Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Résumé des autorisations pour BlueXP

Contributeurs

Pour utiliser les fonctionnalités et les services BlueXP, vous devez fournir des autorisations afin que BlueXP puisse effectuer des opérations dans votre environnement cloud. Utilisez les liens de cette page pour accéder rapidement aux autorisations dont vous avez besoin en fonction de votre objectif.

Autorisations AWS

BlueXP requiert des autorisations AWS pour le connecteur et pour des services individuels.

Connecteurs

Objectif Description Lien

Déployez le connecteur de BlueXP

L'utilisateur qui crée un connecteur depuis BlueXP a besoin d'autorisations spécifiques pour déployer l'instance dans AWS.

"Configurez les autorisations AWS"

Fournir les autorisations pour le connecteur

Lorsque BlueXP lance le connecteur, il attache une stratégie à l'instance qui fournit les autorisations nécessaires pour gérer les ressources et les processus de votre compte AWS.

Vous devez définir vous-même la règle si vous lancez un connecteur à partir d'AWS Marketplace, si vous installez manuellement le connecteur ou si vous le souhaitez "Ajoutez des identifiants AWS à un connecteur".

Vous devez également vous assurer que la stratégie est à jour lorsque de nouvelles autorisations sont ajoutées dans les versions suivantes.

"Autorisations AWS pour le connecteur"

Sauvegarde et restauration

Objectif Description Lien

Sauvegardez vos clusters ONTAP sur site dans Amazon S3

Lors de l'activation des sauvegardes sur vos volumes ONTAP, la sauvegarde et la restauration BlueXP vous invite à saisir une clé d'accès et un secret pour un utilisateur IAM qui dispose d'autorisations spécifiques.

"Configurez les autorisations S3 pour les sauvegardes"

Cloud Volumes ONTAP

Objectif Description Lien

Fournissez les autorisations pour les nœuds Cloud Volumes ONTAP

Un rôle IAM doit être associé à chaque nœud Cloud Volumes ONTAP dans AWS. Il en va de même pour le médiateur HA. L'option par défaut est de laisser BlueXP créer les rôles IAM pour vous, mais vous pouvez les utiliser lors de la création de l'environnement de travail.

"Découvrez comment configurer vous-même les rôles IAM"

Copie et synchronisation

Objectif Description Lien

Déployez le courtier en données dans AWS

Le compte utilisateur AWS que vous utilisez pour déployer le courtier en données doit disposer d'autorisations spécifiques.

"Autorisations requises pour déployer le courtier de données dans AWS"

Fournir des autorisations au courtier de données

Lorsque la copie et la synchronisation BlueXP déploient le courtier de données, il crée un rôle IAM pour l'instance de courtier de données. Si vous le souhaitez, vous pouvez déployer le data broker à l'aide de votre propre rôle IAM.

"Exigences relatives à l'utilisation de votre propre rôle IAM avec le courtier de données AWS"

Activez l'accès AWS pour un courtier de données installé manuellement

Si vous utilisez le courtier en données avec une relation de synchronisation incluant un compartiment S3, préparez l'hôte Linux pour l'accès à AWS. Lorsque vous installez le courtier en données, vous devez fournir des clés AWS à un utilisateur IAM qui dispose d'un accès par programme et d'autorisations spécifiques.

"Activation de l'accès à AWS"

FSX pour ONTAP

Objectif Description Lien

Créez et gérez FSX pour ONTAP

Pour créer ou gérer un environnement de travail Amazon FSX pour NetApp ONTAP, vous devez ajouter des informations d'identification AWS à BlueXP en fournissant l'ARN d'un rôle IAM qui donne à BlueXP les autorisations nécessaires pour créer l'environnement de travail.

"Découvrez comment configurer les identifiants AWS pour FSX"

Tiering

Objectif Description Lien

Tiering des clusters ONTAP sur site dans Amazon S3

Lorsque vous activez le Tiering BlueXP vers AWS, l'assistant vous invite à saisir une clé d'accès et une clé secrète. Ces identifiants sont transmis au cluster ONTAP afin que ONTAP puisse hiérarchiser les données dans le compartiment S3.

"Configurez les autorisations S3 pour le Tiering"

Autorisations Azure

BlueXP nécessite des autorisations Azure pour le connecteur et pour les services individuels.

Connecteurs

Objectif Description Lien

Déployez le connecteur de BlueXP

Lorsque vous déployez un connecteur depuis BlueXP, vous devez utiliser un compte ou un service principal Azure disposant des autorisations pour déployer la machine virtuelle Connector dans Azure.

"Configurez les autorisations Azure"

Fournir les autorisations pour le connecteur

Lorsque BlueXP déploie la machine virtuelle Connector dans Azure, il crée un rôle personnalisé qui fournit les autorisations requises pour gérer les ressources et les processus au sein de cet abonnement Azure.

Vous devez configurer vous-même le rôle personnalisé si vous lancez un connecteur à partir du Marketplace, si vous installez manuellement le connecteur ou si vous le souhaitez "Ajoutez des identifiants Azure à un connecteur".

Vous devez également vous assurer que la stratégie est à jour lorsque de nouvelles autorisations sont ajoutées dans les versions suivantes.

Copie et synchronisation

Objectif Description Lien

Déployez le courtier en données dans Azure

Le compte utilisateur Azure que vous utilisez pour déployer le courtier en données doit disposer des autorisations requises.

"Autorisations requises pour déployer le courtier en données dans Azure"

Autorisations Google Cloud

BlueXP requiert des autorisations Google Cloud pour le connecteur et pour des services individuels.

Connecteurs

Objectif Description Lien

Déployez le connecteur de BlueXP

L'utilisateur Google Cloud qui déploie un connecteur depuis BlueXP a besoin d'autorisations spécifiques pour déployer le connecteur dans Google Cloud.

"Définissez les autorisations nécessaires pour créer le connecteur"

Fournir les autorisations pour le connecteur

Le compte de service de l'instance de VM Connector doit disposer d'autorisations spécifiques pour les opérations quotidiennes. Vous devez associer le compte de service au connecteur pendant le déploiement.

Vous devez également vous assurer que la stratégie est à jour lorsque de nouvelles autorisations sont ajoutées dans les versions suivantes.

"Définissez les autorisations pour le connecteur"

Sauvegarde et restauration

Objectif Description Lien

Sauvegarde de Cloud Volumes ONTAP dans Google Cloud

Lorsque vous utilisez la sauvegarde et la restauration BlueXP pour sauvegarder Cloud Volumes ONTAP, vous devez ajouter des autorisations au connecteur dans les scénarios suivants :

  • Vous souhaitez utiliser la fonctionnalité « Rechercher et restaurer »

  • Vous souhaitez utiliser des clés de chiffrement gérées par le client (CMEK)

Sauvegardez les clusters ONTAP sur site dans Google Cloud

Lorsque vous utilisez la sauvegarde et la restauration BlueXP pour sauvegarder des clusters ONTAP sur site, vous devez ajouter des autorisations au connecteur pour utiliser la fonctionnalité de recherche et de restauration.

"Autorisations pour la recherche et l'amplificateur ; fonctionnalité de restauration"

Cloud Volumes Service pour Google Cloud

Objectif Description Lien

Découvrez Cloud Volumes Service pour Google Cloud

BlueXP a besoin d'un accès à l'API Cloud Volumes Service et de droits d'accès via un compte de service Google Cloud.

"Configurez un compte de service"

Copie et synchronisation

Objectif Description Lien

Déployez le courtier en données dans Google Cloud

Assurez-vous que l'utilisateur Google Cloud qui déploie le courtier en données dispose des autorisations requises.

"Autorisations requises pour déployer le courtier en données dans Google Cloud"

Activez l'accès à Google Cloud pour un courtier de données installé manuellement

Si vous prévoyez d'utiliser le courtier de données avec une relation de synchronisation incluant un compartiment Google Cloud Storage, préparez l'hôte Linux pour l'accès Google Cloud. Lorsque vous installez le courtier de données, vous devez fournir une clé pour un compte de service disposant d'autorisations spécifiques.

"Activation de l'accès à Google Cloud"

Autorisations StorageGRID

BlueXP requiert des autorisations StorageGRID pour deux services.

Sauvegarde et restauration

Objectif Description Lien

Sauvegardez vos clusters ONTAP sur site dans StorageGRID

Lorsque vous préparez StorageGRID en tant que cible de sauvegarde pour les clusters ONTAP, BlueXP Backup and Recovery vous invite à entrer une clé d'accès et un secret pour un utilisateur IAM qui possède des autorisations spécifiques.

"Préparez StorageGRID en tant que cible de sauvegarde"

Tiering

Objectif Description Lien

Déplacez les clusters ONTAP sur site vers StorageGRID

Lorsque vous configurez le Tiering BlueXP vers StorageGRID, vous devez fournir le Tiering BlueXP avec une clé d'accès S3 et une clé secrète. Le Tiering BlueXP utilise les clés pour accéder à vos compartiments.

"Préparez le Tiering vers StorageGRID"