Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Cree un conector desde Azure Marketplace

Colaboradores

Para crear un conector desde Azure Marketplace, debe configurar su red, preparar los permisos de Azure, revisar los requisitos de la instancia y, a continuación, crear el conector.

Antes de empezar

Usted debe revisar "Limitaciones del conector".

Paso 1: Configurar redes

Asegúrese de que la ubicación de red en la que planea instalar el conector admite los siguientes requisitos. Cumplir con estos requisitos permite al conector gestionar recursos y procesos dentro de tu entorno de nube híbrida.

Región de Azure

Si utiliza Cloud Volumes ONTAP, el conector debe desplegarse en la misma región de Azure que los sistemas Cloud Volumes ONTAP que gestiona, o en el "Par de regiones de Azure" Para los sistemas Cloud Volumes ONTAP. Este requisito garantiza que se utilice una conexión de enlace privado de Azure entre Cloud Volumes ONTAP y sus cuentas de almacenamiento asociadas.

Vnet y subred

Al crear el conector, debe especificar el vnet y la subred donde debería residir el conector.

Conexiones a redes de destino

Un conector requiere una conexión de red a la ubicación en la que tiene previsto crear y administrar entornos de trabajo. Por ejemplo, la red donde planea crear sistemas Cloud Volumes ONTAP o un sistema de almacenamiento en su entorno local.

Acceso a Internet de salida

La ubicación de red en la que se despliega el conector debe tener una conexión a Internet saliente para contactar con puntos finales específicos.

Puntos finales contactados desde el conector

El conector requiere acceso a Internet saliente para contactar con los siguientes puntos finales con el fin de administrar los recursos y procesos dentro de su entorno de nube pública para las operaciones diarias.

Tenga en cuenta que los puntos finales que se muestran a continuación son todas las entradas de CNAME.

Puntos finales Específico

https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net

Para gestionar recursos en regiones públicas de Azure.

https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn

Para gestionar recursos en regiones de Azure China.

https://support.netapp.com
https://mysupport.netapp.com

Para obtener información sobre licencias y enviar mensajes de AutoSupport al soporte de NetApp.

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

Proporcionar funciones y servicios SaaS dentro de BlueXP.

Tenga en cuenta que el conector se está poniendo en contacto con «cloudmanager.cloud.netapp.com"», pero comenzará a ponerse en contacto con «api.bluexp.netapp.com" en una próxima versión.

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io

Para actualizar el conector y sus componentes de Docker.

Servidor proxy

Si su organización requiere la implementación de un servidor proxy para todo el tráfico de Internet saliente, obtenga la siguiente información sobre su proxy HTTP o HTTPS. Deberá proporcionar esta información durante la instalación.

  • Dirección IP

  • Credenciales

  • Certificado HTTPS

Tenga en cuenta que BlueXP no es compatible con los servidores proxy transparentes.

Puertos

No hay tráfico entrante al conector, a menos que lo inicie o si el conector se utiliza como proxy para enviar mensajes de AutoSupport desde Cloud Volumes ONTAP al soporte de NetApp.

  • HTTP (80) y HTTPS (443) proporcionan acceso a la interfaz de usuario local, que utilizará en raras circunstancias.

  • SSH (22) solo es necesario si necesita conectarse al host para solucionar problemas.

  • Las conexiones de entrada a través del puerto 3128 son necesarias si implementa sistemas Cloud Volumes ONTAP en una subred en la que no hay una conexión de Internet de salida disponible.

    Si los sistemas Cloud Volumes ONTAP no tienen una conexión a Internet de salida para enviar mensajes de AutoSupport, BlueXP configura automáticamente esos sistemas para que usen un servidor proxy incluido en el conector. El único requisito es asegurarse de que el grupo de seguridad del conector permite conexiones entrantes a través del puerto 3128. Tendrá que abrir este puerto después de desplegar el conector.

Habilite NTP

Si tienes pensado utilizar la clasificación de BlueXP para analizar tus orígenes de datos corporativos, debes habilitar un servicio de protocolo de tiempo de redes (NTP) tanto en el sistema BlueXP Connector como en el sistema de clasificación de BlueXP para que el tiempo se sincronice entre los sistemas. "Más información sobre la clasificación de BlueXP"

Deberá implementar este requisito de red después de crear el conector.

Paso 2: Revise los requisitos de VM

Al crear el conector, debe elegir un tipo de máquina virtual que cumpla los siguientes requisitos.

CPU

4 núcleos o 4 vCPU

RAM

14 GB

Tamaño de la máquina virtual de Azure

Tipo de instancia que cumple los requisitos anteriores de CPU y RAM. Recomendamos DS3 v2.

Paso 3: Configurar permisos

Puede proporcionar permisos de las siguientes maneras:

  • Opción 1: Asigne un rol personalizado a la máquina virtual de Azure mediante una identidad gestionada asignada por el sistema.

  • Opción 2: Proporcione a BlueXP las credenciales de una entidad de servicio de Azure que tenga los permisos necesarios.

Sigue estos pasos para configurar permisos para BlueXP.

Función personalizada

Tenga en cuenta que puede crear un rol personalizado de Azure mediante el portal de Azure, Azure PowerShell, Azure CLI o la API DE REST. Los siguientes pasos muestran cómo crear el rol con la CLI de Azure. Si prefiere utilizar un método diferente, consulte "Documentación de Azure"

Pasos
  1. Si tiene pensado instalar manualmente el software en su propio host, habilite una identidad gestionada asignada por el sistema en la máquina virtual para poder ofrecer los permisos de Azure necesarios a través de un rol personalizado.

  2. Copie el contenido de "Permisos de función personalizada para el conector" Y guárdelos en un archivo JSON.

  3. Modifique el archivo JSON agregando ID de suscripción de Azure al ámbito asignable.

    Debes añadir el ID de cada suscripción de Azure que quieras utilizar con BlueXP.

    ejemplo

    "AssignableScopes": [
    "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
    "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
    "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
  4. Use el archivo JSON para crear una función personalizada en Azure.

    En los pasos siguientes se describe cómo crear la función mediante Bash en Azure Cloud Shell.

    1. Comenzar "Shell de cloud de Azure" Y seleccione el entorno Bash.

    2. Cargue el archivo JSON.

      Una captura de pantalla de Azure Cloud Shell donde puede elegir la opción para cargar un archivo.

    3. Use la interfaz de línea de comandos de Azure para crear el rol personalizado:

      az role definition create --role-definition Connector_Policy.json
Resultado

Ahora debe tener una función personalizada denominada operador BlueXP que puede asignar a la máquina virtual Connector.

Director de servicios

Crea y configura un director de servicio en Microsoft Entra ID y obtén las credenciales de Azure que BlueXP necesita.

Cree una aplicación Microsoft Entra para el control de acceso basado en roles
  1. Asegúrese de tener permisos en Azure para crear una aplicación de Active Directory y para asignar la aplicación a un rol.

    Para obtener más información, consulte "Documentación de Microsoft Azure: Permisos necesarios"

  2. Desde el portal de Azure, abra el servicio Microsoft Entra ID.

    Muestra el servicio de Active Directory en Microsoft Azure.

  3. En el menú, seleccione App registrs.

  4. Seleccione Nuevo registro.

  5. Especificar detalles acerca de la aplicación:

    • Nombre: Introduzca un nombre para la aplicación.

    • Tipo de cuenta: Seleccione un tipo de cuenta (cualquiera funcionará con BlueXP).

    • Redirigir URI: Puede dejar este campo en blanco.

  6. Seleccione Registrar.

    Ha creado la aplicación AD y el director de servicio.

Asigne la aplicación a una función
  1. Crear un rol personalizado:

    Tenga en cuenta que puede crear un rol personalizado de Azure mediante el portal de Azure, Azure PowerShell, Azure CLI o la API DE REST. Los siguientes pasos muestran cómo crear el rol con la CLI de Azure. Si prefiere utilizar un método diferente, consulte "Documentación de Azure"

    1. Copie el contenido de "Permisos de función personalizada para el conector" Y guárdelos en un archivo JSON.

    2. Modifique el archivo JSON agregando ID de suscripción de Azure al ámbito asignable.

      Debe añadir el ID para cada suscripción de Azure desde la cual los usuarios crearán sistemas Cloud Volumes ONTAP.

      ejemplo

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. Use el archivo JSON para crear una función personalizada en Azure.

      En los pasos siguientes se describe cómo crear la función mediante Bash en Azure Cloud Shell.

      • Comenzar "Shell de cloud de Azure" Y seleccione el entorno Bash.

      • Cargue el archivo JSON.

        Una captura de pantalla de Azure Cloud Shell donde puede elegir la opción para cargar un archivo.

      • Use la interfaz de línea de comandos de Azure para crear el rol personalizado:

        az role definition create --role-definition Connector_Policy.json

        Ahora debe tener una función personalizada denominada operador BlueXP que puede asignar a la máquina virtual Connector.

  2. Asigne la aplicación al rol:

    1. En el portal de Azure, abra el servicio Suscripciones.

    2. Seleccione la suscripción.

    3. Seleccione Control de acceso (IAM) > Agregar > Agregar asignación de funciones.

    4. En la ficha rol, seleccione el rol operador de BlueXP y seleccione Siguiente.

    5. En la ficha Miembros, realice los siguientes pasos:

      • Mantener seleccionado Usuario, grupo o principal de servicio.

      • Seleccione Seleccionar miembros.

        Captura de pantalla del portal de Azure que muestra la ficha Miembros al agregar una función a una aplicación.

      • Busque el nombre de la aplicación.

        Veamos un ejemplo:

      Una captura de pantalla del portal de Azure que muestra el formulario de asignación de funciones Add en el portal de Azure.

      • Seleccione la aplicación y seleccione Seleccionar.

      • Seleccione Siguiente.

    6. Seleccione revisar + asignar.

      El principal de servicio ahora tiene los permisos de Azure necesarios para implementar el conector.

    Si desea implementar Cloud Volumes ONTAP desde varias suscripciones a Azure, debe enlazar el principal del servicio con cada una de ellas. BlueXP le permite seleccionar la suscripción que desea utilizar al implementar Cloud Volumes ONTAP.

Añada permisos de API de administración de servicios de Windows Azure
  1. En el servicio Microsoft Entra ID, selecciona Registros de aplicaciones y selecciona la aplicación.

  2. Seleccione permisos de API > Agregar un permiso.

  3. En API de Microsoft, seleccione Administración de servicios Azure.

    Una captura de pantalla del portal de Azure que muestra los permisos de la API de Azure Service Management.

  4. Seleccione Access Azure Service Management como usuarios de organización y, a continuación, seleccione Agregar permisos.

    Una captura de pantalla del portal de Azure que muestra la adición de las API de gestión de servicios de Azure.

Obtenga el ID de aplicación y el ID de directorio de la aplicación
  1. En el servicio Microsoft Entra ID, selecciona Registros de aplicaciones y selecciona la aplicación.

  2. Copie el ID de aplicación (cliente) y el ID de directorio (inquilino).

    Captura de pantalla que muestra el ID de aplicación (cliente) y el ID de directorio (inquilino) para una aplicación en Microsoft Entra idy.

    Al agregar la cuenta de Azure a BlueXP, debe proporcionar el ID de la aplicación (cliente) y el ID de directorio (inquilino) para la aplicación. BlueXP utiliza los identificadores para iniciar sesión mediante programación.

Cree un secreto de cliente
  1. Abra el servicio Microsoft Entra ID.

  2. Seleccione App registres y seleccione su aplicación.

  3. Seleccione certificados y secretos > Nuevo secreto de cliente.

  4. Proporcione una descripción del secreto y una duración.

  5. Seleccione Agregar.

  6. Copie el valor del secreto de cliente.

    Una captura de pantalla del portal de Azure que muestra un secreto de cliente para el principal de servicio de Microsoft Entra.

    Ahora tienes un secreto de cliente que BlueXP puede usarlo para autenticar con Microsoft Entra ID.

Resultado

Su principal de servicio ahora está configurado y debe haber copiado el ID de aplicación (cliente), el ID de directorio (arrendatario) y el valor del secreto de cliente. Necesita introducir esta información en BlueXP cuando agrega una cuenta de Azure.

Paso 4: Crear el conector

Inicie Connector directamente desde Azure Marketplace.

Acerca de esta tarea

Al crear el conector desde Azure Marketplace se implementa una máquina virtual en Azure con una configuración predeterminada. "Obtenga información sobre la configuración predeterminada para el conector".

Antes de empezar

Debe tener lo siguiente:

  • Una suscripción a Azure.

  • Una red virtual y una subred en su región de Azure preferida.

  • Detalles sobre un servidor proxy, si su empresa requiere un proxy para todo el tráfico saliente de Internet:

    • Dirección IP

    • Credenciales

    • Certificado HTTPS

  • Una clave pública SSH, si desea utilizar ese método de autenticación para la máquina virtual Connector. La otra opción para el método de autenticación es usar una contraseña.

  • Si no quiere que BlueXP cree automáticamente una función de Azure para Connector, tendrá que crear la suya propia "uso de la política en esta página".

    Estos permisos son para la propia instancia de Connector. Se trata de un conjunto de permisos diferente al configurado anteriormente para implementar la VM de Connector.

Pasos
  1. Vaya a la página NetApp Connector VM del Azure Marketplace.

  2. Selecciona Obtenlo ahora y luego selecciona Continuar.

  3. Desde el portal de Azure, seleccione Crear y siga los pasos para configurar la máquina virtual.

    Tenga en cuenta lo siguiente al configurar la máquina virtual:

    • VM size: Elija un tamaño de VM que cumpla con los requisitos de CPU y RAM. Recomendamos DS3 v2.

    • Discos: El conector puede funcionar de forma óptima con discos HDD o SSD.

    • Grupo de seguridad de red: El conector requiere conexiones entrantes mediante SSH, HTTP y HTTPS.

    • Identidad: En Gestión, seleccione Activar identidad administrada asignada por el sistema.

      Esta configuración es importante porque una identidad administrada permite que la máquina virtual Connector se identifique con Microsoft Entra ID sin proporcionar credenciales. "Obtenga más información sobre las identidades gestionadas para recursos de Azure".

  4. En la página Review + create, revise sus selecciones y seleccione Create para iniciar la implementación.

    Azure implementa la máquina virtual con los ajustes especificados. El software de la máquina virtual y el conector debe estar funcionando en aproximadamente cinco minutos.

  5. Abra un explorador Web desde un host que tenga una conexión con la máquina virtual Connector e introduzca la siguiente URL:

  6. Después de iniciar sesión, configure el conector:

    1. Especifique la cuenta BlueXP que desea asociar al conector.

    2. Escriba un nombre para el sistema.

    3. En ¿se está ejecutando en un entorno seguro? mantener el modo restringido desactivado.

      Debe mantener desactivado el modo restringido porque estos pasos describen cómo utilizar BlueXP en modo estándar. Sólo debe activar el modo restringido si tiene un entorno seguro y desea desconectar esta cuenta de los servicios de entorno de administración de BlueXP. Si ese es el caso, "Siga los pasos para comenzar con BlueXP en modo restringido".

    4. Selecciona Comenzar.

Resultado

El conector ya está instalado y está configurado con su cuenta BlueXP.

Si tienes almacenamiento de Azure Blob en la misma suscripción de Azure donde creaste el conector, verás que aparece automáticamente un entorno de trabajo de almacenamiento de Azure Blob en el lienzo de BlueXP. "Descubre cómo gestionar el almacenamiento de Azure Blob desde BlueXP"

Paso 5: Proporcionar permisos a BlueXP

Ahora que has creado Connector, debes proporcionar a BlueXP los permisos que configuraste anteriormente. Al proporcionar los permisos, BlueXP podrá gestionar sus datos y la infraestructura de almacenamiento en Azure.

Función personalizada

Vaya al portal de Azure y asigne el rol personalizado de Azure a la máquina virtual Connector para una o más suscripciones.

Pasos
  1. En el Portal de Azure, abra el servicio Suscripciones y seleccione su suscripción.

    Es importante asignar el rol desde el servicio Suscripciones porque especifica el alcance de la asignación de rol en el nivel de suscripción. El scope define el juego de recursos al que se aplica el acceso. Si especifica un ámbito a otro nivel (por ejemplo, a nivel de máquina virtual), se verá afectada su capacidad para completar acciones desde BlueXP.

  2. Selecciona Control de acceso (IAM) > Añadir > Añadir asignación de rol.

  3. En la ficha rol, seleccione el rol operador de BlueXP y seleccione Siguiente.

    Nota BlueXP Operator es el nombre predeterminado que se proporciona en la directiva de BlueXP. Si seleccionó otro nombre para el rol, seleccione ese nombre.
  4. En la ficha Miembros, realice los siguientes pasos:

    1. Asignar acceso a una identidad administrada.

    2. Seleccione Seleccionar miembros, seleccione la suscripción en la que se creó la máquina virtual Connector, en Identidad administrada, elija Máquina virtual y, a continuación, seleccione la máquina virtual Connector.

    3. Selecciona Seleccionar.

    4. Seleccione Siguiente.

    5. Seleccione revisar + asignar.

    6. Si desea administrar recursos en suscripciones adicionales de Azure, cambie a esa suscripción y repita estos pasos.

Resultado

BlueXP ahora tiene los permisos que necesita para realizar acciones en Azure en su nombre.

El futuro

Vaya a la "Consola BlueXP" Para empezar a utilizar el conector con BlueXP.

Director de servicios
Pasos
  1. En la parte superior derecha de la consola de BlueXP, seleccione el icono Configuración y seleccione credenciales.

    Captura de pantalla que muestra el icono Configuración en la parte superior derecha de la consola BlueXP.

  2. Seleccione Agregar Credenciales y siga los pasos del asistente.

    1. Ubicación de credenciales: Seleccione Microsoft Azure > conector.

    2. Definir Credenciales: Introduzca información sobre el principal de servicio Microsoft Entra que otorga los permisos requeridos:

      • ID de aplicación (cliente)

      • ID de directorio (inquilino)

      • Secreto de cliente

    3. Suscripción al mercado: Asocie una suscripción al mercado con estas credenciales suscribiendo ahora o seleccionando una suscripción existente.

    4. Revisión: Confirme los detalles sobre las nuevas credenciales y seleccione Agregar.

Resultado

BlueXP ahora tiene los permisos que necesita para realizar acciones en Azure en su nombre.