Skip to main content
NetApp Console setup and administration
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Bereiten Sie die Bereitstellung im privaten Modus vor

Beitragende netapp-tonias
Änderungen vorschlagen

Bereiten Sie Ihre Umgebung vor, bevor Sie NetApp Console im privaten Modus bereitstellen. Sie müssen die Host-Anforderungen überprüfen, das Netzwerk vorbereiten, Berechtigungen einrichten und mehr.

Hinweis Um die NetApp Console in der "AWS Secret Cloud" oder der "AWS Top Secret Cloud" zu verwenden, befolgen Sie die spezifischen Anweisungen für diese Umgebungen. "Erfahren Sie, wie Sie mit Cloud Volumes ONTAP in der AWS Secret Cloud oder Top Secret Cloud loslegen können."

Schritt 1: Verstehen Sie, wie der private Modus funktioniert

Im privaten Modus installieren Sie einen Console-Agenten entweder lokal oder in der Cloud und verwenden anschließend NetApp Console zur Verwaltung Ihrer Speichersysteme (ONTAP lokal und Cloud Volumes ONTAP). Es besteht keine Verbindung zu den NetApp Console API-Endpunkten oder der NetApp Console SaaS-Anwendung, sodass Sie auf die Console über die lokale Benutzeroberfläche des Console-Agenten zugreifen.

Schritt 2: Überprüfen der Installationsoptionen

Im privaten Modus können Sie den Console-Agent auf Ihrem eigenen Linux-Host lokal oder in der Cloud installieren, indem Sie den Agent manuell installieren.

Der Installationsort des Console-Agenten bestimmt, welche NetApp Console-Services und -Funktionen im privaten Modus verfügbar sind. Der Console-Agent muss in der Cloud installiert werden, wenn Sie Cloud Volumes ONTAP bereitstellen und verwalten möchten.

Schritt 3: Hostanforderungen prüfen

Der Host muss bestimmte Anforderungen an das Betriebssystem, den Arbeitsspeicher, die Ports usw. erfüllen, um den Console-Agent ausführen zu können.

Dedizierter Host

Der Konsolenagent benötigt einen dedizierten Host. Jede Architektur wird unterstützt, sofern sie diese Größenanforderungen erfüllt:

  • CPU: 8 Kerne oder 8 vCPUs

  • Arbeitsspeicher: 32 GB

  • Festplattenspeicher: Für den Host werden 165 GB empfohlen, mit den folgenden Partitionsanforderungen:

    • /opt: 120 GiB Speicherplatz müssen verfügbar sein

      Der Agent verwendet /opt zur Installation des /opt/application/netapp Verzeichnis und dessen Inhalt.

    • /var: 40 GiB Speicherplatz müssen verfügbar sein

      Der Konsolenagent benötigt diesen Speicherplatz. /var weil Podman oder Docker so konzipiert sind, dass die Container in diesem Verzeichnis erstellt werden. Konkret werden sie Container erstellen in der /var/lib/containers/storage Verzeichnis und /var/lib/docker für Docker. Externe Mounts oder Symlinks funktionieren für diesen Bereich nicht.

Betriebssystem- und Containeranforderungen

Der Konsolenagent wird bei Verwendung der Konsole im privaten Modus mit den folgenden Betriebssystemen unterstützt. Vor der Installation des Agenten ist ein Container-Orchestrierungstool erforderlich.

Betriebssystem Unterstützte Betriebssystemversionen Unterstützte Agent-Versionen Erforderliches Container-Tool SELinux

Red Hat Enterprise Linux

9,1 bis 9,4

8,6 bis 8,10

3.9.42 oder höher mit der Konsole im privaten Modus

Podman Version 4.6.1 oder 4.9.4

Unterstützt im Durchsetzungsmodus oder im Permissivmodus

Ubuntu

22,04 LTS

3.9.29 oder höher

Docker Engine 23.0.6 bis 26.0.0

26.0.0 wird mit neuen Agenten 3.9.44 oder späteren Installationen unterstützt

Nicht unterstützt

Hinweise:

  1. Der Konsolenagent wird auf englischsprachigen Versionen dieser Betriebssysteme unterstützt.

  2. Für RHEL muss der Host bei Red Hat Subscription Management registriert sein. Wenn es nicht registriert ist, kann der Host während der Agenteninstallation nicht auf Repositories zugreifen, um erforderliche Software von Drittanbietern zu aktualisieren.

Hypervisor

Es ist ein Bare-Metal- oder gehosteter Hypervisor erforderlich, der für die Ausführung eines unterstützten Betriebssystems zertifiziert ist.

CPU

8 Kerne oder 8 vCPUs

RAM

32 GB

AWS EC2-Instanztyp

Ein Instanztyp, der die CPU- und RAM-Anforderungen erfüllt. NetApp empfiehlt t3.2xlarge.

Azure-VM-Größe

Ein Instanztyp, der die CPU- und RAM-Anforderungen erfüllt. NetApp empfiehlt Standard_D8s_v3.

Google Cloud-Maschinentyp

Ein Instanztyp, der die CPU- und RAM-Anforderungen erfüllt. NetApp empfiehlt n2-standard-8.

Der Konsolenagent wird in Google Cloud auf einer VM-Instanz mit einem Betriebssystem unterstützt, das "Funktionen von Shielded VM"

Speicherplatz in /opt

100 GiB Speicherplatz müssen verfügbar sein

Der Agent verwendet /opt zur Installation des /opt/application/netapp Verzeichnis und dessen Inhalt.

Speicherplatz in /var

20 GiB Speicherplatz müssen verfügbar sein

Der Konsolenagent benötigt diesen Speicherplatz in /var weil Docker oder Podman so konzipiert sind, dass sie die Container in diesem Verzeichnis erstellen. Konkret werden sie Container in der /var/lib/containers/storage Verzeichnis. Externe Mounts oder Symlinks funktionieren für diesen Bereich nicht.

Schritt 4: Installieren Sie Podman oder Docker Engine

Sie müssen den Host für den Console agent vorbereiten, indem Sie Podman oder Docker Engine installieren.

Abhängig von Ihrem Betriebssystem ist vor der Installation des Agenten entweder Podman oder Docker Engine erforderlich.

Beispiel 1. Schritte
Podman

Befolgen Sie diese Schritte, um Podman zu installieren und zu konfigurieren:

  • Aktivieren und starten Sie den Dienst podman.socket

  • Installieren Sie Python3

  • Installieren Sie das Podman-Compose-Paket Version 1.0.6

  • Fügen Sie podman-compose zur Umgebungsvariablen PATH hinzu

  • Wenn Sie Red Hat Enterprise Linux verwenden, überprüfen Sie, ob Ihre Podman-Version Netavark Aardvark DNS anstelle von CNI verwendet

Hinweis Passen Sie den Aardvark-DNS-Port (Standard: 53) nach der Installation des Agenten an, um DNS-Portkonflikte zu vermeiden. Befolgen Sie die Anweisungen zum Konfigurieren des Ports.
Schritte
  1. Entfernen Sie das Podman-Docker-Paket, falls es auf dem Host installiert ist.

    dnf remove podman-docker
    rm /var/run/docker.sock
  2. Installieren Sie Podman.

    Sie können Podman aus den offiziellen Red Hat Enterprise Linux-Repositories beziehen.

    1. Für Red Hat Enterprise Linux 9,6:

      sudo dnf install podman-5:<version>

      Dabei ist <Version> die unterstützte Version von Podman, die Sie installieren. Sehen Sie sich die unterstützten Podman-Versionen an .

    2. Für Red Hat Enterprise Linux 9.1 bis 9.4:

      sudo dnf install podman-4:<version>

      Dabei ist <Version> die unterstützte Version von Podman, die Sie installieren. Sehen Sie sich die unterstützten Podman-Versionen an .

    3. Für Red Hat Enterprise Linux 8:

      sudo dnf install podman-4:<version>

      Dabei ist <Version> die unterstützte Version von Podman, die Sie installieren. Sehen Sie sich die unterstützten Podman-Versionen an .

  3. Aktivieren und starten Sie den Dienst podman.socket.

    sudo systemctl enable --now podman.socket
  4. Installieren Sie python3.

    sudo dnf install python3
  5. Installieren Sie das EPEL-Repository-Paket, falls es auf Ihrem System noch nicht verfügbar ist.

    Dieser Schritt ist erforderlich, da podman-compose im Repository „Extra Packages for Enterprise Linux“ (EPEL) verfügbar ist.

  6. Bei Verwendung von Red Hat Enterprise 9:

    1. Installieren Sie das EPEL-Repository-Paket.

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

    +

    1. Installieren Sie das Podman-Compose-Paket 1.5.0.

      sudo dnf install podman-compose-1.5.0
  7. Bei Verwendung von Red Hat Enterprise Linux 8:

    1. Installieren Sie das EPEL-Repository-Paket.

      sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    2. Installieren Sie das Podman-Compose-Paket 1.0.6.

      sudo dnf install podman-compose-1.0.6
      Hinweis Verwenden des dnf install Der Befehl erfüllt die Anforderung zum Hinzufügen von „podman-compose“ zur Umgebungsvariablen PATH. Der Installationsbefehl fügt podman-compose zu /usr/bin hinzu, das bereits im secure_path Option auf dem Host.
    3. Wenn Sie Red Hat Enterprise Linux 8 verwenden, überprüfen Sie, ob Ihre Podman-Version NetAvark mit Aardvark DNS anstelle von CNI verwendet.

      1. Überprüfen Sie, ob Ihr Netzwerk-Backend auf CNI eingestellt ist, indem Sie den folgenden Befehl ausführen:

        podman info | grep networkBackend
      2. Wenn das Netzwerk-Backend auf CNI , müssen Sie es ändern in netavark .

      3. Installieren netavark Und aardvark-dns mit dem folgenden Befehl:

        dnf install aardvark-dns netavark
      4. Öffnen Sie die /etc/containers/containers.conf Datei und ändern Sie die Option network_backend, um „netavark“ anstelle von „cni“ zu verwenden.

        Wenn /etc/containers/containers.conf nicht vorhanden ist, nehmen Sie die Konfigurationsänderungen vor, um /usr/share/containers/containers.conf .

      5. Starten Sie Podman neu.

        systemctl restart podman
      6. Bestätigen Sie mit dem folgenden Befehl, dass networkBackend jetzt in „netavark“ geändert wurde:

        podman info | grep networkBackend
Docker-Engine

Befolgen Sie die Dokumentation von Docker, um Docker Engine zu installieren.

Schritte
  1. "Installationsanweisungen von Docker anzeigen"

    Befolgen Sie die Schritte, um eine unterstützte Docker Engine-Version zu installieren. Installieren Sie nicht die neueste Version, da diese von der Konsole nicht unterstützt wird.

  2. Stellen Sie sicher, dass Docker aktiviert und ausgeführt wird.

    sudo systemctl enable docker && sudo systemctl start docker

Schritt 5: Netzwerk vorbereiten

Richten Sie das Netzwerk für den Console Agent ein, damit Ressourcen in Ihrer Public Cloud verwaltet werden können. Abgesehen von einem virtuellen Netzwerk und Subnetz für den Console Agent stellen Sie sicher, dass die folgenden Anforderungen erfüllt sind.

Verbindungen zu Zielnetzwerken

Der Console-Agent benötigt eine Netzwerkverbindung zu dem Standort, an dem Sie den Speicher verwalten möchten. Zum Beispiel die VPC oder das VNet, in dem Sie Cloud Volumes ONTAP bereitstellen möchten, oder das Rechenzentrum, in dem sich Ihre lokalen ONTAP Cluster befinden.

Endpunkte für den täglichen Betrieb

Wenn Sie planen, Cloud Volumes ONTAP Systeme zu erstellen, benötigt der Console-Agent eine Verbindung zu Endpunkten in den öffentlich verfügbaren Ressourcen Ihres Cloud-Anbieters.

Endpunkte Zweck

AWS-Dienste (amazonaws.com):

  • CloudFormation

  • Elastische Compute Cloud (EC2)

  • Identitäts- und Zugriffsverwaltung (IAM)

  • Schlüsselverwaltungsdienst (KMS)

  • Sicherheitstokendienst (STS)

  • Einfacher Speicherdienst (S3)

Zur Verwaltung von AWS-Ressourcen. Der Endpunkt hängt von Ihrer AWS-Region ab. "Weitere Einzelheiten finden Sie in der AWS-Dokumentation."

Amazon FsX für NetApp ONTAP:

  • api.workloads.netapp.com

Die webbasierte Konsole kontaktiert diesen Endpunkt, um mit den Workload Factory APIs zu interagieren und so FSx for ONTAP basierte Workloads zu verwalten und zu betreiben.

https://management.azure.com https://login.microsoftonline.com https://blob.core.windows.net https://core.windows.net

Zum Verwalten von Ressourcen in öffentlichen Azure-Regionen.

https://management.azure.microsoft.scloud https://login.microsoftonline.microsoft.scloud https://blob.core.microsoft.scloud https://core.microsoft.scloud

Zur Verwaltung von Ressourcen in der Azure IL6 region.

https://management.chinacloudapi.cn https://login.chinacloudapi.cn https://blob.core.chinacloudapi.cn https://core.chinacloudapi.cn

Zum Verwalten von Ressourcen in Azure China-Regionen.

https://www.googleapis.com/compute/v1/ https://compute.googleapis.com/compute/v1 https://cloudresourcemanager.googleapis.com/v1/projects https://www.googleapis.com/compute/beta https://storage.googleapis.com/storage/v1 https://www.googleapis.com/storage/v1 https://iam.googleapis.com/v1 https://cloudkms.googleapis.com/v1 https://config.googleapis.com/v1/projects

Zum Verwalten von Ressourcen in Google Cloud.

Öffentliche IP-Adresse in Azure

Wenn Sie eine öffentliche IP-Adresse mit der Konsolen-Agent-VM in Azure verwenden möchten, muss die IP-Adresse eine Basic-SKU verwenden, um sicherzustellen, dass die Konsole diese öffentliche IP-Adresse verwendet.

Ein Screenshot der Erstellung einer neuen IP-Adresse in Azure, der es Ihnen ermöglicht, im Feld „SKU“ „Basic“ auszuwählen.

Wenn Sie stattdessen eine Standard-SKU-IP-Adresse verwenden, verwendet die Konsole die private IP-Adresse des Konsolenagenten anstelle der öffentlichen IP. Wenn der Computer, den Sie für den Zugriff auf die Konsole verwenden, keinen Zugriff auf diese private IP-Adresse hat, schlagen Aktionen von der Konsole fehl.

Proxyserver

NetApp unterstützt sowohl explizite als auch transparente Proxy-Konfigurationen. Wenn Sie einen transparenten Proxy verwenden, müssen Sie nur das Zertifikat für den Proxyserver angeben. Wenn Sie einen expliziten Proxy verwenden, benötigen Sie auch die IP-Adresse und die Anmeldeinformationen.

  • IP-Adresse

  • Anmeldeinformationen

  • HTTPS-Zertifikat

    Im privaten Modus sendet die NetApp Console ausgehenden Datenverkehr nur an Ihren Cloud-Anbieter, um ein Cloud Volumes ONTAP System zu erstellen.

Häfen

Es gibt keinen eingehenden Datenverkehr zum Console-Agenten, es sei denn, Sie initiieren ihn.

HTTP (80) und HTTPS (443) ermöglichen den Zugriff auf die NetApp Console. SSH (22) ist erforderlich, wenn Sie sich zur Fehlerbehebung mit dem Host verbinden müssen.

Aktivieren von NTP

Wenn Sie NetApp Data Classification zum Scannen Ihrer Unternehmensdatenquellen verwenden möchten, sollten Sie sowohl auf dem Konsolenagenten als auch auf dem NetApp Data Classification -System einen Network Time Protocol (NTP)-Dienst aktivieren, damit die Zeit zwischen den Systemen synchronisiert wird. "Erfahren Sie mehr über die NetApp Datenklassifizierung"

Schritt 6: Cloud-Berechtigungen vorbereiten

Wenn der Console-Agent in der Cloud installiert ist und Sie planen, Cloud Volumes ONTAP-Systeme zu erstellen, benötigt die NetApp Console Berechtigungen Ihres Cloud-Anbieters. Sie müssen die Berechtigungen bei Ihrem Cloud-Anbieter einrichten und diese anschließend der Console-Agent-Instanz zuordnen, nachdem Sie sie installiert haben.

Um die erforderlichen Schritte anzuzeigen, wählen Sie die Authentifizierungsoption aus, die Sie für Ihren Cloud-Anbieter verwenden möchten.

AWS IAM-Rolle

Verwenden Sie eine IAM-Rolle, um dem Console-Agenten Berechtigungen zu erteilen. Sie müssen die Rolle manuell an die EC2-Instanz für den Console-Agenten anhängen.

Schritte
  1. Melden Sie sich bei der AWS-Konsole an und navigieren Sie zum IAM-Dienst.

  2. Erstellen Sie eine Richtlinie:

    1. Wählen Sie Richtlinien > Richtlinie erstellen.

    2. Wählen Sie JSON und kopieren und fügen Sie den Inhalt des"IAM-Richtlinie für den Konsolenagenten" .

    3. Führen Sie die restlichen Schritte aus, um die Richtlinie zu erstellen.

  3. Erstellen Sie eine IAM-Rolle:

    1. Wählen Sie Rollen > Rolle erstellen.

    2. Wählen Sie AWS-Dienst > EC2.

    3. Fügen Sie Berechtigungen hinzu, indem Sie die gerade erstellte Richtlinie anhängen.

    4. Führen Sie die restlichen Schritte aus, um die Rolle zu erstellen.

Ergebnis

Sie verfügen jetzt über eine IAM-Rolle für die EC2-Instanz des Konsolenagenten.

AWS-Zugriffsschlüssel

Richten Sie Berechtigungen und einen Zugriffsschlüssel für einen IAM-Benutzer ein. Stellen Sie der NetApp Console den AWS-Zugriffsschlüssel zur Verfügung, nachdem Sie den Console-Agent installiert und die NetApp Console eingerichtet haben.

Schritte
  1. Melden Sie sich bei der AWS-Konsole an und navigieren Sie zum IAM-Dienst.

  2. Erstellen Sie eine Richtlinie:

    1. Wählen Sie Richtlinien > Richtlinie erstellen.

    2. Wählen Sie JSON und kopieren und fügen Sie den Inhalt des"IAM-Richtlinie für den Konsolenagenten" .

    3. Führen Sie die restlichen Schritte aus, um die Richtlinie zu erstellen.

      Je nachdem, welche NetApp Console-Services Sie nutzen möchten, müssen Sie möglicherweise eine zweite Richtlinie erstellen.

    Für Standardregionen sind die Berechtigungen auf zwei Richtlinien verteilt. Aufgrund einer maximalen Zeichengrößenbeschränkung für verwaltete Richtlinien in AWS sind zwei Richtlinien erforderlich. "Weitere Informationen zu IAM-Richtlinien für den Konsolenagenten" .

  3. Hängen Sie die Richtlinien an einen IAM-Benutzer an.

  4. Stellen Sie sicher, dass der Benutzer über einen Zugriffsschlüssel verfügt, den Sie der NetApp Console hinzufügen können, nachdem Sie den Konsolen-Agenten installiert haben.

Ergebnis

Das Konto verfügt nun über die erforderlichen Berechtigungen.

Azure-Rolle

Erstellen Sie eine benutzerdefinierte Azure-Rolle mit den erforderlichen Berechtigungen. Weisen Sie diese Rolle der Console-Agenten-VM zu.

Beachten Sie, dass Sie eine benutzerdefinierte Azure-Rolle mithilfe des Azure-Portals, Azure PowerShell, Azure CLI oder REST-API erstellen können. Die folgenden Schritte zeigen, wie Sie die Rolle mithilfe der Azure CLI erstellen. Wenn Sie eine andere Methode bevorzugen, lesen Sie bitte "Azure-Dokumentation"

Schritte
  1. Aktivieren Sie eine systemseitig zugewiesene verwaltete Identität auf der VM, auf der Sie den Console agent installieren möchten, damit Sie die erforderlichen Azure-Berechtigungen über eine benutzerdefinierte Rolle bereitstellen können.

  2. Kopieren Sie den Inhalt der"benutzerdefinierte Rollenberechtigungen für den Konsolenagenten" und speichern Sie sie in einer JSON-Datei.

  3. Ändern Sie die JSON-Datei, indem Sie dem zuweisbaren Bereich Azure-Abonnement-IDs hinzufügen.

    Sie sollten die ID für jedes Azure-Abonnement hinzufügen, das Sie mit der NetApp Console verwenden möchten.

    Beispiel

    "AssignableScopes": [
    "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
    "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
    "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    ]
  4. Verwenden Sie die JSON-Datei, um eine benutzerdefinierte Rolle in Azure zu erstellen.

    Die folgenden Schritte beschreiben, wie Sie die Rolle mithilfe von Bash in Azure Cloud Shell erstellen.

    1. Start "Azure Cloud Shell" und wählen Sie die Bash-Umgebung.

    2. Laden Sie die JSON-Datei hoch.

      Ein Screenshot der Azure Cloud Shell, in dem Sie die Option zum Hochladen einer Datei auswählen können.

    3. Verwenden Sie die Azure CLI, um die benutzerdefinierte Rolle zu erstellen:

      az role definition create --role-definition agent_Policy.json
Azure-Dienstprinzipal

Erstellen und konfigurieren Sie einen Dienstprinzipal in Microsoft Entra ID und beschaffen Sie die Azure-Anmeldeinformationen, die NetApp Console benötigt. Sie müssen NetApp Console diese Anmeldeinformationen nach der Installation des Console-Agenten und der Einrichtung von NetApp Console bereitstellen.

Erstellen Sie eine Microsoft Entra-Anwendung für die rollenbasierte Zugriffskontrolle
  1. Stellen Sie sicher, dass Sie in Azure über die Berechtigung verfügen, eine Active Directory-Anwendung zu erstellen und die Anwendung einer Rolle zuzuweisen.

  2. Öffnen Sie im Azure-Portal den Dienst Microsoft Entra ID.

    Zeigt den Active Directory-Dienst in Microsoft Azure.

  3. Wählen Sie im Menü App-Registrierungen aus.

  4. Wählen Sie Neuregistrierung.

  5. Geben Sie Details zur Anwendung an:

    • Name: Geben Sie einen Namen für die Anwendung ein.

    • Kontotyp: Wählen Sie einen Kontotyp aus (alle funktionieren mit der NetApp Console).

    • Umleitungs-URI: Sie können dieses Feld leer lassen.

  6. Wählen Sie Registrieren.

    Sie haben die AD-Anwendung und den Dienstprinzipal erstellt.

Zuweisen der Anwendung zu einer Rolle
  1. Erstellen Sie eine benutzerdefinierte Rolle:

    Beachten Sie, dass Sie eine benutzerdefinierte Azure-Rolle mithilfe des Azure-Portals, Azure PowerShell, Azure CLI oder REST-API erstellen können. Die folgenden Schritte zeigen, wie Sie die Rolle mithilfe der Azure CLI erstellen. Wenn Sie eine andere Methode bevorzugen, lesen Sie bitte "Azure-Dokumentation"

    1. Kopieren Sie den Inhalt der"benutzerdefinierte Rollenberechtigungen für den Konsolenagenten" und speichern Sie sie in einer JSON-Datei.

    2. Ändern Sie die JSON-Datei, indem Sie dem zuweisbaren Bereich Azure-Abonnement-IDs hinzufügen.

      Sie sollten die ID für jedes Azure-Abonnement hinzufügen, aus dem Benutzer Cloud Volumes ONTAP -Systeme erstellen.

      Beispiel

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
      ]
    3. Verwenden Sie die JSON-Datei, um eine benutzerdefinierte Rolle in Azure zu erstellen.

      Die folgenden Schritte beschreiben, wie Sie die Rolle mithilfe von Bash in Azure Cloud Shell erstellen.

      • Start "Azure Cloud Shell" und wählen Sie die Bash-Umgebung.

      • Laden Sie die JSON-Datei hoch.

        Ein Screenshot der Azure Cloud Shell, in dem Sie die Option zum Hochladen einer Datei auswählen können.

      • Verwenden Sie die Azure CLI, um die benutzerdefinierte Rolle zu erstellen:

        az role definition create --role-definition agent_Policy.json

        Sie sollten jetzt über eine benutzerdefinierte Rolle namens „Konsolenoperator“ verfügen, die Sie der virtuellen Maschine des Konsolenagenten zuweisen können.

  2. Weisen Sie die Anwendung der Rolle zu:

    1. Öffnen Sie im Azure-Portal den Dienst Abonnements.

    2. Wählen Sie das Abonnement aus.

    3. Wählen Sie Zugriffskontrolle (IAM) > Hinzufügen > Rollenzuweisung hinzufügen.

    4. Wählen Sie auf der Registerkarte Rolle die Rolle Konsolenbediener aus und klicken Sie auf Weiter.

    5. Führen Sie auf der Registerkarte Mitglieder die folgenden Schritte aus:

      • Behalten Sie die Auswahl von Benutzer, Gruppe oder Dienstprinzipal bei.

      • Wählen Sie Mitglieder auswählen.

        Ein Screenshot des Azure-Portals, der die Seite „Mitglieder“ beim Hinzufügen einer Rolle zu einer Anwendung zeigt.

      • Suchen Sie nach dem Namen der Anwendung.

        Hier ist ein Beispiel:

      Ein Screenshot des Azure-Portals, der das Formular „Rollenzuweisung hinzufügen“ im Azure-Portal zeigt.

      • Wählen Sie die Anwendung aus und wählen Sie Auswählen.

      • Wählen Sie Weiter.

    6. Wählen Sie Überprüfen + zuweisen.

      Der Dienstprinzipal verfügt jetzt über die erforderlichen Azure-Berechtigungen zum Bereitstellen des Konsolen-Agenten.

    Wenn Sie Cloud Volumes ONTAP aus mehreren Azure-Abonnements bereitstellen möchten, müssen Sie den Dienstprinzipal an jedes dieser Abonnements binden. In der NetApp Console können Sie das Abonnement auswählen, das Sie beim Bereitstellen von Cloud Volumes ONTAP verwenden möchten.

Fügen Sie Berechtigungen für die Windows Azure Service Management-API hinzu
  1. Wählen Sie im Dienst Microsoft Entra ID App-Registrierungen und wählen Sie die Anwendung aus.

  2. Wählen Sie API-Berechtigungen > Berechtigung hinzufügen.

  3. Wählen Sie unter Microsoft-APIs Azure Service Management aus.

    Ein Screenshot des Azure-Portals, der die Berechtigungen der Azure Service Management-API zeigt.

  4. Wählen Sie Auf Azure Service Management als Organisationsbenutzer zugreifen und dann Berechtigungen hinzufügen.

    Ein Screenshot des Azure-Portals, der das Hinzufügen der Azure Service Management-APIs zeigt.

Abrufen der Anwendungs-ID und Verzeichnis-ID für die Anwendung
  1. Wählen Sie im Dienst Microsoft Entra ID App-Registrierungen und wählen Sie die Anwendung aus.

  2. Kopieren Sie die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Mandant-ID).

    Ein Screenshot, der die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant) für eine Anwendung in Microsoft Entra IDy zeigt.

    Wenn Sie das Azure-Konto zur Konsole hinzufügen, müssen Sie die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant) für die Anwendung angeben. Die Konsole verwendet die IDs zur programmgesteuerten Anmeldung.

Erstellen eines Client-Geheimnisses
  1. Öffnen Sie den Dienst Microsoft Entra ID.

  2. Wählen Sie App-Registrierungen und wählen Sie Ihre Anwendung aus.

  3. Wählen Sie Zertifikate und Geheimnisse > Neues Clientgeheimnis.

  4. Geben Sie eine Beschreibung des Geheimnisses und eine Dauer an.

  5. Wählen Sie Hinzufügen.

  6. Kopieren Sie den Wert des Client-Geheimnisses.

    Ein Screenshot des Azure-Portals, der ein Clientgeheimnis für den Microsoft Entra-Dienstprinzipal zeigt.

Ergebnis

Ihr Dienstprinzipal ist nun eingerichtet und Sie sollten die Anwendungs-ID (Client-ID), die Verzeichnis-ID (Mandanten-ID) und den Wert des Clientgeheimnisses kopiert haben. Geben Sie diese Informationen in der NetApp Console ein, wenn Sie eine Azure-Anmeldeinformation hinzufügen.

Google Cloud-Dienstkonto

Erstellen Sie eine Rolle und wenden Sie sie auf ein Dienstkonto an, das Sie für die VM-Instanz des Konsolenagenten verwenden.

Schritte
  1. Erstellen Sie eine benutzerdefinierte Rolle in Google Cloud:

    1. Erstellen Sie eine YAML-Datei, die die in der"Konsolen-Agent-Richtlinie für Google Cloud" .

    2. Aktivieren Sie Cloud Shell in Google Cloud.

    3. Laden Sie die YAML-Datei hoch, die die erforderlichen Berechtigungen für den Konsolenagenten enthält.

    4. Erstellen Sie eine benutzerdefinierte Rolle mithilfe der gcloud iam roles create Befehl.

      Das folgende Beispiel erstellt eine Rolle mit dem Namen „Agent“ auf Projektebene:

    gcloud iam roles create agent --project=myproject --file=agent.yaml
  2. Erstellen Sie ein Dienstkonto in Google Cloud:

    1. Wählen Sie im IAM- und Admin-Dienst Dienstkonten > Dienstkonto erstellen.

    2. Geben Sie die Details des Dienstkontos ein und wählen Sie Erstellen und fortfahren.

    3. Wählen Sie die Rolle aus, die Sie gerade erstellt haben.

    4. Führen Sie die restlichen Schritte aus, um die Rolle zu erstellen.

Schritt 7: Google Cloud APIs aktivieren

Sie müssen mehrere APIs aktivieren, um Cloud Volumes ONTAP in Google Cloud bereitzustellen.

Schritt
  1. "Aktivieren Sie die folgenden Google Cloud APIs in Ihrem Projekt"

    • Cloud Build API (erforderlich für Cloud Volumes ONTAP-Bereitstellungen im privaten Modus mit Infrastructure Manager)

    • Cloud Deployment Manager V2 API

    • Cloud Infrastructure Manager API

    • Cloud Logging API

    • Cloud Resource Manager-API

    • Compute Engine-API

    • API für Identitäts- und Zugriffsverwaltung (IAM)

    • Cloud Key Management Service (KMS) API (Nur erforderlich, wenn Sie NetApp Backup and Recovery mit kundenseitig verwalteten Verschlüsselungsschlüsseln (CMEK) verwenden möchten)

    • Cloud Quotas API (erforderlich für Cloud Volumes ONTAP Deployments mit Infrastructure Manager)