Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Preparación para la puesta en marcha en modo restringido

Colaboradores

Prepara tu entorno antes de poner en marcha BlueXP en modo restringido. Por ejemplo, debe revisar los requisitos del host, preparar redes, configurar permisos y mucho más.

Paso 1: Entender cómo funciona el modo restringido

Antes de empezar, debe tener una comprensión de cómo funciona BlueXP en modo restringido.

Por ejemplo, debe entender que necesita utilizar la interfaz basada en explorador que está disponible localmente desde el conector BlueXP que necesita instalar. No puede acceder a BlueXP desde la consola basada en Web que se proporciona a través de la capa SaaS.

Además, no todos los servicios de BlueXP están disponibles.

Paso 2: Revise las opciones de instalación

En el modo restringido, sólo puede instalar el conector en la nube. Están disponibles las siguientes opciones de instalación:

  • Desde el AWS Marketplace

  • Desde Azure Marketplace

  • Instalación manual del conector en su propio host Linux que se ejecuta en AWS, Azure o Google Cloud

Paso 3: Revise los requisitos del host

El software del conector debe ejecutarse en un host que cumpla con requisitos específicos del sistema operativo, requisitos de RAM, requisitos de puerto, etc.

Al poner en marcha el conector desde AWS o Azure Marketplace, la imagen incluye el sistema operativo y los componentes de software necesarios. Simplemente tiene que elegir un tipo de instancia que cumpla con los requisitos de CPU y RAM.

Host dedicado

El conector no es compatible con un host compartido con otras aplicaciones. El host debe ser un host dedicado.

Sistemas operativos compatibles
  • Sistema operativo Ubuntu 22,04 LTS

  • CentOS 7.6, 7.7, 7.8 y 7.9

  • Red Hat Enterprise Linux 7,6, 7,7, 7,8 y 7,9

    El host debe estar registrado con Red Hat Subscription Management. Si no está registrado, el host no puede acceder a los repositorios para actualizar el software de terceros necesario durante la instalación del conector.

    El conector es compatible con las versiones en inglés de estos sistemas operativos.

Hipervisor

Se requiere un hipervisor con configuración básica o alojado certificado para ejecutar Ubuntu, CentOS o Red Hat Enterprise Linux.

CPU

4 núcleos o 4 vCPU

RAM

14 GB

Tipo de instancia de AWS EC2

Tipo de instancia que cumple los requisitos anteriores de CPU y RAM. Recomendamos t3.xlarge.

Tamaño de la máquina virtual de Azure

Tipo de instancia que cumple los requisitos anteriores de CPU y RAM. Recomendamos DS3 v2.

Tipo de máquina de Google Cloud

Tipo de instancia que cumple los requisitos anteriores de CPU y RAM. Recomendamos n2-standard-4.

El conector es compatible con Google Cloud en una instancia de máquina virtual con un sistema operativo compatible "Características de VM blindadas"

Espacio en disco en /opt

Debe haber 100 GIB de espacio disponibles

Espacio en disco en /var

Debe haber 20 GiB de espacio disponibles

Motor Docker

Se requiere Docker Engine en el host antes de instalar Connector.

Paso 4: Preparar el networking

Configure su red de modo que Connector pueda gestionar recursos y procesos en su entorno de cloud público. Además de tener una red virtual y una subred para el conector, deberá asegurarse de que se cumplen los siguientes requisitos.

Conexiones a redes de destino

El conector debe tener una conexión de red a la ubicación en la que desea gestionar el almacenamiento. Por ejemplo, el VPC o vnet donde planea poner en marcha Cloud Volumes ONTAP, o el centro de datos donde residen los clústeres de ONTAP en las instalaciones.

Preparar la red para el acceso de los usuarios a la consola BlueXP

En modo restringido, se puede acceder a la interfaz de usuario de BlueXP desde el conector. Al utilizar la interfaz de usuario de BlueXP, se pone en contacto con unos pocos extremos para completar las tareas de gestión de datos. Estos extremos se ponen en contacto desde el equipo de un usuario al completar acciones específicas desde la consola de BlueXP.

Puntos finales Específico

https://signin.b2c.netapp.com

Se requiere actualizar las credenciales del sitio de soporte de NetApp (NSS) o añadir nuevas credenciales de NSS a BlueXP.

https://netapp-cloud-account.auth0.com

https://cdn.auth0.com

https://services.cloud.netapp.com

El explorador Web se conecta a estos extremos para una autenticación de usuario centralizada a través de BlueXP.

https://widget.intercom.io

Si busca un chat integrado en los productos que le permita hablar con expertos en cloud de NetApp.

Puntos finales contactados durante la instalación manual

Al instalar manualmente el conector en su propio host Linux, el instalador del conector requiere acceso a las siguientes direcciones URL durante el proceso de instalación:

  • https://support.netapp.com

  • https://mysupport.netapp.com

  • https://cloudmanager.cloud.netapp.com/tenancy

  • https://stream.cloudmanager.cloud.netapp.com

  • https://production-artifacts.cloudmanager.cloud.netapp.com

  • https://*.blob.core.windows.net

  • https://cloudmanagerinfraprod.azurecr.io

    Este punto final no es necesario en las regiones gubernamentales de Azure.

  • https://occmclientinfragov.azurecr.us

    Este extremo solo se requiere en las regiones gubernamentales de Azure.

Es posible que el host intente actualizar paquetes de sistema operativo durante la instalación. El host puede ponerse en contacto con diferentes sitios de duplicación para estos paquetes de SO.

Acceso a Internet saliente para operaciones diarias

La ubicación de red en la que implemente el conector debe tener una conexión a Internet saliente. El conector requiere acceso saliente a Internet para ponerse en contacto con los siguientes extremos con el fin de gestionar recursos y procesos dentro de su entorno de nube pública.

Puntos finales Específico

Servicios de AWS (amazonaws.com):

  • Formación CloudFormation

  • Cloud computing elástico (EC2)

  • Gestión de acceso e identidad (IAM)

  • Servicio de gestión de claves (KMS)

  • Servicio de token de seguridad (STS)

  • Simple Storage Service (S3)

Para gestionar recursos en AWS. El punto final exacto depende de la región de AWS que esté utilizando. "Consulte la documentación de AWS para obtener más detalles"

https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net

Para gestionar recursos en regiones públicas de Azure.

https://management.usgovcloudapi.net
https://login.microsoftonline.us
https://blob.core.usgovcloudapi.net
https://core.usgovcloudapi.net

Para gestionar recursos en regiones gubernamentales de Azure.

https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn

Para gestionar recursos en regiones de Azure China.

https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects

Para gestionar recursos en Google Cloud.

https://support.netapp.com
https://mysupport.netapp.com

Para obtener información sobre licencias y enviar mensajes de AutoSupport al soporte de NetApp.

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

Proporcionar funciones y servicios SaaS dentro de BlueXP.

Tenga en cuenta que el conector se está poniendo en contacto con «cloudmanager.cloud.netapp.com"», pero comenzará a ponerse en contacto con «api.bluexp.netapp.com" en una próxima versión.

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io
Este punto final no es necesario en las regiones gubernamentales de Azure.

https://occmclientinfragov.azurecr.us
Este extremo solo se requiere en las regiones gubernamentales de Azure.

Para actualizar el conector y sus componentes de Docker.

La dirección IP pública en Azure

Si desea utilizar una dirección IP pública con Connector VM en Azure, la dirección IP debe utilizar una SKU básica para garantizar que BlueXP utilice esta dirección IP pública.

Captura de pantalla de la nueva dirección IP de creación en Azure que permite elegir Basic en el campo SKU.

Si en su lugar utiliza una dirección IP de SKU estándar, BlueXP utiliza la dirección private IP del conector, en lugar de la dirección IP pública. Si el equipo que está utilizando para acceder a la consola BlueXP no tiene acceso a esa dirección IP privada, las acciones de la consola BlueXP fallarán.

Servidor proxy

Si su organización requiere la implementación de un servidor proxy para todo el tráfico de Internet saliente, obtenga la siguiente información sobre su proxy HTTP o HTTPS. Deberá proporcionar esta información durante la instalación.

  • Dirección IP

  • Credenciales

  • Certificado HTTPS

Tenga en cuenta que BlueXP no es compatible con los servidores proxy transparentes.

Puertos

No hay tráfico entrante al conector, a menos que lo inicie o si el conector se utiliza como proxy para enviar mensajes de AutoSupport desde Cloud Volumes ONTAP al soporte de NetApp.

  • HTTP (80) y HTTPS (443) proporcionan acceso a la interfaz de usuario local, que utilizará en raras circunstancias.

  • SSH (22) solo es necesario si necesita conectarse al host para solucionar problemas.

  • Las conexiones de entrada a través del puerto 3128 son necesarias si implementa sistemas Cloud Volumes ONTAP en una subred en la que no hay una conexión de Internet de salida disponible.

    Si los sistemas Cloud Volumes ONTAP no tienen una conexión a Internet de salida para enviar mensajes de AutoSupport, BlueXP configura automáticamente esos sistemas para que usen un servidor proxy incluido en el conector. El único requisito es asegurarse de que el grupo de seguridad del conector permite conexiones entrantes a través del puerto 3128. Tendrá que abrir este puerto después de desplegar el conector.

Habilite NTP

Si tienes pensado utilizar la clasificación de BlueXP para analizar tus orígenes de datos corporativos, debes habilitar un servicio de protocolo de tiempo de redes (NTP) tanto en el sistema BlueXP Connector como en el sistema de clasificación de BlueXP para que el tiempo se sincronice entre los sistemas. "Más información sobre la clasificación de BlueXP"

Si está planeando crear el conector desde el mercado de su proveedor de nube, deberá implementar este requisito de red después de crear el conector.

Paso: 5 Prepare los permisos en la nube

BlueXP requiere permisos de su proveedor de cloud para poner en marcha Cloud Volumes ONTAP en una red virtual y para utilizar servicios de datos BlueXP. Debe configurar permisos en su proveedor de cloud y, a continuación, asociar dichos permisos con el conector.

Para ver los pasos requeridos, seleccione la opción de autenticación que desee usar para su proveedor de cloud.

Rol IAM de AWS

Utilice un rol de IAM para proporcionar al conector permisos.

Si está creando el conector desde AWS Marketplace, se le pedirá que seleccione ese rol IAM al iniciar la instancia de EC2.

Si está instalando manualmente el conector en su propio host Linux, tendrá que asociar el rol a la instancia de EC2.

Pasos
  1. Inicie sesión en la consola de AWS y desplácese al servicio IAM.

  2. Cree una política:

    1. Selecciona Políticas > Crear política.

    2. Seleccione JSON y copie y pegue el contenido del "Política de IAM para el conector".

    3. Finalice los pasos restantes para crear la directiva.

  3. Cree un rol IAM:

    1. Selecciona Roles > Crear rol.

    2. Seleccione Servicio AWS > EC2.

    3. Agregue permisos asociando la directiva que acaba de crear.

    4. Finalice los pasos restantes para crear la función.

Resultado

Ahora tiene un rol de IAM para la instancia de Connector EC2.

Clave de acceso de AWS

Configurar permisos y una clave de acceso para un usuario de IAM. Deberá proporcionar a BlueXP la clave de acceso de AWS después de instalar el conector y configurar BlueXP.

Pasos
  1. Inicie sesión en la consola de AWS y desplácese al servicio IAM.

  2. Cree una política:

    1. Selecciona Políticas > Crear política.

    2. Seleccione JSON y copie y pegue el contenido del "Política de IAM para el conector".

    3. Finalice los pasos restantes para crear la directiva.

      Dependiendo de los servicios de BlueXP que tenga previsto utilizar, puede que necesite crear una segunda política.

    Para las regiones estándar, los permisos se distribuyen en dos directivas. Son necesarias dos políticas debido a un límite máximo de tamaño de carácter para las políticas gestionadas en AWS. "Obtenga más información sobre las políticas de IAM para el conector".

  3. Adjunte las políticas a un usuario de IAM.

  4. Asegúrese de que el usuario tiene una clave de acceso que puede agregar a BlueXP después de instalar el conector.

Resultado

La cuenta ahora tiene los permisos necesarios.

Rol de Azure

Cree un rol personalizado de Azure con los permisos necesarios. Asignará este rol al conector VM.

Tenga en cuenta que puede crear un rol personalizado de Azure mediante el portal de Azure, Azure PowerShell, Azure CLI o la API DE REST. Los siguientes pasos muestran cómo crear el rol con la CLI de Azure. Si prefiere utilizar un método diferente, consulte "Documentación de Azure"

Pasos
  1. Si tiene pensado instalar manualmente el software en su propio host, habilite una identidad gestionada asignada por el sistema en la máquina virtual para poder ofrecer los permisos de Azure necesarios a través de un rol personalizado.

  2. Copie el contenido de "Permisos de función personalizada para el conector" Y guárdelos en un archivo JSON.

  3. Modifique el archivo JSON agregando ID de suscripción de Azure al ámbito asignable.

    Debes añadir el ID de cada suscripción de Azure que quieras utilizar con BlueXP.

    ejemplo

    "AssignableScopes": [
    "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
    "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
    "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
  4. Use el archivo JSON para crear una función personalizada en Azure.

    En los pasos siguientes se describe cómo crear la función mediante Bash en Azure Cloud Shell.

    1. Comenzar "Shell de cloud de Azure" Y seleccione el entorno Bash.

    2. Cargue el archivo JSON.

      Una captura de pantalla de Azure Cloud Shell donde puede elegir la opción para cargar un archivo.

    3. Use la interfaz de línea de comandos de Azure para crear el rol personalizado:

      az role definition create --role-definition Connector_Policy.json
Resultado

Ahora debe tener una función personalizada denominada operador BlueXP que puede asignar a la máquina virtual Connector.

Servicio principal de Azure

Crea y configura un director de servicio en Microsoft Entra ID y obtén las credenciales de Azure que BlueXP necesita. Necesitará proporcionar estas credenciales a BlueXP después de instalar el conector y configurar BlueXP.

Cree una aplicación Microsoft Entra para el control de acceso basado en roles
  1. Asegúrese de tener permisos en Azure para crear una aplicación de Active Directory y para asignar la aplicación a un rol.

    Para obtener más información, consulte "Documentación de Microsoft Azure: Permisos necesarios"

  2. Desde el portal de Azure, abra el servicio Microsoft Entra ID.

    Muestra el servicio de Active Directory en Microsoft Azure.

  3. En el menú, seleccione App registrs.

  4. Seleccione Nuevo registro.

  5. Especificar detalles acerca de la aplicación:

    • Nombre: Introduzca un nombre para la aplicación.

    • Tipo de cuenta: Seleccione un tipo de cuenta (cualquiera funcionará con BlueXP).

    • Redirigir URI: Puede dejar este campo en blanco.

  6. Seleccione Registrar.

    Ha creado la aplicación AD y el director de servicio.

Asigne la aplicación a una función
  1. Crear un rol personalizado:

    Tenga en cuenta que puede crear un rol personalizado de Azure mediante el portal de Azure, Azure PowerShell, Azure CLI o la API DE REST. Los siguientes pasos muestran cómo crear el rol con la CLI de Azure. Si prefiere utilizar un método diferente, consulte "Documentación de Azure"

    1. Copie el contenido de "Permisos de función personalizada para el conector" Y guárdelos en un archivo JSON.

    2. Modifique el archivo JSON agregando ID de suscripción de Azure al ámbito asignable.

      Debe añadir el ID para cada suscripción de Azure desde la cual los usuarios crearán sistemas Cloud Volumes ONTAP.

      ejemplo

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. Use el archivo JSON para crear una función personalizada en Azure.

      En los pasos siguientes se describe cómo crear la función mediante Bash en Azure Cloud Shell.

      • Comenzar "Shell de cloud de Azure" Y seleccione el entorno Bash.

      • Cargue el archivo JSON.

        Una captura de pantalla de Azure Cloud Shell donde puede elegir la opción para cargar un archivo.

      • Use la interfaz de línea de comandos de Azure para crear el rol personalizado:

        az role definition create --role-definition Connector_Policy.json

        Ahora debe tener una función personalizada denominada operador BlueXP que puede asignar a la máquina virtual Connector.

  2. Asigne la aplicación al rol:

    1. En el portal de Azure, abra el servicio Suscripciones.

    2. Seleccione la suscripción.

    3. Seleccione Control de acceso (IAM) > Agregar > Agregar asignación de funciones.

    4. En la ficha rol, seleccione el rol operador de BlueXP y seleccione Siguiente.

    5. En la ficha Miembros, realice los siguientes pasos:

      • Mantener seleccionado Usuario, grupo o principal de servicio.

      • Seleccione Seleccionar miembros.

        Captura de pantalla del portal de Azure que muestra la ficha Miembros al agregar una función a una aplicación.

      • Busque el nombre de la aplicación.

        Veamos un ejemplo:

      Una captura de pantalla del portal de Azure que muestra el formulario de asignación de funciones Add en el portal de Azure.

      • Seleccione la aplicación y seleccione Seleccionar.

      • Seleccione Siguiente.

    6. Seleccione revisar + asignar.

      El principal de servicio ahora tiene los permisos de Azure necesarios para implementar el conector.

    Si desea implementar Cloud Volumes ONTAP desde varias suscripciones a Azure, debe enlazar el principal del servicio con cada una de ellas. BlueXP le permite seleccionar la suscripción que desea utilizar al implementar Cloud Volumes ONTAP.

Añada permisos de API de administración de servicios de Windows Azure
  1. En el servicio Microsoft Entra ID, selecciona Registros de aplicaciones y selecciona la aplicación.

  2. Seleccione permisos de API > Agregar un permiso.

  3. En API de Microsoft, seleccione Administración de servicios Azure.

    Una captura de pantalla del portal de Azure que muestra los permisos de la API de Azure Service Management.

  4. Seleccione Access Azure Service Management como usuarios de organización y, a continuación, seleccione Agregar permisos.

    Una captura de pantalla del portal de Azure que muestra la adición de las API de gestión de servicios de Azure.

Obtenga el ID de aplicación y el ID de directorio de la aplicación
  1. En el servicio Microsoft Entra ID, selecciona Registros de aplicaciones y selecciona la aplicación.

  2. Copie el ID de aplicación (cliente) y el ID de directorio (inquilino).

    Captura de pantalla que muestra el ID de aplicación (cliente) y el ID de directorio (inquilino) para una aplicación en Microsoft Entra idy.

    Al agregar la cuenta de Azure a BlueXP, debe proporcionar el ID de la aplicación (cliente) y el ID de directorio (inquilino) para la aplicación. BlueXP utiliza los identificadores para iniciar sesión mediante programación.

Cree un secreto de cliente
  1. Abra el servicio Microsoft Entra ID.

  2. Seleccione App registres y seleccione su aplicación.

  3. Seleccione certificados y secretos > Nuevo secreto de cliente.

  4. Proporcione una descripción del secreto y una duración.

  5. Seleccione Agregar.

  6. Copie el valor del secreto de cliente.

    Una captura de pantalla del portal de Azure que muestra un secreto de cliente para el principal de servicio de Microsoft Entra.

    Ahora tienes un secreto de cliente que BlueXP puede usarlo para autenticar con Microsoft Entra ID.

Resultado

Su principal de servicio ahora está configurado y debe haber copiado el ID de aplicación (cliente), el ID de directorio (arrendatario) y el valor del secreto de cliente. Necesita introducir esta información en BlueXP cuando agrega una cuenta de Azure.

Cuenta de servicio de Google Cloud

Cree una función y aplíquela a una cuenta de servicio que utilizará para la instancia de Connector VM.

Pasos
  1. Cree un rol personalizado en Google Cloud:

    1. Cree un archivo YAML que incluya los permisos definidos en "Política de conectores para Google Cloud".

    2. Desde Google Cloud, active Cloud Shell.

    3. Cargue el archivo YAML que incluye los permisos necesarios para el conector.

    4. Cree un rol personalizado mediante gcloud iam roles create comando.

      En el ejemplo siguiente se crea una función denominada "conector" en el nivel de proyecto:

    gcloud iam roles create connector --project=myproject --file=connector.yaml
  2. Cree una cuenta de servicio en Google Cloud:

    1. En el servicio IAM y Admin, selecciona Cuentas de servicio > Crear cuenta de servicio.

    2. Ingrese los detalles de la cuenta de servicio y seleccione Crear y continuar.

    3. Seleccione la función que acaba de crear.

    4. Finalice los pasos restantes para crear la función.

Resultado

Ahora tiene una cuenta de servicio que puede asignar a la instancia de Connector VM.

Paso 6: Habilita las API de Google Cloud

Se necesitan varias API para poner en marcha Cloud Volumes ONTAP en Google Cloud.

Paso
  1. "Habilite las siguientes API de Google Cloud en su proyecto"

    • API de Cloud Deployment Manager V2

    • API de registro en la nube

    • API de Cloud Resource Manager

    • API del motor de computación

    • API de gestión de acceso e identidad (IAM)

    • API del servicio de gestión de claves de cloud (KMS)

      (Solo es obligatorio si piensas utilizar el backup y la recuperación de datos de BlueXP con claves de cifrado gestionadas por el cliente (CMEK))