Resumen de permisos para BlueXP
Para utilizar las funciones y los servicios de BlueXP, deberás proporcionar permisos para que BlueXP pueda realizar operaciones en tu entorno de cloud. Utilice los vínculos de esta página para acceder rápidamente a los permisos que necesita en función de su objetivo.
Permisos de AWS
BlueXP requiere permisos de AWS para el Connector y para servicios individuales.
Conectores
Objetivo | Descripción | Enlace |
---|---|---|
Pon en marcha el conector de BlueXP |
El usuario que crea un conector a partir de BlueXP necesita permisos específicos para implementar la instancia en AWS. |
|
Proporcione permisos para el conector |
Cuando BlueXP inicia el conector, adjunta una directiva a la instancia que proporciona los permisos necesarios para administrar los recursos y procesos de su cuenta de AWS. |
Backup y recuperación
Objetivo | Descripción | Enlace |
---|---|---|
Realice un backup de los clústeres de ONTAP en las instalaciones en Amazon S3 |
Al activar backups en tus volúmenes de ONTAP, el backup y recuperación de BlueXP te solicita que introduzcas una clave de acceso y un secreto para un usuario de IAM que tenga permisos específicos. |
Cloud Volumes ONTAP
Objetivo | Descripción | Enlace |
---|---|---|
Proporcione permisos para los nodos Cloud Volumes ONTAP |
Se debe conectar un rol de IAM a cada nodo Cloud Volumes ONTAP en AWS. Lo mismo sucede con el mediador de alta disponibilidad. La opción predeterminada es permitir que BlueXP cree los roles de IAM por ti, pero puedes utilizar los tuyos a la hora de crear el entorno de trabajo. |
Copiar y sincronizar
Objetivo | Descripción | Enlace |
---|---|---|
Ponga en marcha el agente de datos en AWS |
La cuenta de usuario de AWS que utilice para implementar el agente de datos debe tener permisos específicos. |
"Permisos necesarios para implementar el agente de datos en AWS" |
Proporcione permisos para el agente de datos |
Cuando la copia y sincronización de BlueXP implementa el agente de datos, crea un rol de IAM para la instancia de agente de datos. Si lo prefiere, puede implementar el agente de datos con su propio rol de IAM. |
"Requisitos para usar su propio rol de IAM con AWS agente de datos" |
Active el acceso de AWS para un agente de datos instalado manualmente |
Si usa el agente de datos con una relación de sincronización que incluya un bloque de S3, debe preparar el host Linux para el acceso a AWS. Cuando instale el agente de datos, deberá proporcionar claves de AWS para un usuario de IAM que tenga acceso programático y permisos específicos. |
FSX para ONTAP
Objetivo | Descripción | Enlace |
---|---|---|
Crea y gestiona FSx for ONTAP |
Para crear o gestionar un entorno de trabajo de Amazon FSx para NetApp ONTAP, debes añadir credenciales de AWS a BlueXP proporcionando el ARN de un rol de IAM que proporcione a BlueXP los permisos necesarios para crear el entorno de trabajo. |
Organización en niveles
Objetivo | Descripción | Enlace |
---|---|---|
Organiza clústeres de ONTAP locales en niveles en Amazon S3 |
Al habilitar la organización en niveles de BlueXP en AWS, el asistente le solicita que introduzca una clave de acceso y una clave secreta. Estas credenciales se pasan al clúster de ONTAP para que ONTAP pueda organizar los datos en niveles en el bloque de S3. |
Permisos de Azure
BlueXP requiere permisos de Azure para Connector y para servicios individuales.
Conectores
Objetivo | Descripción | Enlace |
---|---|---|
Pon en marcha el conector de BlueXP |
Al implementar un conector desde BlueXP, necesita utilizar una cuenta de Azure o una entidad de servicio con permisos para implementar Connector VM en Azure. |
|
Proporcione permisos para el conector |
Cuando BlueXP implementa Connector VM en Azure, crea una función personalizada que proporciona los permisos necesarios para gestionar los recursos y procesos dentro de esa suscripción a Azure. Debe configurar el rol personalizado usted mismo si inicia un conector desde el mercado, si instala manualmente el conector o si lo hace "Agregue más credenciales de Azure a un conector". También debe asegurarse de que la directiva esté actualizada a medida que se añadan nuevos permisos en versiones posteriores. |
Copiar y sincronizar
Objetivo | Descripción | Enlace |
---|---|---|
Ponga en marcha el agente de datos en Azure |
La cuenta de usuario de Azure que utilice para implementar el agente de datos debe tener los permisos necesarios. |
"Permisos necesarios para implementar el agente de datos en Azure" |
Permisos de Google Cloud
BlueXP requiere permisos de Google Cloud para Connector y para servicios individuales.
Conectores
Objetivo | Descripción | Enlace |
---|---|---|
Pon en marcha el conector de BlueXP |
El usuario de Google Cloud que implementa un conector de BlueXP necesita permisos específicos para implementar el conector en Google Cloud. |
|
Proporcione permisos para el conector |
La cuenta de servicio de la instancia de Connector VM debe tener permisos específicos para las operaciones del día a día. Debe asociar la cuenta de servicio al conector durante el despliegue. |
Backup y recuperación
Objetivo | Descripción | Enlace |
---|---|---|
Realice backups de Cloud Volumes ONTAP en Google Cloud |
Al utilizar el backup y la recuperación de datos de BlueXP para realizar backups de Cloud Volumes ONTAP, debe añadir permisos al conector en las siguientes situaciones:
|
|
Realice un backup de los clústeres de ONTAP en las instalaciones en Google Cloud |
Al utilizar el backup y la recuperación de datos de BlueXP para realizar backups de clústeres de ONTAP on-premises, tienes que añadir permisos al conector para poder utilizar la funcionalidad de búsqueda y restauración. |
Cloud Volumes Service para Google Cloud
Objetivo | Descripción | Enlace |
---|---|---|
Descubra Cloud Volumes Service para Google Cloud |
BlueXP necesita acceso a la API de Cloud Volumes Service y los permisos adecuados a través de una cuenta de servicio de Google Cloud. |
Copiar y sincronizar
Objetivo | Descripción | Enlace |
---|---|---|
Ponga en marcha el agente de datos en Google Cloud |
Asegúrese de que el usuario de Google Cloud que implementa el agente de datos tenga los permisos necesarios. |
"Permisos necesarios para implementar el agente de datos en Google Cloud" |
Habilita el acceso a Google Cloud para un agente de datos instalado manualmente |
Si tiene pensado utilizar el agente de datos con una relación de sincronización que incluya un bucket de Google Cloud Storage, debería preparar el host Linux para el acceso a Google Cloud. Al instalar el Data Broker, deberá proporcionar una clave para una cuenta de servicio que tenga permisos específicos. |
Permisos de StorageGRID
BlueXP requiere permisos de StorageGRID para dos servicios.
Backup y recuperación
Objetivo | Descripción | Enlace |
---|---|---|
Realice un backup de los clústeres de ONTAP en las instalaciones en StorageGRID |
Cuando preparas StorageGRID como destino de backup para los clústeres de ONTAP, el backup y la recuperación de BlueXP le solicita que introduzca una clave de acceso y un secreto para un usuario de IAM que tiene permisos específicos. |
Organización en niveles
Objetivo | Descripción | Enlace |
---|---|---|
Organiza clústeres de ONTAP on-premises en StorageGRID |
Cuando configuras la organización en niveles de BlueXP en StorageGRID, tienes que proporcionar la organización en niveles de BlueXP con una clave de acceso S3 y una clave secreta. La organización en niveles de BlueXP utiliza las claves para acceder a tus buckets. |