Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Instale manualmente el conector en AWS

Colaboradores

Para instalar manualmente Connector en su propio host Linux, debe revisar los requisitos del host, configurar la red, preparar los permisos de AWS, instalar Connector y, a continuación, proporcionar los permisos que preparó.

Antes de empezar

Usted debe revisar "Limitaciones del conector".

Paso 1: Revise los requisitos del host

El software del conector debe ejecutarse en un host que cumpla con requisitos específicos del sistema operativo, requisitos de RAM, requisitos de puerto, etc.

Host dedicado

El conector no es compatible con un host compartido con otras aplicaciones. El host debe ser un host dedicado.

Sistemas operativos compatibles
  • Sistema operativo Ubuntu 22,04 LTS

  • CentOS 7.6, 7.7, 7.8 y 7.9

  • Red Hat Enterprise Linux 7,6, 7,7, 7,8 y 7,9

    El host debe estar registrado con Red Hat Subscription Management. Si no está registrado, el host no puede acceder a los repositorios para actualizar el software de terceros necesario durante la instalación del conector.

    El conector es compatible con las versiones en inglés de estos sistemas operativos.

Hipervisor

Se requiere un hipervisor con configuración básica o alojado certificado para ejecutar Ubuntu, CentOS o Red Hat Enterprise Linux.

CPU

4 núcleos o 4 vCPU

RAM

14 GB

Tipo de instancia de AWS EC2

Tipo de instancia que cumple los requisitos anteriores de CPU y RAM. Recomendamos t3.xlarge.

Par de claves

Cuando cree el conector, deberá seleccionar un par de claves EC2 para utilizarlo con la instancia.

Espacio en disco en /opt

Debe haber 100 GIB de espacio disponibles

Espacio en disco en /var

Debe haber 20 GiB de espacio disponibles

Motor Docker

Se requiere Docker Engine en el host antes de instalar Connector.

Paso 2: Configurar redes

Asegúrese de que la ubicación de red en la que planea instalar el conector admite los siguientes requisitos. Cumplir con estos requisitos permite al conector gestionar recursos y procesos dentro de tu entorno de nube híbrida.

Conexiones a redes de destino

Un conector requiere una conexión de red a la ubicación en la que tiene previsto crear y administrar entornos de trabajo. Por ejemplo, la red donde planea crear sistemas Cloud Volumes ONTAP o un sistema de almacenamiento en su entorno local.

Acceso a Internet de salida

La ubicación de red en la que se despliega el conector debe tener una conexión a Internet saliente para contactar con puntos finales específicos.

Puntos finales contactados durante la instalación manual

Al instalar manualmente el conector en su propio host Linux, el instalador del conector requiere acceso a las siguientes direcciones URL durante el proceso de instalación:

  • https://support.netapp.com

  • https://mysupport.netapp.com

  • https://cloudmanager.cloud.netapp.com/tenancy

  • https://stream.cloudmanager.cloud.netapp.com

  • https://production-artifacts.cloudmanager.cloud.netapp.com

  • https://*.blob.core.windows.net

  • https://cloudmanagerinfraprod.azurecr.io

    Es posible que el host intente actualizar paquetes de sistema operativo durante la instalación. El host puede ponerse en contacto con diferentes sitios de duplicación para estos paquetes de SO.

Puntos finales contactados desde el conector

El conector requiere acceso a Internet saliente para contactar con los siguientes puntos finales con el fin de administrar los recursos y procesos dentro de su entorno de nube pública para las operaciones diarias.

Tenga en cuenta que los puntos finales que se muestran a continuación son todas las entradas de CNAME.

Puntos finales Específico

Servicios de AWS (amazonaws.com):

  • Formación CloudFormation

  • Cloud computing elástico (EC2)

  • Gestión de acceso e identidad (IAM)

  • Servicio de gestión de claves (KMS)

  • Servicio de token de seguridad (STS)

  • Simple Storage Service (S3)

Para gestionar recursos en AWS. El punto final exacto depende de la región de AWS que esté utilizando. "Consulte la documentación de AWS para obtener más detalles"

https://support.netapp.com
https://mysupport.netapp.com

Para obtener información sobre licencias y enviar mensajes de AutoSupport al soporte de NetApp.

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

Proporcionar funciones y servicios SaaS dentro de BlueXP.

Tenga en cuenta que el conector se está poniendo en contacto con «cloudmanager.cloud.netapp.com"», pero comenzará a ponerse en contacto con «api.bluexp.netapp.com" en una próxima versión.

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io

Para actualizar el conector y sus componentes de Docker.

Servidor proxy

Si su organización requiere la implementación de un servidor proxy para todo el tráfico de Internet saliente, obtenga la siguiente información sobre su proxy HTTP o HTTPS. Deberá proporcionar esta información durante la instalación.

  • Dirección IP

  • Credenciales

  • Certificado HTTPS

Tenga en cuenta que BlueXP no es compatible con los servidores proxy transparentes.

Puertos

No hay tráfico entrante al conector, a menos que lo inicie o si el conector se utiliza como proxy para enviar mensajes de AutoSupport desde Cloud Volumes ONTAP al soporte de NetApp.

  • HTTP (80) y HTTPS (443) proporcionan acceso a la interfaz de usuario local, que utilizará en raras circunstancias.

  • SSH (22) solo es necesario si necesita conectarse al host para solucionar problemas.

  • Las conexiones de entrada a través del puerto 3128 son necesarias si implementa sistemas Cloud Volumes ONTAP en una subred en la que no hay una conexión de Internet de salida disponible.

    Si los sistemas Cloud Volumes ONTAP no tienen una conexión a Internet de salida para enviar mensajes de AutoSupport, BlueXP configura automáticamente esos sistemas para que usen un servidor proxy incluido en el conector. El único requisito es asegurarse de que el grupo de seguridad del conector permite conexiones entrantes a través del puerto 3128. Tendrá que abrir este puerto después de desplegar el conector.

Habilite NTP

Si tienes pensado utilizar la clasificación de BlueXP para analizar tus orígenes de datos corporativos, debes habilitar un servicio de protocolo de tiempo de redes (NTP) tanto en el sistema BlueXP Connector como en el sistema de clasificación de BlueXP para que el tiempo se sincronice entre los sistemas. "Más información sobre la clasificación de BlueXP"

Paso 3: Configurar permisos

Necesitas proporcionar permisos de AWS a BlueXP mediante una de las siguientes opciones:

  • Opción 1: Crear políticas IAM y asociar las políticas a una función IAM que se puede asociar a la instancia de EC2.

  • Opción 2: Proporcione a BlueXP la clave de acceso de AWS para un usuario de IAM que tenga los permisos requeridos.

Sigue los pasos para preparar permisos para BlueXP.

Rol IAM
Pasos
  1. Inicie sesión en la consola de AWS y desplácese al servicio IAM.

  2. Cree una política:

    1. Selecciona Políticas > Crear política.

    2. Seleccione JSON y copie y pegue el contenido del "Política de IAM para el conector".

    3. Finalice los pasos restantes para crear la directiva.

      Dependiendo de los servicios de BlueXP que tenga previsto utilizar, puede que necesite crear una segunda política. Para las regiones estándar, los permisos se distribuyen en dos directivas. Son necesarias dos políticas debido a un límite máximo de tamaño de carácter para las políticas gestionadas en AWS. "Obtenga más información sobre las políticas de IAM para el conector".

  3. Cree un rol IAM:

    1. Selecciona Roles > Crear rol.

    2. Seleccione Servicio AWS > EC2.

    3. Agregue permisos asociando la directiva que acaba de crear.

    4. Finalice los pasos restantes para crear la función.

Resultado

Ahora tiene la función IAM que puede asociar con la instancia de EC2 después de instalar el conector.

Clave de acceso de AWS
Pasos
  1. Inicie sesión en la consola de AWS y desplácese al servicio IAM.

  2. Cree una política:

    1. Selecciona Políticas > Crear política.

    2. Seleccione JSON y copie y pegue el contenido del "Política de IAM para el conector".

    3. Finalice los pasos restantes para crear la directiva.

      Dependiendo de los servicios de BlueXP que tenga previsto utilizar, puede que necesite crear una segunda política.

    Para las regiones estándar, los permisos se distribuyen en dos directivas. Son necesarias dos políticas debido a un límite máximo de tamaño de carácter para las políticas gestionadas en AWS. "Obtenga más información sobre las políticas de IAM para el conector".

  3. Adjunte las políticas a un usuario de IAM.

  4. Asegúrese de que el usuario tiene una clave de acceso que puede agregar a BlueXP después de instalar el conector.

Resultado

Ahora dispone de un usuario de IAM que tiene los permisos necesarios y una clave de acceso que puede proporcionar a BlueXP.

Paso 4: Instale el conector

Una vez completados los requisitos previos, puede instalar manualmente el software en su propio host Linux.

Antes de empezar

Debe tener lo siguiente:

  • Privilegios de root para instalar el conector.

  • Detalles sobre un servidor proxy, si se necesita un proxy para el acceso a Internet desde el conector.

    Tiene la opción de configurar un servidor proxy después de la instalación, pero para hacerlo es necesario reiniciar el conector.

    Tenga en cuenta que BlueXP no es compatible con los servidores proxy transparentes.

  • Un certificado firmado por CA, si el servidor proxy utiliza HTTPS o si el proxy es un proxy de interceptación.

Acerca de esta tarea

El instalador disponible en el sitio de soporte de NetApp puede ser una versión anterior. Después de la instalación, el conector se actualiza automáticamente si hay una nueva versión disponible.

Pasos
  1. Compruebe que docker está activado y en ejecución.

    sudo systemctl enable docker && sudo systemctl start docker
  2. Si las variables del sistema http_proxy o https_proxy están establecidas en el host, elimínelas:

    unset http_proxy
    unset https_proxy

    Si no elimina estas variables del sistema, la instalación fallará.

  3. Descargue el software del conector de "Sitio de soporte de NetApp"Y, a continuación, cópielo en el host Linux.

    Debe descargar el instalador "en línea" del conector que se utiliza en su red o en la nube. Hay disponible un instalador "sin conexión" independiente para el conector, pero sólo es compatible con implementaciones en modo privado.

  4. Asigne permisos para ejecutar el script.

    chmod +x BlueXP-Connector-Cloud-<version>

    Donde <version> es la versión del conector que ha descargado.

  5. Ejecute el script de instalación.

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    Los parámetros --proxy y --cacert son opcionales. Si tiene un servidor proxy, deberá introducir los parámetros como se muestra. El instalador no le solicita que proporcione información sobre un proxy.

    A continuación encontrará un ejemplo del comando utilizando los dos parámetros opcionales:

     ./BlueXP-Connector-Cloud-v3.9.38 --proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxy configura el conector para que utilice un servidor proxy HTTP o HTTPS con uno de los siguientes formatos:

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      Tenga en cuenta lo siguiente:

      • El usuario puede ser un usuario local o un usuario de dominio.

      • Para un usuario de dominio, debe utilizar el código ASCII para \ como se muestra anteriormente.

      • BlueXP no admite contraseñas que incluyan el carácter @.

    --cacert especifica un certificado firmado por CA que se utilizará para el acceso HTTPS entre el conector y el servidor proxy. Este parámetro sólo es obligatorio si se especifica un servidor proxy HTTPS o si el proxy es un proxy de interceptación.

  6. Espere a que finalice la instalación.

    Al final de la instalación, el servicio Connector (occm) se reinicia dos veces si ha especificado un servidor proxy.

  7. Abra un explorador Web desde un host que tenga una conexión con la máquina virtual Connector e introduzca la siguiente URL:

  8. Después de iniciar sesión, configure el conector:

    1. Especifique la cuenta BlueXP que desea asociar al conector.

    2. Escriba un nombre para el sistema.

    3. En ¿se está ejecutando en un entorno seguro? mantener el modo restringido desactivado.

      Debe mantener desactivado el modo restringido porque estos pasos describen cómo utilizar BlueXP en modo estándar. Sólo debe activar el modo restringido si tiene un entorno seguro y desea desconectar esta cuenta de los servicios de entorno de administración de BlueXP. Si ese es el caso, "Siga los pasos para comenzar con BlueXP en modo restringido".

    4. Selecciona Comenzar.

Resultado

El conector ya está instalado y está configurado con su cuenta BlueXP.

Si tienes buckets de Amazon S3 en la misma cuenta de AWS en la que creaste el conector, verás que aparece automáticamente un entorno de trabajo de Amazon S3 en el lienzo de BlueXP. "Descubre cómo gestionar buckets S3 de BlueXP"

Paso 5: Proporcionar permisos a BlueXP

Ahora que ha instalado Connector, debe proporcionar a BlueXP los permisos de AWS que configuró anteriormente. Al proporcionar los permisos, BlueXP podrá gestionar tus datos y la infraestructura de almacenamiento en AWS.

Rol IAM

Conecte la función IAM que ha creado previamente a la instancia de Connector EC2.

Pasos
  1. Vaya a la consola de Amazon EC2.

  2. Seleccione instancias.

  3. Seleccione la instancia de conector.

  4. Seleccione acciones > Seguridad > Modificar función IAM.

  5. Seleccione el rol de IAM y seleccione Actualizar rol de IAM.

Resultado

BlueXP dispone ahora de los permisos que necesita para realizar acciones en AWS en su nombre.

Vaya a la "Consola BlueXP" Para empezar a utilizar el conector con BlueXP.

Clave de acceso de AWS

Proporcione a BlueXP la clave de acceso de AWS para un usuario de IAM que tenga los permisos necesarios.

Pasos
  1. Asegúrese de que el conector correcto está seleccionado actualmente en BlueXP.

  2. En la parte superior derecha de la consola de BlueXP, seleccione el icono Configuración y seleccione credenciales.

    Captura de pantalla que muestra el icono Configuración en la parte superior derecha de la consola BlueXP.

  3. Seleccione Agregar Credenciales y siga los pasos del asistente.

    1. Ubicación de credenciales: Seleccione Servicios Web de Amazon > conector.

    2. Definir credenciales: Introduzca una clave de acceso y una clave secreta de AWS.

    3. Suscripción al mercado: Asocie una suscripción al mercado con estas credenciales suscribiendo ahora o seleccionando una suscripción existente.

    4. Revisión: Confirme los detalles sobre las nuevas credenciales y seleccione Agregar.

Resultado

BlueXP dispone ahora de los permisos que necesita para realizar acciones en AWS en su nombre.

Vaya a la "Consola BlueXP" Para empezar a utilizar el conector con BlueXP.