Résumé des autorisations pour BlueXP
Pour utiliser les fonctionnalités et les services BlueXP, vous devez fournir des autorisations afin que BlueXP puisse effectuer des opérations dans votre environnement cloud. Utilisez les liens de cette page pour accéder rapidement aux autorisations dont vous avez besoin en fonction de votre objectif.
Autorisations AWS
BlueXP requiert des autorisations AWS pour le connecteur et pour des services individuels.
Connecteurs
Objectif | Description | Lien |
---|---|---|
Déployez le connecteur de BlueXP |
L'utilisateur qui crée un connecteur depuis BlueXP a besoin d'autorisations spécifiques pour déployer l'instance dans AWS. |
|
Fournir les autorisations pour le connecteur |
Lorsque BlueXP lance le connecteur, il attache une stratégie à l'instance qui fournit les autorisations nécessaires pour gérer les ressources et les processus de votre compte AWS. |
Sauvegarde et restauration
Objectif | Description | Lien |
---|---|---|
Sauvegardez vos clusters ONTAP sur site dans Amazon S3 |
Lors de l'activation des sauvegardes sur vos volumes ONTAP, la sauvegarde et la restauration BlueXP vous invite à saisir une clé d'accès et un secret pour un utilisateur IAM qui dispose d'autorisations spécifiques. |
Cloud Volumes ONTAP
Objectif | Description | Lien |
---|---|---|
Fournissez les autorisations pour les nœuds Cloud Volumes ONTAP |
Un rôle IAM doit être associé à chaque nœud Cloud Volumes ONTAP dans AWS. Il en va de même pour le médiateur HA. L'option par défaut est de laisser BlueXP créer les rôles IAM pour vous, mais vous pouvez les utiliser lors de la création de l'environnement de travail. |
Copie et synchronisation
Objectif | Description | Lien |
---|---|---|
Déployez le courtier en données dans AWS |
Le compte utilisateur AWS que vous utilisez pour déployer le courtier en données doit disposer d'autorisations spécifiques. |
"Autorisations requises pour déployer le courtier de données dans AWS" |
Fournir des autorisations au courtier de données |
Lorsque la copie et la synchronisation BlueXP déploient le courtier de données, il crée un rôle IAM pour l'instance de courtier de données. Si vous le souhaitez, vous pouvez déployer le data broker à l'aide de votre propre rôle IAM. |
"Exigences relatives à l'utilisation de votre propre rôle IAM avec le courtier de données AWS" |
Activez l'accès AWS pour un courtier de données installé manuellement |
Si vous utilisez le courtier en données avec une relation de synchronisation incluant un compartiment S3, préparez l'hôte Linux pour l'accès à AWS. Lorsque vous installez le courtier en données, vous devez fournir des clés AWS à un utilisateur IAM qui dispose d'un accès par programme et d'autorisations spécifiques. |
FSX pour ONTAP
Objectif | Description | Lien |
---|---|---|
Créez et gérez FSX pour ONTAP |
Pour créer ou gérer un environnement de travail Amazon FSX pour NetApp ONTAP, vous devez ajouter des informations d'identification AWS à BlueXP en fournissant l'ARN d'un rôle IAM qui donne à BlueXP les autorisations nécessaires pour créer l'environnement de travail. |
"Découvrez comment configurer les identifiants AWS pour FSX" |
Tiering
Objectif | Description | Lien |
---|---|---|
Tiering des clusters ONTAP sur site dans Amazon S3 |
Lorsque vous activez le Tiering BlueXP vers AWS, l'assistant vous invite à saisir une clé d'accès et une clé secrète. Ces identifiants sont transmis au cluster ONTAP afin que ONTAP puisse hiérarchiser les données dans le compartiment S3. |
Autorisations Azure
BlueXP nécessite des autorisations Azure pour le connecteur et pour les services individuels.
Connecteurs
Objectif | Description | Lien |
---|---|---|
Déployez le connecteur de BlueXP |
Lorsque vous déployez un connecteur depuis BlueXP, vous devez utiliser un compte ou un service principal Azure disposant des autorisations pour déployer la machine virtuelle Connector dans Azure. |
|
Fournir les autorisations pour le connecteur |
Lorsque BlueXP déploie la machine virtuelle Connector dans Azure, il crée un rôle personnalisé qui fournit les autorisations requises pour gérer les ressources et les processus au sein de cet abonnement Azure. Vous devez configurer vous-même le rôle personnalisé si vous lancez un connecteur à partir du Marketplace, si vous installez manuellement le connecteur ou si vous le souhaitez "Ajoutez des identifiants Azure à un connecteur". Vous devez également vous assurer que la stratégie est à jour lorsque de nouvelles autorisations sont ajoutées dans les versions suivantes. |
Copie et synchronisation
Objectif | Description | Lien |
---|---|---|
Déployez le courtier en données dans Azure |
Le compte utilisateur Azure que vous utilisez pour déployer le courtier en données doit disposer des autorisations requises. |
"Autorisations requises pour déployer le courtier en données dans Azure" |
Autorisations Google Cloud
BlueXP requiert des autorisations Google Cloud pour le connecteur et pour des services individuels.
Connecteurs
Objectif | Description | Lien |
---|---|---|
Déployez le connecteur de BlueXP |
L'utilisateur Google Cloud qui déploie un connecteur depuis BlueXP a besoin d'autorisations spécifiques pour déployer le connecteur dans Google Cloud. |
"Définissez les autorisations nécessaires pour créer le connecteur" |
Fournir les autorisations pour le connecteur |
Le compte de service de l'instance de VM Connector doit disposer d'autorisations spécifiques pour les opérations quotidiennes. Vous devez associer le compte de service au connecteur pendant le déploiement. |
Sauvegarde et restauration
Objectif | Description | Lien |
---|---|---|
Sauvegarde de Cloud Volumes ONTAP dans Google Cloud |
Lorsque vous utilisez la sauvegarde et la restauration BlueXP pour sauvegarder Cloud Volumes ONTAP, vous devez ajouter des autorisations au connecteur dans les scénarios suivants :
|
|
Sauvegardez les clusters ONTAP sur site dans Google Cloud |
Lorsque vous utilisez la sauvegarde et la restauration BlueXP pour sauvegarder des clusters ONTAP sur site, vous devez ajouter des autorisations au connecteur pour utiliser la fonctionnalité de recherche et de restauration. |
"Autorisations pour la recherche et l'amplificateur ; fonctionnalité de restauration" |
Cloud Volumes Service pour Google Cloud
Objectif | Description | Lien |
---|---|---|
Découvrez Cloud Volumes Service pour Google Cloud |
BlueXP a besoin d'un accès à l'API Cloud Volumes Service et de droits d'accès via un compte de service Google Cloud. |
Copie et synchronisation
Objectif | Description | Lien |
---|---|---|
Déployez le courtier en données dans Google Cloud |
Assurez-vous que l'utilisateur Google Cloud qui déploie le courtier en données dispose des autorisations requises. |
"Autorisations requises pour déployer le courtier en données dans Google Cloud" |
Activez l'accès à Google Cloud pour un courtier de données installé manuellement |
Si vous prévoyez d'utiliser le courtier de données avec une relation de synchronisation incluant un compartiment Google Cloud Storage, préparez l'hôte Linux pour l'accès Google Cloud. Lorsque vous installez le courtier de données, vous devez fournir une clé pour un compte de service disposant d'autorisations spécifiques. |
Autorisations StorageGRID
BlueXP requiert des autorisations StorageGRID pour deux services.
Sauvegarde et restauration
Objectif | Description | Lien |
---|---|---|
Sauvegardez vos clusters ONTAP sur site dans StorageGRID |
Lorsque vous préparez StorageGRID en tant que cible de sauvegarde pour les clusters ONTAP, BlueXP Backup and Recovery vous invite à entrer une clé d'accès et un secret pour un utilisateur IAM qui possède des autorisations spécifiques. |
Tiering
Objectif | Description | Lien |
---|---|---|
Déplacez les clusters ONTAP sur site vers StorageGRID |
Lorsque vous configurez le Tiering BlueXP vers StorageGRID, vous devez fournir le Tiering BlueXP avec une clé d'accès S3 et une clé secrète. Le Tiering BlueXP utilise les clés pour accéder à vos compartiments. |