Skip to main content
Cloud Manager 3.8
Hay disponible una nueva versión de este producto.
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Cambios importantes en Cloud Manager

Colaboradores

En esta página, se destacan cambios importantes en Cloud Manager que pueden ayudarle a utilizar el servicio a medida que presentamos nuevas mejoras. Debe seguir leyendo el "Novedades" página para obtener información sobre las nuevas funciones y mejoras.

Cambios en SaaS

Hemos introducido una experiencia de software como servicio para Cloud Manager. Esta nueva experiencia le facilita el uso de Cloud Manager y nos permite proporcionar funciones adicionales para gestionar su infraestructura de cloud híbrido.

Cambios de tipo de máquina

Para garantizar que haya recursos adecuados disponibles para las funciones nuevas y próximas en Cloud Manager, hemos cambiado el tipo de instancia, máquina virtual y máquina mínimo necesario de la siguiente manera:

  • AWS: t3.xlarge

  • Azure: DS3 v2

  • GCP: n1-estándar-4

Cuando actualice el tipo de máquina, tendrá acceso a funciones como una nueva experiencia de Kubernetes, la caché global de archivos, la supervisión, etc.

Los tamaños predeterminados son el mínimo admitido "Según los requisitos de CPU y RAM".

Cloud Manager le pedirá instrucciones para cambiar el tipo de máquina del conector.

Configuración de la cuenta

Presentamos las cuentas de Cloud Central para proporcionar multi-tenancy, para ayudarle a organizar usuarios y recursos en espacios de trabajo aislados y para gestionar el acceso a conectores y suscripciones.

Nuevos permisos

De vez en cuando, Cloud Manager requiere permisos adicionales de proveedores de cloud, ya que presentamos nuevas funciones y mejoras. Esta sección identifica los nuevos permisos que ahora son necesarios.

Puede encontrar la lista más reciente de permisos en "Políticas de Cloud Manager".

AWS

A partir de la versión 3.8.1, se necesitan los siguientes permisos para utilizar Backup en la nube con Cloud Volumes ONTAP. "Leer más".

{
            "Sid": "backupPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:DeleteBucket",
                "s3:GetLifecycleConfiguration",
                "s3:PutLifecycleConfiguration",
                "s3:PutBucketTagging",
                "s3:ListBucketVersions",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketTagging",
                "s3:GetBucketLocation",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:PutBucketPublicAccessBlock"
            ],
            "Resource": [
                "arn:aws:s3:::netapp-backup-*"
            ]
        },

Azure

  • Para evitar que se produzcan errores en la implementación de Azure, asegúrese de que su política de Cloud Manager en Azure incluya el siguiente permiso:

    "Microsoft.Resources/deployments/operationStatuses/read"
  • A partir de la versión 3.8.7, se requiere el siguiente permiso para cifrar los discos gestionados de Azure en sistemas Cloud Volumes ONTAP de un solo nodo mediante claves externas de otra cuenta. "Leer más".

    "Microsoft.Compute/diskEncryptionSets/read"
  • Se requieren los siguientes permisos para habilitar la caché de archivos global en Cloud Volumes ONTAP. "Leer más".

    "Microsoft.Resources/deployments/operationStatuses/read",
    "Microsoft.Insights/Metrics/Read",
    "Microsoft.Compute/virtualMachines/extensions/write",
    "Microsoft.Compute/virtualMachines/extensions/read",
    "Microsoft.Compute/virtualMachines/extensions/delete",
    "Microsoft.Compute/virtualMachines/delete",
    "Microsoft.Network/networkInterfaces/delete",
    "Microsoft.Network/networkSecurityGroups/delete",
    "Microsoft.Resources/deployments/delete",

GCP

Nuevos permisos para la gestión de Kubernetes

A partir del lanzamiento de la versión 3.8.8, la cuenta de servicio de un conector requiere los siguientes permisos para detectar y gestionar clústeres de Kubernetes que se ejecutan en Google Kubernetes Engine (GKE):

- container.*

Nuevos permisos para organización en niveles de los datos

A partir de la versión 3.8, se necesitan los siguientes permisos para utilizar una cuenta de servicio para la organización en niveles de datos. "Leer más".

- storage.buckets.update
- compute.instances.setServiceAccount
- iam.serviceAccounts.getIamPolicy
- iam.serviceAccounts.list

Nuevos puntos finales

El conector requiere acceso saliente a Internet para gestionar recursos y procesos dentro de su entorno de nube pública. En esta sección se identifican los nuevos puntos finales que ahora se requieren.

  • Los usuarios deben acceder a Cloud Manager desde un explorador web mediante la contacto con el siguiente extremo:

    https://cloudmanager.netapp.com

  • Los conectores requieren acceso al siguiente extremo para obtener imágenes de software de componentes de contenedor para una infraestructura Docker:

    https://cloudmanagerinfraprod.azurecr.io

    Asegúrese de que el firewall permite el acceso a este extremo desde el conector.