Skip to main content
BlueXP setup and administration
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Instale y configure un conector en las instalaciones

Colaboradores

Un conector es el software NetApp que se ejecuta en su red de cloud o en las instalaciones que le da la posibilidad de usar todas las funciones y servicios de BlueXP . Para ejecutar Connector en las instalaciones, debe revisar los requisitos del host, configurar la red, preparar los permisos de la nube, instalar Connector, configurar Connector y, a continuación, proporcionar los permisos que preparó.

Antes de empezar

Paso 1: Revise los requisitos del host

El software del conector debe ejecutarse en un host que cumpla con requisitos específicos del sistema operativo, requisitos de RAM, requisitos de puerto, etc. Asegúrese de que el host cumple estos requisitos antes de instalar el conector.

Host dedicado

El conector no es compatible con un host compartido con otras aplicaciones. El host debe ser un host dedicado.

Hipervisor

Se requiere un hipervisor nativo o alojado que esté certificado para ejecutar un sistema operativo compatible.

Requisitos del sistema operativo y del contenedor

BlueXP  admite el conector con los siguientes sistemas operativos cuando se utiliza BlueXP  en modo estándar o en modo restringido. Antes de instalar el conector, se necesita una herramienta de orquestación de contenedores.

De NetApp Versiones de OS compatibles Versiones de conector admitidas Herramienta de contenedor requerida SELinux

Red Hat Enterprise Linux

9,1 a 9,4

8,6 a 8,10

3.9.40 o posterior con BlueXP  en modo estándar o restringido

Podman versión 4.6.1 o 4.9.4

Compatible con el modo de aplicación o el modo permisivo 1

Ubuntu

24,04 LTS

3.9.45 o posterior con BlueXP  en modo estándar o restringido

Docker Engine 26.0.0

No admitido

Notas:

  1. La gestión de sistemas Cloud Volumes ONTAP no es compatible con conectores que tienen SELinux activado en el sistema operativo.

  2. El conector es compatible con las versiones en inglés de estos sistemas operativos.

  3. Para RHEL, el host debe estar registrado en Red Hat Subscription Management. Si no está registrado, el host no puede acceder a los repositorios para actualizar el software de terceros necesario durante la instalación del conector.

CPU

8 núcleos o 8 vCPU

RAM

32GB

Espacio en disco en /opt

Debe haber 100 GIB de espacio disponibles

BlueXP  utiliza /opt para instalar el /opt/application/netapp directorio y su contenido.

Espacio en disco en /var

Debe haber 20 GiB de espacio disponibles

BlueXP requiere este espacio en /var Porque Docker o Podman están diseñados para crear los contenedores dentro de este directorio. Específicamente, crearán contenedores en el /var/lib/containers/storage directorio. Los montajes externos o los enlaces simbólicos no funcionan en este espacio.

Paso 2: Instale Podman o Docker Engine

Dependiendo del sistema operativo, se requiere Podman o Docker Engine antes de instalar el conector.

Ejemplo 1. Pasos
Podman

Siga estos pasos para instalar Podman y configurarlo para cumplir con los siguientes requisitos:

  • El servicio podman.socket debe estar activado e iniciado

  • se debe instalar python3

  • Se debe instalar el paquete de composición podman versión 1.0.6

  • Se debe agregar la composición podman a la variable de entorno PATH

Pasos
  1. Elimine el paquete podman-docker si está instalado en el host.

    dnf remove podman-docker
    rm /var/run/docker.sock
  2. Instale Podman.

    Podman está disponible en repositorios oficiales de Red Hat Enterprise Linux.

    Para Red Hat Enterprise Linux 9:

    sudo dnf install podman-2:<version>

    Donde <version> es la versión compatible de Podman que está instalando. Ver las versiones de Podman que admite BlueXP .

    Para Red Hat Enterprise Linux 8:

    sudo dnf install podman-3:<version>

    Donde <version> es la versión compatible de Podman que está instalando. Ver las versiones de Podman que admite BlueXP .

  3. Active e inicie el servicio podman.socket.

    sudo systemctl enable --now podman.socket
  4. Instale python3.

    sudo dnf install python3
  5. Instale el paquete de repositorio de EPEL si aún no está disponible en su sistema.

    Este paso es necesario porque podman-compose está disponible en el repositorio Extra Packages for Enterprise Linux (EPEL).

    Para Red Hat Enterprise Linux 9:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

    Para Red Hat Enterprise Linux 8:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
  6. Instale el paquete podman-compose 1,0.6.

    sudo dnf install podman-compose-1.0.6
    Nota Con el dnf install El comando cumple con los requisitos para agregar podman-compose a la variable de entorno PATH. El comando installation agrega podman-compose a /usr/bin, que ya está incluido en el secure_path opción en el host.
Motor Docker

Siga la documentación de Docker para instalar Docker Engine.

Pasos
  1. "Consulte las instrucciones de instalación de Docker"

    Asegúrese de seguir los pasos para instalar una versión específica de Docker Engine. Al instalar la versión más reciente se instalará una versión de Docker no compatible con BlueXP.

  2. Compruebe que Docker está habilitado y en ejecución.

    sudo systemctl enable docker && sudo systemctl start docker

Paso 3: Configurar redes

Configure su red para que Connector pueda gestionar recursos y procesos en su entorno de cloud híbrido. Por ejemplo, debe asegurarse de que las conexiones estén disponibles para las redes de destino y de que el acceso a Internet de salida esté disponible.

Conexiones a redes de destino

Un conector requiere una conexión de red a la ubicación en la que tiene previsto crear y administrar entornos de trabajo. Por ejemplo, la red donde planea crear sistemas Cloud Volumes ONTAP o un sistema de almacenamiento en su entorno local.

Acceso a Internet de salida

La ubicación de red en la que se despliega el conector debe tener una conexión a Internet saliente para contactar con puntos finales específicos.

Puntos finales contactados desde los equipos cuando se utiliza la consola basada en web de BlueXP 

Los equipos que acceden a la consola de BlueXP  desde un navegador web deben tener la capacidad de contactar con varios puntos finales. Necesitará utilizar la consola BlueXP  para configurar el conector y para utilizar el día a día de BlueXP .

Puntos finales contactados durante la instalación manual

Al instalar manualmente el conector en su propio host Linux, el instalador del conector requiere acceso a las siguientes direcciones URL durante el proceso de instalación:

  • https://support.netapp.com

  • https://mysupport.netapp.com

  • https://signin.b2c.NetApp.com (este punto final es la URL de CNAME para https://mysupport.NetApp.com)

  • https://cloudmanager.cloud.netapp.com/tenancy

  • https://stream.cloudmanager.cloud.netapp.com

  • https://production-artifacts.cloudmanager.cloud.netapp.com

  • https://*.blob.core.windows.net

  • https://cloudmanagerinfraprod.azurecr.io

    Es posible que el host intente actualizar paquetes de sistema operativo durante la instalación. El host puede ponerse en contacto con diferentes sitios de duplicación para estos paquetes de SO.

Puntos finales contactados desde el conector

El conector requiere acceso a Internet saliente para contactar con los siguientes puntos finales con el fin de administrar los recursos y procesos dentro de su entorno de nube pública para las operaciones diarias.

Tenga en cuenta que los puntos finales que se muestran a continuación son todas las entradas de CNAME.

Puntos finales Específico

Servicios de AWS (amazonaws.com):

  • Formación CloudFormation

  • Cloud computing elástico (EC2)

  • Gestión de acceso e identidad (IAM)

  • Servicio de gestión de claves (KMS)

  • Servicio de token de seguridad (STS)

  • Simple Storage Service (S3)

Para gestionar recursos en AWS. El punto final exacto depende de la región de AWS que esté utilizando. "Consulte la documentación de AWS para obtener más detalles"

https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net

Para gestionar recursos en regiones públicas de Azure.

https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn

Para gestionar recursos en regiones de Azure China.

https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects

Para gestionar recursos en Google Cloud.

https://support.netapp.com
https://mysupport.netapp.com

Para obtener información sobre licencias y enviar mensajes de AutoSupport al soporte de NetApp.

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

Proporcionar funciones y servicios SaaS dentro de BlueXP.

Tenga en cuenta que el conector se está poniendo en contacto con «cloudmanager.cloud.netapp.com"», pero comenzará a ponerse en contacto con «api.bluexp.netapp.com" en una próxima versión.

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io

Para actualizar el conector y sus componentes de Docker.

Servidor proxy

Si su empresa requiere la implementación de un servidor proxy para todo el tráfico de Internet saliente, obtenga la siguiente información sobre su proxy HTTP o HTTPS. Deberá proporcionar esta información durante la instalación. Tenga en cuenta que BlueXP no es compatible con los servidores proxy transparentes.

  • Dirección IP

  • Credenciales

  • Certificado HTTPS

Puertos

No hay tráfico entrante al conector, a menos que lo inicie o si el conector se utiliza como proxy para enviar mensajes de AutoSupport desde Cloud Volumes ONTAP al soporte de NetApp.

  • HTTP (80) y HTTPS (443) proporcionan acceso a la interfaz de usuario local, que utilizará en raras circunstancias.

  • SSH (22) solo es necesario si necesita conectarse al host para solucionar problemas.

  • Las conexiones de entrada a través del puerto 3128 son necesarias si implementa sistemas Cloud Volumes ONTAP en una subred en la que no hay una conexión de Internet de salida disponible.

    Si los sistemas Cloud Volumes ONTAP no tienen una conexión a Internet de salida para enviar mensajes de AutoSupport, BlueXP configura automáticamente esos sistemas para que usen un servidor proxy incluido en el conector. El único requisito es asegurarse de que el grupo de seguridad del conector permite conexiones entrantes a través del puerto 3128. Tendrá que abrir este puerto después de desplegar el conector.

Habilite NTP

Si tienes pensado utilizar la clasificación de BlueXP para analizar tus orígenes de datos corporativos, debes habilitar un servicio de protocolo de tiempo de redes (NTP) tanto en el sistema BlueXP Connector como en el sistema de clasificación de BlueXP para que el tiempo se sincronice entre los sistemas. "Más información sobre la clasificación de BlueXP"

Paso 4: Configure los permisos de la nube

Si quieres usar los servicios de BlueXP en AWS o Azure con un conector on-premises, necesitas configurar permisos en tu proveedor de nube para que puedas añadir las credenciales al conector después de instalarlo.

Consejo ¿Por qué no Google Cloud? Cuando Connector está instalado en las instalaciones, no puede gestionar sus recursos en Google Cloud. El conector debe estar instalado en Google Cloud para administrar los recursos que residen allí.
AWS

Cuando el conector se instala en las instalaciones, debe proporcionar a BlueXP  permisos de AWS agregando claves de acceso para un usuario de IAM que tenga los permisos necesarios.

Debe utilizar este método de autenticación si el conector está instalado en las instalaciones. No se puede utilizar la función IAM.

Pasos
  1. Inicie sesión en la consola de AWS y desplácese al servicio IAM.

  2. Cree una política:

    1. Selecciona Políticas > Crear política.

    2. Seleccione JSON y copie y pegue el contenido del "Política de IAM para el conector".

    3. Finalice los pasos restantes para crear la directiva.

      Dependiendo de los servicios de BlueXP que tenga previsto utilizar, puede que necesite crear una segunda política.

    Para las regiones estándar, los permisos se distribuyen en dos directivas. Son necesarias dos políticas debido a un límite máximo de tamaño de carácter para las políticas gestionadas en AWS. "Obtenga más información sobre las políticas de IAM para el conector".

  3. Adjunte las políticas a un usuario de IAM.

  4. Asegúrese de que el usuario tiene una clave de acceso que puede agregar a BlueXP después de instalar el conector.

Resultado

Ahora debe tener claves de acceso para un usuario de IAM que tenga los permisos necesarios. Después de instalar el conector, deberá asociar estas credenciales con el conector de BlueXP.

Azure

Cuando el conector se instala en las instalaciones, debe proporcionar a BlueXP  permisos de Azure configurando un principal de servicio en Microsoft Entra ID y obteniendo las credenciales de Azure que BlueXP  necesita.

Cree una aplicación Microsoft Entra para el control de acceso basado en roles
  1. Asegúrese de tener permisos en Azure para crear una aplicación de Active Directory y para asignar la aplicación a un rol.

    Para obtener más información, consulte "Documentación de Microsoft Azure: Permisos necesarios"

  2. Desde el portal de Azure, abra el servicio Microsoft Entra ID.

    Muestra el servicio de Active Directory en Microsoft Azure.

  3. En el menú, seleccione App registrs.

  4. Seleccione Nuevo registro.

  5. Especificar detalles acerca de la aplicación:

    • Nombre: Introduzca un nombre para la aplicación.

    • Tipo de cuenta: Seleccione un tipo de cuenta (cualquiera funcionará con BlueXP).

    • Redirigir URI: Puede dejar este campo en blanco.

  6. Seleccione Registrar.

    Ha creado la aplicación AD y el director de servicio.

Asigne la aplicación a una función
  1. Crear un rol personalizado:

    Tenga en cuenta que puede crear un rol personalizado de Azure mediante el portal de Azure, Azure PowerShell, Azure CLI o la API DE REST. Los siguientes pasos muestran cómo crear el rol con la CLI de Azure. Si prefiere utilizar un método diferente, consulte "Documentación de Azure"

    1. Copie el contenido de "Permisos de función personalizada para el conector" Y guárdelos en un archivo JSON.

    2. Modifique el archivo JSON agregando ID de suscripción de Azure al ámbito asignable.

      Debe añadir el ID para cada suscripción de Azure desde la cual los usuarios crearán sistemas Cloud Volumes ONTAP.

      ejemplo

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. Use el archivo JSON para crear una función personalizada en Azure.

      En los pasos siguientes se describe cómo crear la función mediante Bash en Azure Cloud Shell.

      • Comenzar "Shell de cloud de Azure" Y seleccione el entorno Bash.

      • Cargue el archivo JSON.

        Una captura de pantalla de Azure Cloud Shell donde puede elegir la opción para cargar un archivo.

      • Use la interfaz de línea de comandos de Azure para crear el rol personalizado:

        az role definition create --role-definition Connector_Policy.json

        Ahora debe tener una función personalizada denominada operador BlueXP que puede asignar a la máquina virtual Connector.

  2. Asigne la aplicación al rol:

    1. En el portal de Azure, abra el servicio Suscripciones.

    2. Seleccione la suscripción.

    3. Seleccione Control de acceso (IAM) > Agregar > Agregar asignación de funciones.

    4. En la ficha rol, seleccione el rol operador de BlueXP y seleccione Siguiente.

    5. En la ficha Miembros, realice los siguientes pasos:

      • Mantener seleccionado Usuario, grupo o principal de servicio.

      • Seleccione Seleccionar miembros.

        Captura de pantalla del portal de Azure que muestra la ficha Miembros al agregar una función a una aplicación.

      • Busque el nombre de la aplicación.

        Veamos un ejemplo:

      Una captura de pantalla del portal de Azure que muestra el formulario de asignación de funciones Add en el portal de Azure.

      • Seleccione la aplicación y seleccione Seleccionar.

      • Seleccione Siguiente.

    6. Seleccione revisar + asignar.

      El principal de servicio ahora tiene los permisos de Azure necesarios para implementar el conector.

    Si desea implementar Cloud Volumes ONTAP desde varias suscripciones a Azure, debe enlazar el principal del servicio con cada una de ellas. BlueXP le permite seleccionar la suscripción que desea utilizar al implementar Cloud Volumes ONTAP.

Añada permisos de API de administración de servicios de Windows Azure
  1. En el servicio Microsoft Entra ID, selecciona Registros de aplicaciones y selecciona la aplicación.

  2. Seleccione permisos de API > Agregar un permiso.

  3. En API de Microsoft, seleccione Administración de servicios Azure.

    Una captura de pantalla del portal de Azure que muestra los permisos de la API de Azure Service Management.

  4. Seleccione Access Azure Service Management como usuarios de organización y, a continuación, seleccione Agregar permisos.

    Una captura de pantalla del portal de Azure que muestra la adición de las API de gestión de servicios de Azure.

Obtenga el ID de aplicación y el ID de directorio de la aplicación
  1. En el servicio Microsoft Entra ID, selecciona Registros de aplicaciones y selecciona la aplicación.

  2. Copie el ID de aplicación (cliente) y el ID de directorio (inquilino).

    Captura de pantalla que muestra el ID de aplicación (cliente) y el ID de directorio (inquilino) para una aplicación en Microsoft Entra idy.

    Al agregar la cuenta de Azure a BlueXP, debe proporcionar el ID de la aplicación (cliente) y el ID de directorio (inquilino) para la aplicación. BlueXP utiliza los identificadores para iniciar sesión mediante programación.

Cree un secreto de cliente
  1. Abra el servicio Microsoft Entra ID.

  2. Seleccione App registres y seleccione su aplicación.

  3. Seleccione certificados y secretos > Nuevo secreto de cliente.

  4. Proporcione una descripción del secreto y una duración.

  5. Seleccione Agregar.

  6. Copie el valor del secreto de cliente.

    Una captura de pantalla del portal de Azure que muestra un secreto de cliente para el principal de servicio de Microsoft Entra.

    Ahora tienes un secreto de cliente que BlueXP puede usarlo para autenticar con Microsoft Entra ID.

Resultado

Su principal de servicio ahora está configurado y debe haber copiado el ID de aplicación (cliente), el ID de directorio (arrendatario) y el valor del secreto de cliente. Después de instalar el conector, deberá asociar estas credenciales con el conector de BlueXP.

Paso 5: Instale el conector

Descargue e instale el software Connector en un host Linux existente en las instalaciones.

Antes de empezar

Debe tener lo siguiente:

  • Privilegios de root para instalar el conector.

  • Detalles sobre un servidor proxy, si se necesita un proxy para el acceso a Internet desde el conector.

    Tiene la opción de configurar un servidor proxy después de la instalación, pero para hacerlo es necesario reiniciar el conector.

    Tenga en cuenta que BlueXP no es compatible con los servidores proxy transparentes.

  • Un certificado firmado por CA, si el servidor proxy utiliza HTTPS o si el proxy es un proxy de interceptación.

Acerca de esta tarea

El instalador disponible en el sitio de soporte de NetApp puede ser una versión anterior. Después de la instalación, el conector se actualiza automáticamente si hay una nueva versión disponible.

Pasos
  1. Si las variables del sistema http_proxy o https_proxy están establecidas en el host, elimínelas:

    unset http_proxy
    unset https_proxy

    Si no elimina estas variables del sistema, la instalación fallará.

  2. Descargue el software del conector de "Sitio de soporte de NetApp"Y, a continuación, cópielo en el host Linux.

    Debe descargar el instalador "en línea" del conector que se utiliza en su red o en la nube. Hay disponible un instalador "sin conexión" independiente para el conector, pero sólo es compatible con implementaciones en modo privado.

  3. Asigne permisos para ejecutar el script.

    chmod +x BlueXP-Connector-Cloud-<version>

    Donde <version> es la versión del conector que ha descargado.

  4. Ejecute el script de instalación.

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    Los parámetros --proxy y --cacert son opcionales. Si tiene un servidor proxy, deberá introducir los parámetros como se muestra. El instalador no le solicita que proporcione información sobre un proxy.

    A continuación encontrará un ejemplo del comando utilizando los dos parámetros opcionales:

     ./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxy configura el conector para que utilice un servidor proxy HTTP o HTTPS con uno de los siguientes formatos:

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      Tenga en cuenta lo siguiente:

      • El usuario puede ser un usuario local o un usuario de dominio.

      • Para un usuario de dominio, debe utilizar el código ASCII para un \ como se muestra anteriormente.

      • BlueXP no admite nombres de usuario ni contraseñas que incluyan el carácter @.

      • Si la contraseña incluye alguno de los siguientes caracteres especiales, debe escapar de ese carácter especial preponiéndolo con una barra diagonal inversa: & O !

        Por ejemplo:

      http://bxpproxyuser:netapp1\!@address:3128

    --cacert especifica un certificado firmado por CA que se utilizará para el acceso HTTPS entre el conector y el servidor proxy. Este parámetro sólo es obligatorio si se especifica un servidor proxy HTTPS o si el proxy es un proxy de interceptación.

Resultado

El conector ya está instalado. Al final de la instalación, el servicio Connector (occm) se reinicia dos veces si ha especificado un servidor proxy.

Paso 6: Configure el conector

Inicie sesión o inicie sesión y, a continuación, configure el conector para que funcione con su organización BlueXP .

Pasos
  1. Abra un explorador web e introduzca la siguiente URL:

    ipaddress puede ser localhost, una dirección IP privada o una dirección IP pública, dependiendo de la configuración del host. Por ejemplo, si el conector está en la nube pública sin una dirección IP pública, debe introducir una dirección IP privada desde un host que tenga una conexión con el host del conector.

  2. Regístrese o inicie sesión.

  3. Después de iniciar sesión, configure BlueXP:

    1. Especifique la organización BlueXP  que desea asociar al conector.

    2. Escriba un nombre para el sistema.

    3. En ¿se está ejecutando en un entorno seguro? mantener el modo restringido desactivado.

      Debe mantener desactivado el modo restringido porque estos pasos describen cómo utilizar BlueXP en modo estándar. (Además, el modo restringido no es compatible cuando el conector está instalado en las instalaciones).

    4. Selecciona Comenzar.

Resultado

BlueXP está ahora configurado con el conector que acaba de instalar.

Paso 7: Proporcionar permisos a BlueXP

Después de instalar y configurar Connector, añada sus credenciales del cloud para que BlueXP tenga los permisos necesarios para realizar acciones en AWS o Azure.

AWS
Antes de empezar

Si acaba de crear estas credenciales en AWS, puede tardar varios minutos en estar disponible para su uso. Espere unos minutos antes de agregar las credenciales a BlueXP.

Pasos
  1. En la parte superior derecha de la consola de BlueXP, seleccione el icono Configuración y seleccione credenciales.

    Captura de pantalla que muestra el icono Configuración en la parte superior derecha de la consola BlueXP.

  2. Seleccione Agregar Credenciales y siga los pasos del asistente.

    1. Ubicación de credenciales: Seleccione Servicios Web de Amazon > conector.

    2. Definir credenciales: Introduzca una clave de acceso y una clave secreta de AWS.

    3. Suscripción al mercado: Asocie una suscripción al mercado con estas credenciales suscribiendo ahora o seleccionando una suscripción existente.

    4. Revisión: Confirme los detalles sobre las nuevas credenciales y seleccione Agregar.

Resultado

BlueXP dispone ahora de los permisos que necesita para realizar acciones en AWS en su nombre.

Ahora puede ir al "Consola BlueXP" Para empezar a utilizar el conector con BlueXP.

Azure
Antes de empezar

Si acaba de crear estas credenciales en Azure, es posible que tardé unos minutos en poder utilizarlas. Espere unos minutos antes de agregar las credenciales a BlueXP.

Pasos
  1. En la parte superior derecha de la consola de BlueXP, seleccione el icono Configuración y seleccione credenciales.

    Captura de pantalla que muestra el icono Configuración en la parte superior derecha de la consola BlueXP.

  2. Seleccione Agregar Credenciales y siga los pasos del asistente.

    1. Ubicación de credenciales: Seleccione Microsoft Azure > conector.

    2. Definir Credenciales: Introduzca información sobre el principal de servicio Microsoft Entra que otorga los permisos requeridos:

      • ID de aplicación (cliente)

      • ID de directorio (inquilino)

      • Secreto de cliente

    3. Suscripción al mercado: Asocie una suscripción al mercado con estas credenciales suscribiendo ahora o seleccionando una suscripción existente.

    4. Revisión: Confirme los detalles sobre las nuevas credenciales y seleccione Agregar.

Resultado

BlueXP ahora tiene los permisos que necesita para realizar acciones en Azure en su nombre. Ahora puede ir al "Consola BlueXP" Para empezar a utilizar el conector con BlueXP.