendung von Red Hat Enterprise Linux 8:
-
Installieren Sie das EPEL-Repository-Paket.
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm -
Installieren Sie das Podman-Compose-Paket 1.0.6.
sudo dnf install podman-compose-1.0.6Verwenden des dnf installDer Befehl erfüllt die Anforderung zum Hinzufügen von „podman-compose“ zur Umgebungsvariablen PATH. Der Installationsbefehl fügt podman-compose zu /usr/bin hinzu, das bereits imsecure_pathOption auf dem Host. -
Wenn Sie Red Hat Enterprise Linux 8 verwenden, überprüfen Sie, ob Ihre Podman-Version NetAvark mit Aardvark DNS anstelle von CNI verwendet.
-
Überprüfen Sie, ob Ihr Netzwerk-Backend auf CNI eingestellt ist, indem Sie den folgenden Befehl ausführen:
podman info | grep networkBackend -
Wenn das Netzwerk-Backend auf
CNI, müssen Sie es ändern innetavark. -
Installieren
netavarkUndaardvark-dnsmit dem folgenden Befehl:dnf install aardvark-dns netavark -
Öffnen Sie die
/etc/containers/containers.confDatei und ändern Sie die Option network_backend, um „netavark“ anstelle von „cni“ zu verwenden.Wenn
/etc/containers/containers.confnicht vorhanden ist, nehmen Sie die Konfigurationsänderungen vor, um/usr/share/containers/containers.conf. -
Starten Sie Podman neu.
systemctl restart podman -
Bestätigen Sie mit dem folgenden Befehl, dass networkBackend jetzt in „netavark“ geändert wurde:
podman info | grep networkBackend
-
-
Befolgen Sie die Dokumentation von Docker, um Docker Engine zu installieren.
-
"Installationsanweisungen von Docker anzeigen"
Befolgen Sie die Schritte, um eine unterstützte Docker Engine-Version zu installieren. Installieren Sie nicht die neueste Version, da diese von der Konsole nicht unterstützt wird.
-
Stellen Sie sicher, dass Docker aktiviert und ausgeführt wird.
sudo systemctl enable docker && sudo systemctl start docker
Schritt 3: Einrichten des Netzwerks
Stellen Sie sicher, dass der Netzwerkstandort die folgenden Anforderungen erfüllt, damit der Console-Agent Ressourcen in Ihrer Hybrid-Cloud verwalten kann.
- Verbindungen zu Zielnetzwerken
-
Der Konsolenagent erfordert eine Netzwerkverbindung zu dem Standort, an dem Sie Systeme erstellen und verwalten möchten. Beispielsweise das Netzwerk, in dem Sie Cloud Volumes ONTAP -Systeme oder ein Speichersystem in Ihrer lokalen Umgebung erstellen möchten.
- Ausgehender Internetzugang
-
Der Netzwerkstandort, an dem Sie den Konsolenagenten bereitstellen, muss über eine ausgehende Internetverbindung verfügen, um bestimmte Endpunkte zu kontaktieren.
- Von Computern kontaktierte Endpunkte bei Verwendung der webbasierten NetApp Console
-
Computer, die über einen Webbrowser auf die Konsole zugreifen, müssen in der Lage sein, mehrere Endpunkte zu kontaktieren. Sie müssen die Konsole verwenden, um den Konsolenagenten einzurichten und für die tägliche Verwendung der Konsole.
- Vom Konsolenagenten kontaktierte Endpunkte
-
Der Konsolenagent benötigt ausgehenden Internetzugang, um die folgenden Endpunkte zu kontaktieren und Ressourcen und Prozesse innerhalb Ihrer öffentlichen Cloud-Umgebung für den täglichen Betrieb zu verwalten.
Die unten aufgeführten Endpunkte sind alle CNAME-Einträge.
Endpunkte Zweck AWS-Dienste (amazonaws.com):
-
CloudFormation
-
Elastische Compute Cloud (EC2)
-
Identitäts- und Zugriffsverwaltung (IAM)
-
Schlüsselverwaltungsdienst (KMS)
-
Sicherheitstokendienst (STS)
-
Einfacher Speicherdienst (S3)
Zur Verwaltung von AWS-Ressourcen. Der Endpunkt hängt von Ihrer AWS-Region ab. "Weitere Einzelheiten finden Sie in der AWS-Dokumentation."
Amazon FsX für NetApp ONTAP:
-
api.workloads.netapp.com
Die webbasierte Konsole kontaktiert diesen Endpunkt, um mit den Workload Factory APIs zu interagieren und so FSx for ONTAP basierte Workloads zu verwalten und zu betreiben.
https://mysupport.netapp.com
Um Lizenzinformationen zu erhalten und AutoSupport -Nachrichten an den NetApp Support zu senden.
https://signin.b2c.netapp.com
So aktualisieren Sie die Anmeldeinformationen der NetApp Support Site (NSS) oder fügen der NetApp Console neue NSS-Anmeldeinformationen hinzu.
https://support.netapp.com
Um Lizenzinformationen zu erhalten und AutoSupport -Nachrichten an den NetApp Support zu senden sowie um Software-Updates für Cloud Volumes ONTAP zu erhalten.
https://api.bluexp.netapp.com https://netapp-cloud-account.auth0.com https://netapp-cloud-account.us.auth0.com https://console.netapp.com https://components.console.bluexp.netapp.com https://cdn.auth0.com
Um Funktionen und Dienste innerhalb der NetApp Console bereitzustellen.
https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io
Um Bilder für Upgrades des Konsolenagenten zu erhalten.
-
Wenn Sie einen neuen Agenten bereitstellen, testet die Validierungsprüfung die Konnektivität zu aktuellen Endpunkten. Wenn Sie"vorherige Endpunkte" , schlägt die Validierungsprüfung fehl. Um diesen Fehler zu vermeiden, überspringen Sie die Validierungsprüfung.
Obwohl die vorherigen Endpunkte weiterhin unterstützt werden, empfiehlt NetApp , Ihre Firewall-Regeln so schnell wie möglich auf die aktuellen Endpunkte zu aktualisieren. "Erfahren Sie, wie Sie Ihre Endpunktliste aktualisieren" .
-
Wenn Sie auf die aktuellen Endpunkte in Ihrer Firewall aktualisieren, funktionieren Ihre vorhandenen Agenten weiterhin.
-
- Proxyserver
-
NetApp unterstützt sowohl explizite als auch transparente Proxy-Konfigurationen. Wenn Sie einen transparenten Proxy verwenden, müssen Sie nur das Zertifikat für den Proxyserver angeben. Wenn Sie einen expliziten Proxy verwenden, benötigen Sie auch die IP-Adresse und die Anmeldeinformationen.
-
IP-Adresse
-
Anmeldeinformationen
-
HTTPS-Zertifikat
-
- Häfen
-
Es gibt keinen eingehenden Datenverkehr zum Konsolenagenten, es sei denn, Sie initiieren ihn oder er wird als Proxy zum Senden von AutoSupport Nachrichten von Cloud Volumes ONTAP an den NetApp Support verwendet.
-
HTTP (80) und HTTPS (443) ermöglichen den Zugriff auf die lokale Benutzeroberfläche, die Sie in seltenen Fällen verwenden werden.
-
SSH (22) wird nur benötigt, wenn Sie zur Fehlerbehebung eine Verbindung zum Host herstellen müssen.
-
Eingehende Verbindungen über Port 3128 sind erforderlich, wenn Sie Cloud Volumes ONTAP -Systeme in einem Subnetz bereitstellen, in dem keine ausgehende Internetverbindung verfügbar ist.
Wenn Cloud Volumes ONTAP -Systeme keine ausgehende Internetverbindung zum Senden von AutoSupport Nachrichten haben, konfiguriert die Konsole diese Systeme automatisch für die Verwendung eines Proxyservers, der im Konsolenagenten enthalten ist. Die einzige Voraussetzung besteht darin, sicherzustellen, dass die Sicherheitsgruppe des Konsolenagenten eingehende Verbindungen über Port 3128 zulässt. Sie müssen diesen Port öffnen, nachdem Sie den Konsolenagenten bereitgestellt haben.
-
- Aktivieren von NTP
-
Wenn Sie NetApp Data Classification zum Scannen Ihrer Unternehmensdatenquellen verwenden möchten, sollten Sie sowohl auf dem Konsolenagenten als auch auf dem NetApp Data Classification -System einen Network Time Protocol (NTP)-Dienst aktivieren, damit die Zeit zwischen den Systemen synchronisiert wird. "Erfahren Sie mehr über die NetApp Datenklassifizierung"
Schritt 4: AWS-Berechtigungen für die Konsole einrichten
Erteilen Sie der NetApp Console AWS-Berechtigungen mithilfe einer dieser Optionen:
-
Option 1: Erstellen Sie IAM-Richtlinien und fügen Sie die Richtlinien einer IAM-Rolle hinzu, die Sie der EC2-Instance zuordnen können.
-
Option 2: Stellen Sie der Konsole den AWS-Zugriffsschlüssel für einen IAM-Benutzer zur Verfügung, der über die erforderlichen Berechtigungen verfügt.
Befolgen Sie die Schritte, um Berechtigungen für die Konsole vorzubereiten.
-
Melden Sie sich bei der AWS-Konsole an und navigieren Sie zum IAM-Dienst.
-
Erstellen Sie eine Richtlinie:
-
Wählen Sie Richtlinien > Richtlinie erstellen.
-
Wählen Sie JSON und kopieren und fügen Sie den Inhalt des"IAM-Richtlinie für den Konsolenagenten" .
-
Führen Sie die restlichen Schritte aus, um die Richtlinie zu erstellen.
Abhängig von den NetApp -Datendiensten, die Sie verwenden möchten, müssen Sie möglicherweise eine zweite Richtlinie erstellen. Für Standardregionen sind die Berechtigungen auf zwei Richtlinien verteilt. Aufgrund einer maximalen Zeichengrößenbeschränkung für verwaltete Richtlinien in AWS sind zwei Richtlinien erforderlich. "Weitere Informationen zu IAM-Richtlinien für den Konsolenagenten" .
-
-
Erstellen Sie eine IAM-Rolle:
-
Wählen Sie Rollen > Rolle erstellen.
-
Wählen Sie AWS-Dienst > EC2.
-
Fügen Sie Berechtigungen hinzu, indem Sie die gerade erstellte Richtlinie anhängen.
-
Führen Sie die restlichen Schritte aus, um die Rolle zu erstellen.
-
Sie verfügen jetzt über eine IAM-Rolle, die Sie nach der Installation des Konsolenagenten mit der EC2-Instance verknüpfen können.
-
Melden Sie sich bei der AWS-Konsole an und navigieren Sie zum IAM-Dienst.
-
Erstellen Sie eine Richtlinie:
-
Wählen Sie Richtlinien > Richtlinie erstellen.
-
Wählen Sie JSON und kopieren und fügen Sie den Inhalt des"IAM-Richtlinie für den Konsolenagenten" .
-
Führen Sie die restlichen Schritte aus, um die Richtlinie zu erstellen.
Abhängig von den NetApp -Datendiensten, die Sie verwenden möchten, müssen Sie möglicherweise eine zweite Richtlinie erstellen.
Für Standardregionen sind die Berechtigungen auf zwei Richtlinien verteilt. Aufgrund einer maximalen Zeichengrößenbeschränkung für verwaltete Richtlinien in AWS sind zwei Richtlinien erforderlich. "Weitere Informationen zu IAM-Richtlinien für den Konsolenagenten" .
-
-
Hängen Sie die Richtlinien an einen IAM-Benutzer an.
-
Stellen Sie sicher, dass der Benutzer über einen Zugriffsschlüssel verfügt, den Sie der NetApp Console hinzufügen können, nachdem Sie den Konsolen-Agenten installiert haben.
Sie verfügen jetzt über einen IAM-Benutzer mit den erforderlichen Berechtigungen und einem Zugriffsschlüssel, den Sie der Konsole bereitstellen können.
Schritt 5: Installieren des Konsolenagenten
Nachdem Sie die Voraussetzungen erfüllt haben, installieren Sie die Software manuell auf Ihrem Linux-Host.
Folgendes sollten Sie haben:
-
Root-Berechtigungen zum Installieren des Konsolenagenten.
-
Details zu einem Proxyserver, falls für den Internetzugriff vom Konsolenagenten ein Proxy erforderlich ist.
Sie haben die Möglichkeit, nach der Installation einen Proxyserver zu konfigurieren, hierzu ist jedoch ein Neustart des Konsolenagenten erforderlich.
-
Ein von einer Zertifizierungsstelle signiertes Zertifikat, wenn der Proxyserver HTTPS verwendet oder wenn es sich bei dem Proxy um einen abfangenden Proxy handelt.
|
|
Sie können bei der manuellen Installation des Konsolenagenten kein Zertifikat für einen transparenten Proxyserver festlegen. Wenn Sie ein Zertifikat für einen transparenten Proxyserver festlegen müssen, müssen Sie nach der Installation die Wartungskonsole verwenden. Erfahren Sie mehr über die "Agenten-Wartungskonsole"Die |
Nach der Installation aktualisiert sich der Konsolenagent automatisch, wenn eine neue Version verfügbar ist.
-
Wenn die Systemvariablen http_proxy oder https_proxy auf dem Host festgelegt sind, entfernen Sie sie:
unset http_proxy unset https_proxyWenn Sie diese Systemvariablen nicht entfernen, schlägt die Installation fehl.
-
Laden Sie die Console-Agent-Software herunter und kopieren Sie sie anschließend auf den Linux-Host. Sie können es entweder von der NetApp Console oder von der NetApp -Support-Website herunterladen.
-
NetApp Console: Gehen Sie zu Agents > Management > Agent bereitstellen > On-Premise > Manuelle Installation.
Wählen Sie entweder die Agenteninstallationsdateien oder eine URL zu den Dateien zum Herunterladen.
-
NetApp Supportseite (erforderlich, falls Sie noch keinen Zugriff auf die Konsole haben) "NetApp Support Site" ,
-
-
Weisen Sie Berechtigungen zum Ausführen des Skripts zu.
chmod +x NetApp_Console_Agent_Cloud_<version>Dabei ist <Version> die Version des Konsolenagenten, die Sie heruntergeladen haben.
-
Deaktivieren Sie bei der Installation in einer Government Cloud-Umgebung die Konfigurationsprüfungen."Erfahren Sie, wie Sie Konfigurationsprüfungen für manuelle Installationen deaktivieren."
-
Führen Sie das Installationsskript aus.
./NetApp_Console_Agent_Cloud_<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>Sie müssen Proxy-Informationen hinzufügen, wenn Ihr Netzwerk einen Proxy für den Internetzugang benötigt. Sie können entweder während der Installation einen expliziten Proxy hinzufügen. Die Parameter --proxy und --cacert sind optional und Sie werden nicht aufgefordert, sie hinzuzufügen. Wenn Sie einen expliziten Proxy-Server verwenden, müssen Sie die Parameter wie gezeigt eingeben.
Hier ist ein Beispiel für die Konfiguration eines expliziten Proxyservers mit einem von einer Zertifizierungsstelle signierten Zertifikat:
./NetApp_Console_Agent_Cloud_v4.0.0--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer`--proxy`konfiguriert den Konsolenagenten für die Verwendung eines HTTP- oder HTTPS-Proxyservers in einem der folgenden Formate:
-
http://Adresse:Port
-
http://Benutzername:Passwort@Adresse:Port
-
http://Domänenname%92Benutzername:Passwort@Adresse:Port
-
https://Adresse:Port
-
https://Benutzername:Passwort@Adresse:Port
-
https://Domänenname%92Benutzername:Passwort@Adresse:Port
Beachten Sie Folgendes:
-
Der Benutzer kann ein lokaler Benutzer oder ein Domänenbenutzer sein.
-
Für einen Domänenbenutzer müssen Sie den ASCII-Code für ein \ verwenden, wie oben gezeigt.
-
Der Konsolenagent unterstützt keine Benutzernamen oder Passwörter, die das @-Zeichen enthalten.
-
Wenn das Kennwort eines der folgenden Sonderzeichen enthält, müssen Sie dieses Sonderzeichen durch Voranstellen eines Backslashs maskieren: & oder !
Beispiel:
-
http://bxpproxyuser:netapp1\!@Adresse:3128
-
|
|
Wenn Sie einen transparenten Proxy konfigurieren möchten, können Sie dies nach der Installation tun. "Erfahren Sie mehr über die Agentenwartungskonsole." |
-
Wenn Sie Podman verwendet haben, müssen Sie den Aardvark-DNS-Port anpassen.
-
Stellen Sie eine SSH-Verbindung zur virtuellen Maschine des Konsolenagenten her.
-
Öffnen Sie die Datei podman_/usr/share/containers/containers.conf_ und ändern Sie den gewählten Port für den Aardvark-DNS-Dienst. Ändern Sie ihn beispielsweise in 54.
vi /usr/share/containers/containers.confBeispiel:
# Port to use for dns forwarding daemon with netavark in rootful bridge # mode and dns enabled. # Using an alternate port might be useful if other DNS services should # run on the machine. # dns_bind_port = 54-
Starten Sie die virtuelle Maschine des Konsolenagenten neu.
-
-
Warten Sie, bis die Installation abgeschlossen ist.
Am Ende der Installation wird der Konsolenagentdienst (occm) zweimal neu gestartet, wenn Sie einen Proxyserver angegeben haben.
|
|
Wenn die Installation fehlschlägt, können Sie den Installationsbericht und die Protokolle anzeigen, die Ihnen bei der Behebung der Probleme helfen."Erfahren Sie, wie Sie Installationsprobleme beheben." |
-
Öffnen Sie einen Webbrowser auf einem Host, der über eine Verbindung zur virtuellen Maschine des Konsolenagenten verfügt, und geben Sie die folgende URL ein:
-
Richten Sie nach der Anmeldung den Konsolenagenten ein:
-
Geben Sie die Organisation an, die mit dem Konsolenagenten verknüpft werden soll.
-
Geben Sie einen Namen für das System ein.
-
Lassen Sie unter Arbeiten Sie in einer sicheren Umgebung? den eingeschränkten Modus deaktiviert.
Sie sollten den eingeschränkten Modus deaktiviert lassen, da diese Schritte die Verwendung der Konsole im Standardmodus beschreiben. Sie sollten den eingeschränkten Modus nur aktivieren, wenn Sie über eine sichere Umgebung verfügen und dieses Konto von den Backend-Diensten trennen möchten. Wenn das der Fall ist,"Befolgen Sie die Schritte, um mit der NetApp Console im eingeschränkten Modus zu beginnen" .
-
Wählen Sie Los geht's.
-
Wenn Sie Amazon S3-Buckets im selben AWS-Konto haben, in dem Sie den Konsolenagenten erstellt haben, wird auf der Seite Systeme automatisch ein Amazon S3-Speichersystem angezeigt. "Erfahren Sie, wie Sie S3-Buckets über die NetApp ConsoleP verwalten"
Schritt 6: Berechtigungen für die NetApp Console erteilen
Nach der Installation des Console-Agenten müssen Sie die von Ihnen eingerichteten AWS-Berechtigungen bereitstellen, damit der Console-Agent Ihre Daten- und Speicherinfrastruktur in AWS verwalten kann.
Ordnen Sie die von Ihnen erstellte IAM-Rolle der Console-Agent-EC2-Instanz zu.
-
Gehen Sie zur Amazon EC2-Konsole.
-
Wählen Sie Instanzen aus.
-
Wählen Sie die Konsolen-Agentinstanz aus.
-
Wählen Sie Aktionen > Sicherheit > IAM-Rolle ändern.
-
Wählen Sie die IAM-Rolle und dann IAM-Rolle aktualisieren aus.
Gehen Sie zum "NetApp Console" um mit der Verwendung des Konsolenagenten zu beginnen.
Stellen Sie der Konsole den AWS-Zugriffsschlüssel für einen IAM-Benutzer bereit, der über die erforderlichen Berechtigungen verfügt.
-
Stellen Sie sicher, dass in der Konsole derzeit der richtige Konsolenagent ausgewählt ist.
-
Wählen Sie Administration > Anmeldeinformationen.
-
Wählen Sie Anmeldeinformationen der Organisation aus.
-
Wählen Sie Anmeldeinformationen hinzufügen und folgen Sie den Schritten des Assistenten.
-
Speicherort der Anmeldeinformationen: Wählen Sie *Amazon Web Services > Agent.
-
Anmeldeinformationen definieren: Geben Sie einen AWS-Zugriffsschlüssel und einen geheimen Schlüssel ein.
-
Marketplace-Abonnement: Verknüpfen Sie ein Marketplace-Abonnement mit diesen Anmeldeinformationen, indem Sie sich jetzt anmelden oder ein vorhandenes Abonnement auswählen.
-
Überprüfen: Bestätigen Sie die Angaben zu den neuen Anmeldeinformationen und wählen Sie Hinzufügen.
-
Gehen Sie zum "NetApp Console" um mit der Verwendung des Konsolenagenten zu beginnen.