Skip to main content
2.0
Eine neuere Version dieses Produkts ist erhältlich.
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Keystone -Datenfluss

Die Daten in Keystone STaaS-Systemen fließen durch Keystone Collector und die ITOM-Überwachungslösung, das zugehörige Überwachungssystem.

Keystone Collector-Datenfluss

Keystone Collector initiiert REST-API-Aufrufe an die Speichercontroller und ruft regelmäßig Nutzungsdetails der Controller ab, wie in diesem Flussdiagramm dargestellt:

zeigt den Datenfluss innerhalb der Collector-Komponenten

Legende
  1. NetApp Keystone Collector stellt eine Verbindung zur Keystone -Cloud her.

  2. Die vom Kunden betriebene Firewall lässt die Verbindung zu.

  3. Keystone Collector stellt eine REST-API-Verbindung direkt zur Verwaltungsverbindung des Speichercontrollers her oder tunnelt durch Active IQ Unified Manager, um Nutzungs- und Leistungsdaten zu erfassen.

  4. Diese Daten werden sicher über HTTPS an die Keystone -Cloud-Komponenten gesendet.

Überwachen von Datenflüssen

Die kontinuierliche Überwachung des Zustands der Speicherinfrastruktur ist eine der wichtigsten Funktionen des Keystone -Dienstes. Zur Überwachung und Berichterstattung verwendet Keystone die ITOM-Überwachungslösung. Die folgende Abbildung beschreibt, wie der Fernzugriff auf den Kundenstandort durch die ITOM-Überwachungslösung gesichert wird. Kunden können die Remote-Sitzungsfunktion aktivieren, die es dem Keystone Supportteam ermöglicht, zur Fehlerbehebung eine Verbindung zu überwachten Geräten herzustellen.

Datenfluss

Legende
  1. Das Gateway der ITOM-Überwachungslösung initiiert eine TLS-Sitzung zum Cloud-Portal.

  2. Die vom Kunden betriebene Firewall lässt die Verbindung zu.

  3. Der ITOM-Überwachungslösungsserver in der Cloud akzeptiert die Verbindung.

  4. Zwischen dem Cloud-Portal und dem lokalen Gateway wird eine TLS-Sitzung hergestellt.

  5. Die NetApp -Controller senden Warnungen über das SNMP/Syslog-Protokoll oder antworten auf API-Anfragen an das lokale Gateway.

  6. Das lokale Gateway sendet diese Warnungen mithilfe der zuvor eingerichteten TLS-Sitzung an sein Cloud-Portal.

Compliance-Standards

Die ITOM-Überwachungslösung von Keystone entspricht der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union und dem California Consumer Privacy Act (CCPA). Es bietet auch eine"Datenschutzzusatz (DPA)" um diese Verpflichtungen zu dokumentieren. Die ITOM-Überwachungslösung sammelt und speichert keine personenbezogenen Daten.