Implementa un agente de Console en Google Cloud desde NetApp Console
Puedes desplegar un agente de la Consola en Google Cloud desde la Consola. Debes configurar tu red, preparar los permisos de Google Cloud, habilitar las API de Google Cloud y luego desplegar el agente de la Consola.
Al desplegar un agente en Google Cloud, se inicia una instancia de VM que ejecuta Linux y el software del agente de la consola en una VPC de tu elección.
-
Deberías revisarlo"Limitaciones del agente de consola" .
Paso 1: Configurar la red
Configure la red para garantizar que el agente de la consola pueda administrar recursos, con conexiones a redes de destino y acceso a Internet saliente.
- VPC y subred
-
Cuando crea el agente de consola, debe especificar la VPC y la subred donde debe residir.
- Conexiones a redes de destino
-
El agente de consola requiere una conexión de red a la ubicación donde planea crear y administrar sistemas. Por ejemplo, la red donde planea crear sistemas Cloud Volumes ONTAP o un sistema de almacenamiento en su entorno local.
- Acceso a Internet de salida
-
La ubicación de red donde implementa el agente de consola debe tener una conexión a Internet saliente para comunicarse con puntos finales específicos.
- Puntos finales contactados desde el agente de la consola
-
El agente de la consola requiere acceso a Internet saliente para comunicarse con los siguientes puntos finales para administrar recursos y procesos dentro de su entorno de nube pública para las operaciones diarias.
Los puntos finales enumerados a continuación son todas entradas CNAME.
Puntos finales Objetivo \ https://www.googleapis.com/compute/v1/ \ https://compute.googleapis.com/compute/v1 \ https://cloudresourcemanager.googleapis.com/v1/projects \ https://www.googleapis.com/compute/beta \ https://storage.googleapis.com/storage/v1 \ https://www.googleapis.com/storage/v1 \ https://iam.googleapis.com/v1 \ https://cloudkms.googleapis.com/v1 \ https://config.googleapis.com/v1/projects
Para administrar recursos en Google Cloud.
Para obtener información sobre licencias y enviar mensajes de AutoSupport al soporte de NetApp.
Para actualizar las credenciales del sitio de soporte de NetApp (NSS) o para agregar nuevas credenciales de NSS a la NetApp Console.
Para obtener información sobre licencias y enviar mensajes de AutoSupport al soporte de NetApp, así como para recibir actualizaciones de software para Cloud Volumes ONTAP.
https://api.bluexp.netapp.com https://netapp-cloud-account.auth0.com https://netapp-cloud-account.us.auth0.com https://console.netapp.com https://components.console.netapp.com https://cdn.auth0.com
Proporcionar funciones y servicios dentro de la NetApp Console.
Para obtener imágenes para las actualizaciones del agente de consola.
-
Cuando se implementa un nuevo agente, la verificación de validación prueba la conectividad con los puntos finales actuales. Si utilizas"puntos finales anteriores" , la comprobación de validación falla. Para evitar este error, omita la comprobación de validación.
Aunque los puntos finales anteriores aún son compatibles, NetApp recomienda actualizar las reglas de firewall a los puntos finales actuales lo antes posible. "Aprenda a actualizar su lista de puntos finales" .
-
Cuando actualice los puntos finales actuales en su firewall, sus agentes existentes continuarán funcionando.
-
- Puntos finales contactados desde la consola de NetApp
-
A medida que usas la aplicación SaaS NetApp Console basada en web, esta se pone en contacto con varios endpoints para completar tareas de gestión de datos. Esto incluye endpoints con los que se contacta para desplegar el agente de la Console desde la Console.
- Servidor proxy
-
NetApp admite configuraciones de proxy explícitas y transparentes. Si está utilizando un proxy transparente, solo necesita proporcionar el certificado para el servidor proxy. Si está utilizando un proxy explícito, también necesitará la dirección IP y las credenciales.
-
Dirección IP
-
Cartas credenciales
-
Certificado HTTPS
-
- Puertos
-
No hay tráfico entrante al agente de la Consola, a menos que tú lo inicies o se utilice como proxy para enviar mensajes de AutoSupport desde Cloud Volumes ONTAP a NetApp Support.
-
HTTP (80) y HTTPS (443) brindan acceso a la interfaz de usuario local, que utilizará en circunstancias excepcionales.
-
SSH (22) solo es necesario si necesita conectarse al host para solucionar problemas.
-
Se requieren conexiones entrantes a través del puerto 3128 si implementa sistemas Cloud Volumes ONTAP en una subred donde no hay una conexión a Internet saliente disponible.
Si los sistemas Cloud Volumes ONTAP no tienen una conexión a Internet saliente para enviar mensajes de AutoSupport , la consola configura automáticamente esos sistemas para usar un servidor proxy que está incluido con el agente de la consola. El único requisito es garantizar que el grupo de seguridad del agente de la consola permita conexiones entrantes a través del puerto 3128. Necesitará abrir este puerto después de implementar el agente de consola.
-
- Habilitar NTP
-
Si tienes pensado usar NetApp Data Classification para analizar tus fuentes de datos corporativas, deberías habilitar un servicio de Network Time Protocol (NTP) tanto en el agente de la Console como en el sistema NetApp Data Classification para que la hora esté sincronizada entre los sistemas. "Más información sobre NetApp Data Classification".
Implemente este requisito de red después de crear el agente de consola.
Paso 2: Configurar permisos para crear el agente de consola
Antes de poder implementar un agente de consola desde la consola, debe configurar permisos para el usuario de Google Platform que implementa la máquina virtual del agente de consola.
-
Crear un rol personalizado en Google Platform:
-
Cree un archivo YAML que incluya los siguientes permisos:
title: Console agent deployment policy description: Permissions for the user who deploys the Console agent stage: GA includedPermissions: - cloudbuild.builds.get - compute.disks.create - compute.disks.get - compute.disks.list - compute.disks.setLabels - compute.disks.use - compute.firewalls.create - compute.firewalls.delete - compute.firewalls.get - compute.firewalls.list - compute.globalOperations.get - compute.images.get - compute.images.getFromFamily - compute.images.list - compute.images.useReadOnly - compute.instances.attachDisk - compute.instances.create - compute.instances.get - compute.instances.list - compute.instances.setDeletionProtection - compute.instances.setLabels - compute.instances.setMachineType - compute.instances.setMetadata - compute.instances.setTags - compute.instances.start - compute.instances.updateDisplayDevice - compute.machineTypes.get - compute.networks.get - compute.networks.list - compute.networks.updatePolicy - compute.projects.get - compute.regions.get - compute.regions.list - compute.subnetworks.get - compute.subnetworks.list - compute.zoneOperations.get - compute.zones.get - compute.zones.list - config.deployments.create - config.operations.get - config.deployments.delete - config.deployments.deleteState - config.deployments.get - config.deployments.getState - config.deployments.list - config.deployments.update - config.deployments.updateState - config.previews.get - config.previews.list - config.revisions.get - config.resources.list - deploymentmanager.compositeTypes.get - deploymentmanager.compositeTypes.list - deploymentmanager.deployments.create - deploymentmanager.deployments.delete - deploymentmanager.deployments.get - deploymentmanager.deployments.list - deploymentmanager.manifests.get - deploymentmanager.manifests.list - deploymentmanager.operations.get - deploymentmanager.operations.list - deploymentmanager.resources.get - deploymentmanager.resources.list - deploymentmanager.typeProviders.get - deploymentmanager.typeProviders.list - deploymentmanager.types.get - deploymentmanager.types.list - resourcemanager.projects.get - compute.instances.setServiceAccount - iam.serviceAccounts.actAs - iam.serviceAccounts.create - iam.serviceAccounts.list - iam.serviceAccountKeys.create - storage.buckets.create - storage.buckets.get - storage.objects.create - storage.folders.create - storage.objects.list -
Desde Google Cloud, activa Cloud Shell.
-
Sube el archivo YAML que incluye los permisos necesarios.
-
Cree un rol personalizado mediante el uso de
gcloud iam roles createdominio.El siguiente ejemplo crea un rol denominado "agentDeployment" a nivel de proyecto:
gcloud iam roles create agentDeployment --project=myproject --file=agent-deployment.yaml -
-
Asigne este rol personalizado al usuario que implementará el agente de la consola desde la consola o mediante gcloud.
Paso 3: Crea una cuenta de servicio de Google Cloud para usar con el agente
Se requiere una cuenta de servicio de Google Cloud para proporcionar al agente de la consola los permisos que necesita para administrar recursos en Google Cloud. Cuando cree el agente de consola, deberá asociar esta cuenta de servicio con la máquina virtual del agente de consola.
Es su responsabilidad actualizar la función personalizada a medida que se agreguen nuevos permisos en versiones posteriores. Si se requieren nuevos permisos, se enumerarán en las notas de la versión.
-
Crear un rol personalizado en Google Cloud:
-
Cree un archivo YAML que incluya el contenido de"Permisos de cuenta de servicio para el agente de consola" .
-
Desde Google Cloud, activa Cloud Shell.
-
Sube el archivo YAML que incluye los permisos necesarios.
-
Cree un rol personalizado mediante el uso de
gcloud iam roles createdominio.El siguiente ejemplo crea un rol llamado "agente" a nivel de proyecto:
gcloud iam roles create agent --project=myproject --file=agent.yaml -
-
Cree una cuenta de servicio en Google Cloud y asígnele el rol:
-
Desde el servicio IAM y administración, seleccione Cuentas de servicio > Crear cuenta de servicio.
-
Ingrese los detalles de la cuenta de servicio y seleccione Crear y continuar.
-
Seleccione el rol que acaba de crear.
-
Termina los pasos restantes para crear la cuenta de servicio.
-
-
Si planeas desplegar sistemas Cloud Volumes ONTAP en proyectos distintos al proyecto donde reside el agente de la Console, entonces tendrás que proporcionar a la cuenta de servicio del agente de la Console acceso a esos proyectos.
Por ejemplo, supongamos que el agente de consola está en el proyecto 1 y desea crear sistemas Cloud Volumes ONTAP en el proyecto 2. Necesitará otorgar acceso a la cuenta de servicio en el proyecto 2.
-
Desde el servicio IAM y administración, seleccione el proyecto de Google Cloud donde desea crear sistemas Cloud Volumes ONTAP .
-
En la página IAM, seleccione Otorgar acceso y proporcione los detalles requeridos.
-
Ingrese el correo electrónico de la cuenta de servicio del agente de la consola.
-
Seleccione el rol personalizado del agente de consola.
-
Seleccione Guardar.
-
Para más detalles, consulte "Documentación de Google Cloud"
-
Paso 4: Configurar permisos de VPC compartidos
Si está utilizando una VPC compartida para implementar recursos en un proyecto de servicio, deberá preparar sus permisos.
Esta tabla es de referencia y su entorno debe reflejar la tabla de permisos cuando se complete la configuración de IAM.
Ver permisos de VPC compartidos
| Identidad | Creador | Alojado en | Permisos del proyecto de servicio | Permisos del proyecto anfitrión | Objetivo |
|---|---|---|---|---|---|
Cuenta de Google para implementar el agente |
Costumbre |
Proyecto de servicio |
computar.usuariodered |
Implementación del agente en el proyecto de servicio |
|
cuenta de servicio del agente |
Costumbre |
Proyecto de servicio |
Compute.NetworkUser administrador de implementación.editor |
Implementación y mantenimiento de Cloud Volumes ONTAP y los servicios en el proyecto de servicio |
|
Cuenta de servicio de Cloud Volumes ONTAP |
Costumbre |
Proyecto de servicio |
Miembro de storage.admin: cuenta de servicio de la NetApp Console como serviceAccount.user |
N/A |
(Opcional) Para NetApp Cloud Tiering y NetApp Backup and Recovery |
Agente de servicio de las API de Google |
Google Cloud |
Proyecto de servicio |
(Predeterminado) Editor |
computar.usuariodered |
Interactúa con las API de Google Cloud en nombre de la implementación. Permite que la consola utilice la red compartida. |
Cuenta de servicio predeterminada de Google Compute Engine |
Google Cloud |
Proyecto de servicio |
(Predeterminado) Editor |
computar.usuariodered |
Implementa instancias de Google Cloud y la infraestructura computacional en nombre de la implementación. Permite que la consola utilice la red compartida. |
Notas:
-
deploymentmanager.editorsolo es necesario en el proyecto host si no pasas reglas de firewall al despliegue y eliges dejar que la Console las cree por ti. La NetApp Console crea un despliegue en el proyecto host que contiene la regla de firewall VPC0 si no se especifica ninguna regla. -
firewall.createyfirewall.deletesolo son necesarios si no pasas reglas de firewall a la implementación y eliges dejar que la Console las cree por ti. Estos permisos residen en el archivo .yaml de la cuenta de la Console. Si estás implementando un par de HA usando una VPC compartida, estos permisos se usarán para crear las reglas de firewall para VPC1, 2 y 3. Para todas las demás implementaciones, estos permisos también se usarán para crear reglas para VPC0. -
Para Cloud Tiering, la cuenta de servicio de tiering debe tener el rol
serviceAccount.useren la cuenta de servicio, no solo a nivel de proyecto. Si asignasserviceAccount.usera nivel de proyecto, los permisos no se muestran cuando consultas la cuenta de servicio congetIAMPolicy.
Paso 5: Habilitar las API de Google Cloud
Debe habilitar varias API de Google Cloud antes de implementar el agente de consola y Cloud Volumes ONTAP.
-
Habilite las siguientes API de Google Cloud en su proyecto:
-
Cloud Build API (necesaria para implementaciones de Cloud Volumes ONTAP en modo privado usando Infrastructure Manager)
-
API de Cloud Deployment Manager V2
-
API de Cloud Infrastructure Manager
-
API de registro en la nube
-
API del administrador de recursos en la nube
-
API de Compute Engine
-
API de gestión de identidad y acceso (IAM)
-
API del servicio de gestión de claves en la nube (KMS) (necesaria solo si planeas usar NetApp Backup and Recovery con claves de cifrado gestionadas por el cliente (CMEK))
-
API de Cloud Quotas (necesaria para implementaciones de Cloud Volumes ONTAP usando Infrastructure Manager)
-
Paso 6: Crear el agente de consola
Cree un agente de consola directamente desde la consola.
Al crear el agente de consola, se implementa una instancia de máquina virtual en Google Cloud utilizando una configuración predeterminada. No cambie a una instancia de VM más pequeña con menos CPU o menos RAM después de crear el agente de consola. "Obtenga información sobre la configuración predeterminada para el agente de la consola" .
|
|
Cuando implementa un agente en Google Cloud, el agente crea un depósito para almacenar archivos de implementación. |
Debes tener lo siguiente:
-
Los permisos de Google Cloud necesarios para crear el agente de consola y una cuenta de servicio para la máquina virtual del agente de consola.
-
Una VPC y una subred que cumplan los requisitos de red.
-
Detalles sobre un servidor proxy, si se requiere un proxy para el acceso a Internet desde el agente de la consola.
-
Seleccione Administración > Agentes.
-
En la página Overview, selecciona Deploy agent > Google Cloud.
-
En la página Implementación de un agente, revise los detalles sobre lo que necesitará. Tienes dos opciones:
-
Seleccione Continuar para prepararse para la implementación utilizando la guía del producto. Cada paso de la guía del producto incluye la información contenida en esta página de la documentación.
-
Seleccione Ir a implementación si ya se preparó siguiendo los pasos de esta página.
-
-
Siga los pasos del asistente para crear el agente de consola:
-
Si se le solicita, inicie sesión en su cuenta de Google, que debería tener los permisos necesarios para crear la instancia de máquina virtual.
El formulario es propiedad de Google y está alojado por esta empresa. Sus credenciales no se proporcionan a NetApp.
-
Detalles: Ingrese un nombre para la instancia de la máquina virtual, especifique las etiquetas, seleccione un proyecto y luego seleccione la cuenta de servicio que tenga los permisos necesarios (consulte la sección anterior para obtener más detalles).
-
Ubicación: especifique una región, zona, VPC y subred para la instancia.
-
Red: elija si desea habilitar una dirección IP pública y, opcionalmente, especificar una configuración de proxy.
-
Etiquetas de red: Agrega una etiqueta de red a la instancia del agente de NetApp Console si usas un proxy transparente. Las etiquetas de red deben comenzar con una letra minúscula y pueden contener letras minúsculas, números y guiones. Las etiquetas deben terminar con una letra minúscula o un número. Por ejemplo, podrías usar la etiqueta
console-agent-proxy. -
Política de cortafuegos: Elige si quieres crear una nueva política de cortafuegos o seleccionar una política de cortafuegos existente que permita las reglas de entrada y salida requeridas.
-
-
Revisa tus selecciones para verificar que tu configuración es correcta.
-
La casilla de comprobación Validar configuración del agente está seleccionada de forma predeterminada para que la Console valide los requisitos de conectividad de red cuando despliegas. Si la Console no puede desplegar el agente, te proporciona un informe para ayudarte a solucionar el problema. Si el despliegue se realiza correctamente, no se proporciona ningún informe.
-
Si todavía estás usando la "puntos finales anteriores" utilizada para las actualizaciones de agentes, la validación falla con un error. Para evitar esto, desmarca la casilla de comprobación para omitir la comprobación de validación.
-
Durante la instalación, NetApp comprueba que el host del agente tenga al menos el 80 por ciento del espacio en disco total disponible, lo que incluye 48 GB en
/opty 32 GB en/var(80 GB en total). Después de la instalación, requiere que al menos el 20 por ciento del disco total permanezca disponible, lo que incluye 12 GB en/opty 8 GB en/var(20 GB en total).
-
-
Seleccione Agregar.
El agente estará listo en aproximadamente 10 minutos; permanezca en la página hasta que se complete el proceso.
Una vez completado el proceso, el agente de consola estará disponible para su uso.
|
|
Si la implementación falla, puedes descargar un informe y registros desde la Consola para ayudarte a solucionar los problemas."Aprenda a solucionar problemas de instalación." |
Si tienes buckets de Google Cloud Storage en la misma cuenta de Google Cloud en la que creaste el agente de la Console, aparecerá automáticamente un sistema de Google Cloud Storage en la página Systems. "Aprenda a administrar Google Cloud Storage desde la consola".