Skip to main content
Cloud Manager 3.8
Eine neuere Version dieses Produkts ist erhältlich.
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Wichtige Änderungen in Cloud Manager

Beitragende

Auf dieser Seite werden wichtige Änderungen im Cloud Manager vorgestellt, mit denen Sie den Service bei der Einführung neuer Verbesserungen nutzen können. Sie sollten weiterhin die lesen "Was ist neu" Seite an, um mehr über alle neuen Funktionen und Verbesserungen zu erfahren.

SaaS-Änderungen

Wir haben für Cloud Manager ein Software-als-Service-Erlebnis auf den Markt gebracht. Durch diese neue Erfahrung können Sie Cloud Manager einfacher nutzen. Wir stellen zusätzliche Funktionen zum Management Ihrer Hybrid-Cloud-Infrastruktur bereit.

Maschinentyp ändert sich

Um sicherzustellen, dass in Cloud Manager genügend Ressourcen für neue und neue Funktionen zur Verfügung stehen, haben wir das erforderliche Minimum an Instanz, VM und Maschinentyp wie folgt geändert:

  • AWS: t3.xlarge

  • Azure: DS3 v2

  • GCP: n1-Standard-4

Wenn Sie einen Maschinentyp aktualisieren, erhalten Sie Zugriff auf Funktionen wie die neue Kubernetes Erfahrung, den globalen File Cache, das Monitoring usw.

Diese Standardgrößen werden als Minimum unterstützt "Basierend auf CPU- und RAM-Anforderungen".

Cloud Manager fordert Sie dazu auf, den Maschinentyp des Connectors zu ändern.

Kontoeinstellungen

Wir haben Cloud Central-Konten eingeführt, um Mandantenfähigkeit zu bieten, um Benutzer und Ressourcen in isolierten Arbeitsbereichen zu organisieren und den Zugriff auf Connectors und Abonnements zu managen.

Neue Berechtigungen

Für Cloud Manager sind gelegentlich zusätzliche Berechtigungen für Cloud-Provider erforderlich, wenn wir neue Funktionen und Verbesserungen einführen. In diesem Abschnitt werden neue Berechtigungen aufgeführt, die jetzt erforderlich sind.

Die aktuelle Liste der Berechtigungen finden Sie auf der "Die Richtlinien von Cloud Manager".

AWS

Ab Version 3.8.1 sind für die Verwendung von Backup in Cloud mit Cloud Volumes ONTAP die folgenden Berechtigungen erforderlich. "Weitere Informationen .".

{
            "Sid": "backupPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:DeleteBucket",
                "s3:GetLifecycleConfiguration",
                "s3:PutLifecycleConfiguration",
                "s3:PutBucketTagging",
                "s3:ListBucketVersions",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketTagging",
                "s3:GetBucketLocation",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:PutBucketPublicAccessBlock"
            ],
            "Resource": [
                "arn:aws:s3:::netapp-backup-*"
            ]
        },

Azure

  • Um Azure-Bereitstellungsausfälle zu vermeiden, stellen Sie sicher, dass Ihre Cloud Manager-Richtlinie in Azure die folgende Berechtigung enthält:

    "Microsoft.Resources/deployments/operationStatuses/read"
  • Ab Version 3.8.7 ist die folgende Berechtigung erforderlich, um von Azure verwaltete Festplatten auf Cloud Volumes ONTAP-Systemen mit einem einzelnen Node mit externen Schlüsseln aus einem anderen Konto zu verschlüsseln. "Weitere Informationen .".

    "Microsoft.Compute/diskEncryptionSets/read"
  • Zur Aktivierung des globalen Dateicache auf Cloud Volumes ONTAP sind die folgenden Berechtigungen erforderlich. "Weitere Informationen .".

    "Microsoft.Resources/deployments/operationStatuses/read",
    "Microsoft.Insights/Metrics/Read",
    "Microsoft.Compute/virtualMachines/extensions/write",
    "Microsoft.Compute/virtualMachines/extensions/read",
    "Microsoft.Compute/virtualMachines/extensions/delete",
    "Microsoft.Compute/virtualMachines/delete",
    "Microsoft.Network/networkInterfaces/delete",
    "Microsoft.Network/networkSecurityGroups/delete",
    "Microsoft.Resources/deployments/delete",

GCP

Neue Berechtigungen für Kubernetes Management

Ab Version 3.8.8 erfordert das Servicekonto für einen Connector die folgenden Berechtigungen, um Kubernetes-Cluster zu erkennen und zu managen, die in der Google Kubernetes Engine (GKE) ausgeführt werden:

- container.*

Neue Berechtigungen für Daten-Tiering

Ab Version 3.8 sind zur Verwendung eines Servicekontos für Daten-Tiering die folgenden Berechtigungen erforderlich. "Weitere Informationen .".

- storage.buckets.update
- compute.instances.setServiceAccount
- iam.serviceAccounts.getIamPolicy
- iam.serviceAccounts.list

Neue Endpunkte

Für den Connector ist ein abgehender Internetzugang erforderlich, um Ressourcen und Prozesse in Ihrer Public Cloud-Umgebung zu managen. In diesem Abschnitt werden neue Endpunkte identifiziert, die jetzt erforderlich sind.

  • Benutzer müssen über einen Webbrowser auf Cloud Manager zugreifen, indem sie den folgenden Endpunkt kontaktieren:

    https://cloudmanager.netapp.com

  • Für Konnektoren ist der Zugriff auf den folgenden Endpunkt erforderlich, um Software-Images von Container-Komponenten für eine Docker Infrastruktur zu erhalten:

    https://cloudmanagerinfraprod.azurecr.io

    Stellen Sie sicher, dass Ihre Firewall über den Connector den Zugriff auf diesen Endpunkt ermöglicht.