Skip to main content
Data Infrastructure Insights
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Manuelles Installieren von Workload Security Agent und Collector

Beitragende

Wenn eine neue Version eines Workload Security Agent oder Collectors verfügbar ist, wird standardmäßig eine Benachrichtigung vor dem Upgrade gesendet, und Agenten und Collectors werden automatisch auf Ihrem Mandanten aktualisiert. In einer gesicherten kontrollierten Umgebung sind jedoch möglicherweise keine automatischen Upgrades erforderlich. In solchen Fällen kann Workload Security für die manuelle Installation/Aktualisierung von Agenten und Collectors konfiguriert werden, um mehr Kontrolle über die auf Ihren Systemen installierte Software zu erhalten.

Bevor Sie Beginnen

  1. Überprüfen Sie in swagger, ob die API-Kategorien „cloudSecure_Installers.Agent“ und „cloudSecure_Installers.Collector“ verfügbar sind. Ist dies nicht der Fall, ist die Unterstützung für die manuelle Agenteninstallation nicht aktiviert. Bitte wenden Sie sich an den NetApp Support, damit die Funktion aktiviert ist.

    Manuelle Installation von APIs

  2. Führen Sie alle in diesem Dokument genannten Befehle als ‘root’-Benutzer aus, oder führen Sie, wenn Sie mit einem anderen Benutzer ausgeführt werden, die Befehle mit ‘sudo’ aus.

Installieren eines neuen Agenten

  1. Erstellen Sie ein neues Zugriffstoken für die Workload-Sicherheits-API.

    1. Navigieren Sie zu Admin > API Access. Wählen Sie die Registerkarte „Workload Security Tokens“ aus und klicken Sie auf „+ API Access Token“.

      1. Legen Sie einen Namen und eine Beschreibung fest, die leicht zu identifizieren sind.

      2. Wählen Sie im Dropdown „welche Art von APIs wird dieses Token zum Aufruf verwendet?“ die Option Collector Management und Agent & Collector Installation aus.

      3. Wählen Sie eine gewünschte Ablaufdauer aus.

    2. Klicken Sie Auf Speichern.

  1. Kopieren Sie das generierte API-Zugriffstoken. Bitte beachten Sie, dass das Token nach dem Schließen des Fensters nicht mehr abgerufen werden kann. In diesem Fall müssten Sie ein neues Token generieren.

    API-Token erstellen und speichern

    Bestätigen Sie die Token-Erstellung

    1. Navigieren Sie zu Admin > API Access > API Documentation (oben rechts auf der Seite) und wählen Sie das Symbol „Workload Security“. Dadurch wird die Dokumentation von Swagger für Workload Security APIs geöffnet.

      Swagger-Dokumentation für Workload Security

    2. Autorisieren Sie den Zugriff auf Workload Security APIs.

  2. Klicken Sie oben rechts auf der Seite auf die Schaltfläche autorisieren.

  3. Fügen Sie im Textfeld Customer ApiKey (apiKey) das zuvor kopierte API-Token einSchritt 1c.

  4. Klicken Sie auf autorisieren und schließen Sie das Fenster.

    Autorisieren Sie die API

    1. Laden Sie das Agent-Installationsprogramm herunter.

  5. Wählen Sie in Swagger CloudSecure_Installers.Agent > /v1/CloudSecure/Agents/Installers/{Platform}/latest (GET) API. Klicken Sie auf Try it out.

  6. Geben Sie im Feld Platform linux ein. Klicken Sie Auf Ausführen.

    Swagger für Agent Installer API - top Swagger für Agent Installer API - Antwort

  7. Klicken Sie auf ‘Datei herunterladen’, um das Installationsprogramm herunterzuladen.

  8. Wenn die Installer-Datei extern auf einen anderen Computer als das System heruntergeladen wird, auf dem der Agent installiert werden soll, kopieren Sie die Installer-Datei auf dieses System.

  9. Alternativ können Sie den Curl-Befehl kopieren und direkt auf dem System ausführen, auf dem der Agent installiert werden soll.

    • Hängen Sie das Argument „-o {{file_Name}}“ an den Befehl curl an, um die Installer-Datei mit dem gewünschten Namen zu speichern. Der tatsächliche Name der Installer-Datei ist im Abschnitt „swagger Response Headers“ zu finden. Dieser Name kann auch verwendet werden.

      Auswahl des neuesten Agenten über API - Swagger

    • Obwohl die Datei an einen beliebigen Speicherort heruntergeladen werden kann, wird empfohlen, sie in einen leeren Ordner herunterzuladen, in dem das Installationsprogramm .zip extrahiert werden kann.

      1. Erstellen Sie einen neuen Ordner (empfohlen), kopieren Sie die Installationsdatei in diesen Ordner und entpacken Sie:

        [root@demo-agent /]# mkdir agent_installers
        [root@demo-agent /]# cd agent_installers/
        [root@demo-agent agent_installers]# pwd
        /agent_installers
        [root@demo-agent agent_installers]# ll
        total 0
        [root@demo-agent agent_installers]# curl -X GET "https://netapp-demo.dev.cloudsecure.netapp.com/rest/v1/cloudsecure/agents/installers/linux/latest" -H "accept: application/octet-stream" -H "X-CloudInsights-ApiKey: <<API Access Token>>" -o cloudsecure-linux-agent-installer-1.617.0.zip
        [root@demo-agent agent_installers]# ll
        total 76012
        -rw------- 1 root root 77834705 Apr 26 14:34 cloudsecure-linux-agent-installer-1.617.0.zip
        [root@demo-agent agent_installers]# unzip cloudsecure-linux-agent-installer-1.617.0.zip
        Archive:  cloudsecure-linux-agent-installer-1.617.0.zip
          inflating: cloudsecure-agent-image.zip
          inflating: cloudsecure-agent-install.sh
          inflating: cloudsecure-agent-upgrade.sh
      2. Legen Sie execute permission für die Datei „CloudSecure-Agent-install.sh“ fest.

        [root@demo-agent agent_installers]# chmod +x cloudsecure-agent-install.sh
        [root@demo-agent agent_installers]# ll
        total 153344
        -rw------- 1 root root 79154250 Apr 26 06:37 cloudsecure-agent-image.zip
        -rwx------ 1 root root    16574 Apr 26 06:25 cloudsecure-agent-install.sh
        -rw------- 1 root root     8586 Apr 26 06:25 cloudsecure-agent-upgrade.sh
        -rw------- 1 root root 77834705 Apr 26 14:34 cloudsecure-linux-agent-installer-1.617.0.zip
      3. Erstellen Sie ein einmaliger Token für die Installation eines neuen Agenten.

        Hinweis: Das einmalige Token, das in diesem Schritt generiert wird, unterscheidet sich von dem API-Zugriffstoken, das unter generiert Schritt 1cwurde.

  10. Führen Sie in Swagger CloudSecure_Installers.Agent > /v1/CloudSecure/Agent/oneTimeToken API aus und kopieren Sie das Token von der Antwort.

    1. Exportieren Sie das einmalige Token als Umgebungsvariable.

      [root@demo-agent ~]# export TOKEN=<<one time token generated in step 7>>
    2. Wenn ein Proxy-Server verwendet wird, exportieren Sie https_Proxy als Umgebungsvariable in dem unten genannten Format.

      [root@demo-agent ~]# export HTTPS_PROXY='USER:PASSWORD@PROXY_SERVER:PORT'
    3. Optional: Standardmäßig werden Agent & Collectors im Pfad „/opt/NetApp“ installiert. Um in einem anderen Pfad zu installieren, legen Sie die folgende Umgebungsvariable fest.“

      [root@demo-agent ~]# export AGENT_INSTALL_PATH=/test_user/apps

      Hinweis: Wenn die Installation in einem benutzerdefinierten Pfad erfolgt, werden Datensammler und alle anderen Artefakte wie Agentenprotokolle nur innerhalb des benutzerdefinierten Pfads erstellt. Installationsprotokolle sind weiterhin in - /var/log/NetApp/cloudSecure/install vorhanden.

    4. Gehen Sie zurück zu dem Verzeichnis, in dem das Agent-Installationsprogramm heruntergeladen wurde, und führen Sie „CloudSecure-Agent-install.sh“ aus.

      [root@demo-agent agent_installers]# ./ cloudsecure-agent-install.sh

      Hinweis: Wenn der Benutzer nicht in einer Bash-Shell läuft, funktioniert der Exportbefehl möglicherweise nicht. In diesem Fall können die Schritte 8 bis 11 kombiniert und wie unten beschrieben ausgeführt werden. HTTPS_PROXY und AGENT_INSTALL_PATH sind optional und können ignoriert werden, wenn sie nicht benötigt werden.

    sudo /bin/bash -c "TOKEN=<<one time token generated in step 7>> HTTPS_PROXY=<<proxy details in the format mentioned in step 9>> AGENT_INSTALL_PATH=<<custom_path_to_install_agent>> ./cloudsecure-agent-install.sh"

    +
    An dieser Stelle sollte der Agent erfolgreich installiert werden.

    1. Überprüfung der Sachbearbeiterinstallation:

  11. Führen Sie „systemctl Status cloudsecure-agent.service” aus, und überprüfen Sie, ob sich der Agent-Dienst im Running-Status befindet.

    [root@demo-agent ~]# systemctl status cloudsecure-agent.service
     cloudsecure-agent.service - Cloud Secure Agent Daemon Service
       Loaded: loaded (/usr/lib/systemd/system/cloudsecure-agent.service; enabled; vendor preset: disabled)
       Active: active (running) since Fri 2024-04-26 02:50:37 EDT; 12h ago
     Main PID: 15887 (java)
        Tasks: 72
       CGroup: /system.slice/cloudsecure-agent.service
               ├─15887 java -Dconfig.file=/test_user/apps/cloudsecure/agent/conf/application.conf -Dagent.proxy.host= -Dagent.proxy.port= -Dagent.proxy.user= -Dagent.proxy.password= -Dagent.env=prod -Dagent.base.path=/test_user/apps/cloudsecure/agent -...
  12. Der Agent sollte auf der Seite „Agents“ sichtbar sein und sich im Status ‘Connected’ befinden.

    Benutzeroberfläche mit verbundenen Agenten

    1. Bereinigung nach der Installation.

  13. Wenn die Agenteninstallation erfolgreich war, können die heruntergeladenen Agenteninstallationsdateien gelöscht werden.

Installieren eines neuen Datensammlers.

Hinweis: Dieses Dokument enthält Anweisungen zur Installation von „ONTAP SVM Data Collector“. Die gleichen Schritte gelten für den „Cloud Volumes ONTAP Datensammler“ und den „Amazon FSX for NetApp ONTAP Datensammler“.

  1. Gehen Sie zu dem System, in dem Collector installiert werden muss, und erstellen Sie unter dem Verzeichnis „/tmp“ ein Verzeichnis mit dem Namen „Collectors“.

    [root@demo-agent ~]# mkdir -p /tmp/collectors
  2. Ändern Sie die Eigentumsrechte für das Verzeichnis „Collectors“ in „cssys:cssys“ (cssys Benutzer und Gruppe werden während der Agenteninstallation erstellt).

    [root@demo-agent /]# chown cssys:cssys /tmp/collectors
    [root@demo-agent /]# cd /tmp/
    [root@demo-agent tmp]# ll | grep collectors
    drwx------ 2 cssys         cssys 4096 Apr 26 15:56 collectors
  3. Jetzt müssen wir Collector Version und UUID von Collector abrufen. Navigieren Sie zur API „CloudSecure_config.Collector-types“.

  4. Gehen Sie zu swagger, „cloudSecure_config.Collector-types > /v1/cloudSecure/Collector-types“ (GET) API. Wählen Sie in der Dropdown-Liste „collectorCategory“ den Collector-Typ als „DATA“ aus. Wählen Sie „ALLE“, um alle Details zum Kollektortyp abzurufen.

  5. Kopieren Sie die UUID des erforderlichen Collector-Typs.

    Collector API-Antwort mit UUID

  6. Laden Sie das Collector-Installationsprogramm herunter.

    1. Navigieren Sie zur API „cloudSecure_Installers.Collector > /v1/cloudSecure/Collector-types/Installers/{collectorTypeUUID}“ (GET). Geben Sie die aus dem vorherigen Schritt kopierte UUID ein, und laden Sie die Installationsdatei herunter.

      API zum Herunterladen des Collectors nach UUID

    2. Wenn die Installer-Datei extern auf einen anderen Rechner heruntergeladen wird, kopieren Sie die Installer-Datei auf das System, auf dem der Agent ausgeführt wird, und platzieren Sie sie im Verzeichnis „/tmp/Collectors“.

    3. Alternativ können Sie den Curl-Befehl von derselben API kopieren und direkt auf dem System ausführen, auf dem der Collector installiert werden soll.

      Beachten Sie, dass der Dateiname der gleiche sein sollte wie in den Antwortheadern der Download-Collector-API. Siehe Abbildung unten.

      Beispiel für den Befehl Curl, der das verkopfte Token anzeigt

    [root@demo-agent collectors]# pwd
    /tmp/collectors
    [root@demo-agent collectors]# curl -X GET "https://netapp-demo.dev.cloudsecure.netapp.com/rest/v1/cloudsecure/collector-types/installers/1829df8a-c16d-45b1-b72a-ed5707129870" -H "accept: application/octet-stream" -H "X-CloudInsights-ApiKey: <<API Access Token>>" -o cs-ontap-dsc_1.286.0.zip
    
    -rw------- 1 root root 50906252 Apr 26 16:11 cs-ontap-dsc_1.286.0.zip
    [root@demo-agent collectors]# chown cssys:cssys cs-ontap-dsc_1.286.0.zip
    [root@demo-agent collectors]# ll
    total 49716
    -rw------- 1 cssys cssys 50906252 Apr 26 16:11 cs-ontap-dsc_1.286.0.zip
  7. Navigieren Sie zu Workload Security > Collectors und wählen Sie +Collector. Wählen Sie den ONTAP SVM Collector.

  8. Konfigurieren Sie die Collector-Details und Save den Collector.

  9. Wenn Sie auf „Speichern“ klicken, sucht der Agent-Prozess den Collector-Installer im Verzeichnis „/tmp/Collectors/“ und installiert den Collector.

  10. Alternativ kann der Collector auch über API hinzugefügt werden, anstatt ihn über UI hinzuzufügen.

    1. Navigieren Sie zu „CloudSecure_config.Collectors“ > „/v1/CloudSecure/Collectors“ (POST) API.

    2. Wählen Sie im Beispiel-Dropdown „ONTAP SVM Data Collector json sample“ aus, aktualisieren Sie die config-Details für den Collector und führen Sie die Option aus.

      API zum Hinzufügen von Collector

  11. Collector sollte nun unter ‘Data Collectors’ angezeigt werden.

    UI-Listenseite mit Sammlern

  12. Bereinigung nach der Installation.

    1. Wenn die Collector-Installation erfolgreich ist, können alle Dateien im Verzeichnis „/tmp/Collectors“ gelöscht werden.

Installieren eines neuen User Directory Collectors

Hinweis: In diesem Dokument haben wir die Schritte zur Installation eines LDAP Collectors erwähnt. Die gleichen Schritte gelten für die Installation eines AD-Collectors.

  1. Gehen Sie zu dem System, in dem Collector installiert werden muss, und erstellen Sie unter dem Verzeichnis „/tmp“ ein Verzeichnis mit dem Namen „Collectors“.

    [root@demo-agent ~]# mkdir -p /tmp/collectors
    [root@demo-agent /]# chown cssys:cssys /tmp/collectors
    [root@demo-agent /]# cd /tmp/
    [root@demo-agent tmp]# ll | grep collectors
    drwx------ 2 cssys         cssys 4096 Apr 26 15:56 collectors
  2. Jetzt müssen wir Version und UUID des Collectors abrufen. Navigieren Sie zur API „CloudSecure_config.Collector-types“. Wählen Sie in der Dropdown-Liste collectorCategory den Collector-Typ als „USER“ aus. Wählen Sie „ALLE“, um alle Details zum Kollektortyp in einer einzigen Anfrage abzurufen.

    API, um alle Collectors zu erhalten

  3. Kopieren Sie die UUID des LDAP-Collectors.

    API-Antwort mit der LDAP-Collector-UUID

  4. Laden Sie das Collector-Installationsprogramm herunter.

    1. Navigieren Sie zu „cloudSecure_Installers.Collector“ > „/v1/cloudSecure/Collector-types/Installers/{collectorTypeUUID}“ (GET) API. Geben Sie die aus dem vorherigen Schritt kopierte UUID ein, und laden Sie die Installationsdatei herunter.

      API und Antwort zum Download-Collector

    2. Wenn die Installer-Datei extern auf einen anderen Rechner heruntergeladen wird, kopieren Sie die Installer-Datei auf das System, auf dem der Agent ausgeführt wird, und in das Verzeichnis „/tmp/Collectors“.

    3. Alternativ können Sie den Curl-Befehl von derselben API kopieren und direkt auf dem System ausführen, auf dem Collector installiert werden soll.

      Beachten Sie, dass der Dateiname der gleiche sein sollte wie in den Antwortheadern der Download-Collector-API. Siehe Abbildung unten.

      Curl-Befehl-API

    [root@demo-agent collectors]# pwd
    /tmp/collectors
    [root@demo-agent collectors]# curl -X GET "https://netapp-demo.dev.cloudsecure.netapp.com/rest/v1/cloudsecure/collector-types/installers/37fb37bd-6078-4c75-a64f-2b14cb1a1eb1" -H "accept: application/octet-stream" -H "X-CloudInsights-ApiKey: <<API Access Token>>" -o cs-ldap-dsc_1.322.0.zip
  5. Ändern Sie die Eigentumsrechte für die ZIP-Datei des Collector Installers in cssys:cssys.

    [root@demo-agent collectors]# ll
    total 37156
    -rw------- 1 root root 38045966 Apr 29 10:02 cs-ldap-dsc_1.322.0.zip
    [root@demo-agent collectors]# chown cssys:cssys cs-ldap-dsc_1.322.0.zip
    [root@demo-agent collectors]# ll
    total 37156
    -rw------- 1 cssys cssys 38045966 Apr 29 10:02 cs-ldap-dsc_1.322.0.zip
  6. Navigieren Sie zur Seite ‘User Directory Collectors’ und klicken Sie auf ‘+ User Directory Collector’.

    Benutzerverzeichnissammler wird hinzugefügt

  7. Wählen Sie ‘LDAP-Verzeichnisserver’ aus.

    UI-Fenster zur Auswahl eines LDAP-Benutzers

  8. Geben Sie die Details zum LDAP-Verzeichnisserver ein, und klicken Sie auf ‘Speichern’

    UI, die LDAP-Benutzerdetails anzeigt

  9. Wenn Sie auf „Speichern“ klicken, sucht der Agent-Service den Collector-Installer im Verzeichnis „/tmp/Collectors/“ und installiert den Collector.

  10. Alternativ kann auch Collector über die Benutzeroberfläche hinzugefügt werden, anstatt Collector über die API hinzuzufügen.

    1. Navigieren Sie zu „CloudSecure_config.Collectors“ > „/v1/CloudSecure/Collectors“ (POST) API.

    2. Wählen Sie im Beispiel-Dropdown „LDAP Directory Server user Collector json sample“ aus, aktualisieren Sie die Details der Collector-Konfiguration und klicken Sie auf „Ausführen“.

      API für LDAP-Collector

  11. Der Collector sollte nun unter „User Directory Collectors“ sichtbar sein.

    Liste der LDAP-Collector in der Benutzeroberfläche

  12. Bereinigung nach der Installation.

    1. Wenn die Collector-Installation erfolgreich ist, können alle Dateien im Verzeichnis „/tmp/Collectors“ gelöscht werden.

Aktualisieren eines Agenten

Eine E-Mail-Benachrichtigung wird gesendet, wenn eine neue Version des Agenten/Collectors verfügbar ist.

  1. Laden Sie das neueste Agent-Installationsprogramm herunter.

    1. Die Schritte zum Herunterladen des neuesten Installers sind ähnlich wie in „Installieren eines neuen Agenten“. Wählen Sie in swagger die API „cloudSecure_Installers.Agent“ > „/v1/cloudSecure/Agents/Installers/{Platform}/latest“, geben Sie die Plattform als „linux“ ein und laden Sie die ZIP-Datei des Installers herunter. Alternativ kann auch ein Curl-Befehl verwendet werden. Entpacken Sie die Installationsdatei.

  2. Legen Sie die Ausführungsberechtigung für die Datei „CloudSecure-Agent-Upgrade.sh“ fest.

    [root@demo-agent agent_installers]# unzip cloudsecure-linux-agent-installer-1.618.0.zip
    Archive:  cloudsecure-linux-agent-installer-1.618.0.zip
      inflating: cloudsecure-agent-image.zip
      inflating: cloudsecure-agent-install.sh
      inflating: cloudsecure-agent-upgrade.sh
    [root@demo-agent agent_installers]# ll
    total 153344
    -rw------- 1 root root 79154230 Apr 26  2024 cloudsecure-agent-image.zip
    -rw------- 1 root root    16574 Apr 26  2024 cloudsecure-agent-install.sh
    -rw------- 1 root root     8586 Apr 26  2024 cloudsecure-agent-upgrade.sh
    -rw------- 1 root root 77834660 Apr 26 17:35 cloudsecure-linux-agent-installer-1.618.0.zip
    [root@demo-agent agent_installers]# chmod +x cloudsecure-agent-upgrade.sh
    [root@demo-agent agent_installers]# ll
    total 153344
    -rw------- 1 root root 79154230 Apr 26  2024 cloudsecure-agent-image.zip
    -rw------- 1 root root    16574 Apr 26  2024 cloudsecure-agent-install.sh
    -rwx------ 1 root root     8586 Apr 26  2024 cloudsecure-agent-upgrade.sh
    -rw------- 1 root root 77834660 Apr 26 17:35 cloudsecure-linux-agent-installer-1.618.0.zip
  3. Führen Sie das Skript „CloudSecure-Agent-Upgrade.sh“ aus. Wenn das Skript erfolgreich ausgeführt wurde, wird die Meldung „CloudSecure Agent hat erfolgreich aktualisiert.“ in der Ausgabe gedruckt.

  4. Führen Sie den folgenden Befehl ‘systemctl daemon-reload’ aus

    [root@demo-agent ~]# systemctl daemon-reload
  5. Starten Sie den Agentendienst neu.

    [root@demo-agent ~]# systemctl restart cloudsecure-agent.service

    Zu diesem Zeitpunkt sollte der Agent erfolgreich aktualisiert werden.

  6. Überprüfung der Sachbearbeiter nach dem Upgrade.

    1. Navigieren Sie zu dem Pfad, in dem der Agent installiert ist (z. B. „/opt/NetApp/CloudSecure/“). Der Symlink „Agent“ sollte auf die neue Version des Agenten verweisen.

      [root@demo-agent cloudsecure]# pwd
      /opt/netapp/cloudsecure
      [root@demo-agent cloudsecure]# ll
      total 40
      lrwxrwxrwx  1 cssys cssys  114 Apr 26 17:38 agent -> /test_user/apps/cloudsecure/cloudsecure-agent-1.618.0
      drwxr-xr-x  4 cssys cssys 4096 Apr 25 10:45 agent-certs
      drwx------  2 cssys cssys 4096 Apr 25 16:18 agent-logs
      drwx------ 11 cssys cssys 4096 Apr 26 02:50 cloudsecure-agent-1.617.0
      drwx------ 11 cssys cssys 4096 Apr 26 17:42 cloudsecure-agent-1.618.0
      drwxr-xr-x  3 cssys cssys 4096 Apr 26 02:45 collector-image
      drwx------  2 cssys cssys 4096 Apr 25 10:45 conf
      drwx------  3 cssys cssys 4096 Apr 26 16:39 data-collectors
      -rw-r--r--  1 root  root    66 Apr 25 10:45 sysctl.conf.bkp
      drwx------  2 root  root  4096 Apr 26 17:38 tmp
    2. Der Agent sollte auf der Seite „Agents“ sichtbar sein und sich im Status ‘Connected’ befinden.

      Benutzeroberfläche mit verbundenen Agenten

  7. Bereinigung nach der Installation.

    1. Wenn die Agenteninstallation erfolgreich war, können die heruntergeladenen Agenteninstallationsdateien gelöscht werden.

Collectors werden aktualisiert

Hinweis: Die Upgrade-Schritte sind für alle Arten von Kollektoren gleich. In diesem Dokument präsentieren wir das Collector-Upgrade „ONTAP SVM“.

  1. Gehen Sie zu dem System, in dem Collectors aktualisiert werden müssen, und erstellen Sie das Verzeichnis „/tmp/Collectors“, wenn es nicht bereits vorhanden ist.

    mkdir -p /tmp/collectors
  2. Stellen Sie sicher, dass das Verzeichnis „Collectors“ im Besitz von cssys:cssys ist.

    [root@demo-agent /]# chown cssys:cssys /tmp/collectors
    [root@demo-agent /]# cd /tmp/
    [root@demo-agent tmp]# ll | grep collectors
    drwx------ 2 cssys         cssys 4096 Apr 26 15:56 collectors
  3. Navigieren Sie in swagger zu „cloudSecure_config.Collector-types“ GET API. Wählen Sie in der Dropdown-Liste „collectorCategory“ „DATA“ (wählen Sie „USER“ für user Directory Collector oder „ALL“ aus).

    UUID und Version aus Antworttext kopieren.

    API-Antwort, die die Collector-UUID und die hervorgehobene Version anzeigt

  4. Laden Sie die neueste Collector Installer-Datei herunter.

    1. Navigieren Sie zu „cloudSecure_Installers.Collector“ > „/v1/cloudSecure/Collector-types/Installers/{collectorTypeUUID}“ API. Geben Sie „collectorTypeUUID“ ein, die aus dem vorherigen Schritt kopiert wurde. Laden Sie das Installationsprogramm im Verzeichnis „/tmp/Collectors“ herunter.

    2. Alternativ kann auch der Curl-Befehl derselben API verwendet werden.

      Beispiel für den Befehl „Curl“

    Hinweis: Der Dateiname sollte der gleiche sein wie in den Antwortheadern der Download-Collector-API.

  5. Ändern Sie die Eigentumsrechte für die ZIP-Datei des Collector Installers in cssys:cssys.

    [root@demo-agent collectors]# ll
    total 55024
    -rw------- 1 root root 56343750 Apr 26 19:00 cs-ontap-dsc_1.287.0.zip
    [root@demo-agent collectors]# chown cssys:cssys cs-ontap-dsc_1.287.0.zip
    [root@demo-agent collectors]# ll
    total 55024
    -rw------- 1 cssys cssys 56343750 Apr 26 19:00 cs-ontap-dsc_1.287.0.zip
  6. Upgrade Collector API auslösen.

    1. Navigieren Sie in swagger zu „cloudSecure_Installers.Collector“ > „/v1/cloudSecure/Collector-types/Upgrade“ (PUT) API.

    2. Wählen Sie in der Dropdown-Liste „Beispiele“ den Eintrag „ONTAP SVM Data Collector Upgrade json sample“ aus, um die Beispiel-Nutzlast zu füllen.

    3. Ersetzen Sie die Version durch die kopierte Version Schritt 3und klicken Sie auf ‘Ausführen’.

      Beispiel für ein SVM-Upgrade in der Swagger-UI

    Warten Sie einige Sekunden. Collectors werden automatisch aktualisiert.

  7. Überprüfung des gesunden Menschenverstand.

    Collectors sollten sich in der Benutzeroberfläche im Status Running befinden.

  8. Bereinigung nach dem Upgrade:

    1. Wenn die Collector-Aktualisierung erfolgreich ist, können alle Dateien im Verzeichnis „/tmp/Collectors“ gelöscht werden.

Wiederholen Sie die oben genannten Schritte für die Aktualisierung anderer Kollektortypen.

Commons-Probleme und -Korrekturen.

  1. AGENT014-Fehler

    Dieser Fehler tritt auf, wenn die Collector-Installer-Datei nicht im Verzeichnis „/tmp/Collectors“ vorhanden ist oder nicht zugänglich ist. Stellen Sie sicher, dass die Installer-Datei heruntergeladen wird und das Verzeichnis „Collectors“ und Installer zip-Datei im Besitz von cssys:cssys ist und starten Sie Agent-Dienst – „systemctl restart cloudsecure-agent.service”

    UI-Bildschirm mit dem Hinweis „Agent 014“ zum Hover-Fehler

  2. Nicht autorisierter Fehler

    {
      "errorMessage": "Requested public API is not allowed to be accessed by input API access token.",
      "errorCode": "NOT_AUTHORIZED"
    }

    Dieser Fehler wird angezeigt, wenn ein API-Zugriffstoken generiert wird, ohne alle erforderlichen API-Kategorien auszuwählen. Generieren Sie ein neues API-Zugriffstoken, indem Sie alle erforderlichen API-Kategorien auswählen.