Installez manuellement le connecteur dans Azure
Un connecteur est un logiciel NetApp exécuté sur votre réseau cloud ou sur site, qui vous permet d'utiliser toutes les fonctionnalités et services BlueXP . L'une des options d'installation disponibles consiste à installer manuellement le logiciel Connector sur un hôte Linux s'exécutant dans Azure. Pour installer manuellement le connecteur sur votre propre hôte Linux, vous devez vérifier la configuration requise pour l'hôte, configurer votre réseau, préparer les autorisations Azure, installer le connecteur, puis fournir les autorisations que vous avez préparées.
-
Vous devriez avoir un "Compréhension des connecteurs".
-
Vous devriez passer en revue "Limitations du connecteur".
Étape 1 : vérifiez la configuration requise pour l'hôte
Le logiciel du connecteur doit être exécuté sur un hôte qui répond à des exigences spécifiques du système d'exploitation, de la RAM, des ports, etc.
- Hôte dédié
-
Le connecteur n'est pas pris en charge sur un hôte partagé avec d'autres applications. L'hôte doit être un hôte dédié.
- Hyperviseur
-
Un hyperviseur bare Metal ou hébergé certifié pour exécuter un système d'exploitation pris en charge est requis.
- exigences relatives au système d'exploitation et aux conteneurs
-
BlueXP prend en charge le connecteur avec les systèmes d'exploitation suivants lors de l'utilisation de BlueXP en mode standard ou en mode restreint. Un outil d'orchestration de conteneurs est nécessaire avant d'installer le connecteur.
Système d'exploitation Versions de OS prises en charge Versions de connecteur prises en charge Outil de conteneur requis SELinux Red Hat Enterprise Linux
9.1 à 9.4
8.6 à 8.10
3.9.40 ou ultérieure avec BlueXP en mode standard ou restreint
Podman version 4.6.1 ou 4.9.4
Pris en charge en mode d'application ou en mode d'autorisation 1
Ubuntu
24,04 LTS
3.9.45 ou ultérieure avec BlueXP en mode standard ou restreint
Moteur Docker 26.0.0
Non pris en charge
Remarques :
-
La gestion des systèmes Cloud Volumes ONTAP n'est pas prise en charge par les connecteurs sur lesquels SELinux est activé sur le système d'exploitation.
-
Le connecteur est pris en charge sur les versions en anglais de ces systèmes d'exploitation.
-
Pour RHEL, l'hôte doit être enregistré auprès de Red Hat Subscription Management. S'il n'est pas enregistré, l'hôte ne peut pas accéder aux référentiels pour mettre à jour les logiciels tiers requis lors de l'installation du connecteur.
-
- CPU
-
8 cœurs ou 8 CPU virtuels
- RAM
-
32 GO
- Taille des machines virtuelles Azure
-
Type d'instance qui répond aux exigences relatives au CPU et à la RAM indiquées ci-dessus. Nous recommandons Standard_D8s_v3.
- Espace disque dans /opt
-
100 Gio d'espace doit être disponible
BlueXP utilise
/opt
pour installer le/opt/application/netapp
répertoire et son contenu. - Espace disque dans /var
-
20 Gio d'espace doit être disponible
BlueXP requiert cet espace dans
/var
Car l'architecture de Docker ou Podman est conçue pour créer les conteneurs dans ce répertoire. Plus précisément, ils créeront des conteneurs dans le/var/lib/containers/storage
répertoire. Les montages externes ou les liens symboliques ne fonctionnent pas pour cet espace.
Étape 2 : installez Podman ou Docker Engine
Selon votre système d'exploitation, Podman ou Docker Engine est requis avant d'installer le connecteur.
-
Podman est requis pour Red Hat Enterprise Linux 8 et 9.
-
Docker Engine est requis pour Ubuntu.
Procédez comme suit pour installer Podman et le configurer pour répondre aux exigences suivantes :
-
Le service podman.socket doit être activé et démarré
-
python3 doit être installé
-
Le package podman-compose version 1.0.6 doit être installé
-
Podman-compose doit être ajouté à la variable d'environnement PATH
-
Retirez le package podman-docker s'il est installé sur l'hôte.
dnf remove podman-docker rm /var/run/docker.sock
-
Installez Podman.
Podman est disponible dans les référentiels Red Hat Enterprise Linux officiels.
Pour Red Hat Enterprise Linux 9 :
sudo dnf install podman-2:<version>
Où <version> est la version prise en charge de Podman que vous installez. Affichez les versions de Podman prises en charge par BlueXP .
Pour Red Hat Enterprise Linux 8 :
sudo dnf install podman-3:<version>
Où <version> est la version prise en charge de Podman que vous installez. Affichez les versions de Podman prises en charge par BlueXP .
-
Activez et démarrez le service podman.socket.
sudo systemctl enable --now podman.socket
-
Monter python3.
sudo dnf install python3
-
Installez le package de référentiel EPEL s'il n'est pas déjà disponible sur votre système.
Cette étape est nécessaire car podman-compose est disponible à partir du référentiel Extra Packages for Enterprise Linux (EPEL).
Pour Red Hat Enterprise Linux 9 :
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
Pour Red Hat Enterprise Linux 8 :
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
-
Installez le paquet podman-compose 1.0.6.
sudo dnf install podman-compose-1.0.6
À l'aide du dnf install
La commande répond à l'exigence d'ajout de podman-compose à la variable d'environnement PATH. La commande d'installation ajoute podman-compose à /usr/bin, qui est déjà inclus dans lesecure_path
sur l'hôte.
Suivez la documentation de Docker pour installer Docker Engine.
-
"Voir les instructions d'installation de Docker"
Veillez à suivre les étapes d'installation d'une version spécifique de Docker Engine. L'installation de la dernière version installe une version de Docker que BlueXP ne prend pas en charge.
-
Vérifiez que Docker est activé et exécuté.
sudo systemctl enable docker && sudo systemctl start docker
Étape 3 : configuration du réseau
Assurez-vous que l'emplacement réseau où vous prévoyez d'installer le connecteur prend en charge les exigences suivantes. En répondant à ces exigences, il peut gérer les ressources et les processus dans votre environnement de cloud hybride.
- Région Azure
-
Si vous utilisez Cloud Volumes ONTAP, le connecteur doit être déployé dans la même région Azure que les systèmes Cloud Volumes ONTAP qu'il gère, ou dans le "Paire de régions Azure" Pour les systèmes Cloud Volumes ONTAP. Cette exigence garantit qu'une connexion Azure Private Link est utilisée entre Cloud Volumes ONTAP et les comptes de stockage associés.
- Connexions aux réseaux cibles
-
Un connecteur nécessite une connexion réseau à l'emplacement où vous prévoyez de créer et de gérer des environnements de travail. Par exemple, le réseau sur lequel vous prévoyez de créer des systèmes Cloud Volumes ONTAP ou un système de stockage dans votre environnement sur site.
- Accès Internet sortant
-
L'emplacement réseau où vous déployez le connecteur doit disposer d'une connexion Internet sortante pour contacter des points finaux spécifiques.
- Noeuds finaux contactés depuis les ordinateurs lors de l'utilisation de la console Web BlueXP
-
Les ordinateurs qui accèdent à la console BlueXP à partir d'un navigateur Web doivent avoir la possibilité de contacter plusieurs noeuds finaux. Vous devez utiliser la console BlueXP pour configurer le connecteur et pour l'utilisation quotidienne de BlueXP .
- Points finaux contactés lors de l'installation manuelle
-
Lorsque vous installez manuellement le connecteur sur votre propre hôte Linux, le programme d'installation du connecteur nécessite l'accès aux URL suivantes pendant le processus d'installation :
-
https://mysupport.netapp.com
-
https://signin.b2c.NetApp.com (ce noeud final est l'URL CNAME pour https://mysupport.NetApp.com)
-
https://cloudmanager.cloud.netapp.com/tenancy
-
https://stream.cloudmanager.cloud.netapp.com
-
https://production-artifacts.cloudmanager.cloud.netapp.com
-
Pour obtenir des images, le programme d'installation doit accéder à l'un de ces deux ensembles de points finaux :
-
Option 1 (recommandée) :
-
https://bluexpinfraprod.eastus2.data.azurecr.io
-
https://bluexpinfraprod.azurecr.io
-
-
Option 2 :
-
https://*.blob.core.windows.net
-
https://cloudmanagerinfraprod.azurecr.io
Les points d'extrémité répertoriés dans l'option 1 sont recommandés car ils sont plus sécurisés. Nous vous recommandons de configurer votre pare-feu pour autoriser les points de terminaison répertoriés dans l'option 1, tout en désautorisant les points de terminaison répertoriés dans l'option 2. Notez ce qui suit à propos de ces noeuds finaux :
-
-
Les points finaux répertoriés dans l'option 1 sont pris en charge à partir de la version 3.9.47 du connecteur. Il n'y a pas de rétrocompatibilité avec les versions précédentes du connecteur.
-
Le connecteur entre d'abord en contact avec les extrémités répertoriées dans l'option 2. Si ces points finaux ne sont pas accessibles, le connecteur entre automatiquement en contact avec les points finaux répertoriés dans l'option 1.
-
Les terminaux de l'option 1 ne sont pas pris en charge si vous utilisez le connecteur avec la sauvegarde et la restauration BlueXP ou la protection contre les ransomwares BlueXP . Dans ce cas, vous pouvez interdire les noeuds finaux répertoriés dans l'option 1, tout en autorisant les noeuds finaux répertoriés dans l'option 2.
-
L'hôte peut essayer de mettre à jour les packages du système d'exploitation lors de l'installation. L'hôte peut contacter différents sites de mise en miroir pour ces packages OS.
-
- Points d'extrémité contactés depuis le connecteur
-
Le connecteur nécessite un accès Internet sortant pour contacter les terminaux suivants afin de gérer les ressources et les processus au sein de votre environnement de cloud public pour les opérations quotidiennes.
Notez que les points finaux répertoriés ci-dessous sont tous des entrées CNAME.
Terminaux Objectif https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.netAfin de gérer les ressources dans les régions publiques d'Azure.
https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cnDe gérer les ressources dans les régions Azure China.
https://support.netapp.com
https://mysupport.netapp.comPour obtenir des informations sur les licences et envoyer des messages AutoSupport au support NetApp.
https://*.api.BlueXP .NetApp.com https://api.BlueXP .NetApp.com https://*.cloudmanager.cloud.NetApp.com https://cloudmanager.cloud.NetApp.com https://NetApp-cloud-account.auth0.com
Pour fournir des fonctions et des services SaaS dans BlueXP.
Notez que le connecteur est actuellement en contact avec « cloudmanager.cloud.netapp.com", mais il commencera à contacter « api.bluexp.netapp.com" dans une prochaine version.
Choisissez entre deux ensembles de points d'extrémité :
-
Option 1 (recommandée) 1
https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io
-
Option 2
https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io
Pour obtenir des images pour les mises à niveau des connecteurs.
1 les noeuds finaux répertoriés dans l'option 1 sont recommandés car ils sont plus sécurisés. Nous vous recommandons de configurer votre pare-feu pour autoriser les points de terminaison répertoriés dans l'option 1, tout en désautorisant les points de terminaison répertoriés dans l'option 2. Notez ce qui suit à propos de ces noeuds finaux :
-
Les points finaux répertoriés dans l'option 1 sont pris en charge à partir de la version 3.9.47 du connecteur. Il n'y a pas de rétrocompatibilité avec les versions précédentes du connecteur.
-
Le connecteur entre d'abord en contact avec les extrémités répertoriées dans l'option 2. Si ces points finaux ne sont pas accessibles, le connecteur entre automatiquement en contact avec les points finaux répertoriés dans l'option 1.
-
Les terminaux de l'option 1 ne sont pas pris en charge si vous utilisez le connecteur avec la sauvegarde et la restauration BlueXP ou la protection contre les ransomwares BlueXP . Dans ce cas, vous pouvez interdire les noeuds finaux répertoriés dans l'option 1, tout en autorisant les noeuds finaux répertoriés dans l'option 2.
-
- Serveur proxy
-
Si votre entreprise nécessite le déploiement d'un serveur proxy pour tout le trafic Internet sortant, procurez-vous les informations suivantes sur votre proxy HTTP ou HTTPS. Vous devrez fournir ces informations pendant l'installation. Notez que BlueXP ne prend pas en charge les serveurs proxy transparents.
-
Adresse IP
-
Informations d'identification
-
Certificat HTTPS
-
- Ports
-
Il n'y a pas de trafic entrant vers le connecteur, sauf si vous l'initiez ou si le connecteur est utilisé comme proxy pour envoyer des messages AutoSupport de Cloud Volumes ONTAP au support NetApp.
-
HTTP (80) et HTTPS (443) permettent d'accéder à l'interface utilisateur locale que vous utiliserez dans de rares circonstances.
-
SSH (22) n'est nécessaire que si vous devez vous connecter à l'hôte pour le dépannage.
-
Les connexions entrantes via le port 3128 sont requises si vous déployez des systèmes Cloud Volumes ONTAP dans un sous-réseau où aucune connexion Internet sortante n'est disponible.
Si les systèmes Cloud Volumes ONTAP ne disposent pas d'une connexion Internet sortante pour envoyer des messages AutoSupport, BlueXP les configure automatiquement pour qu'ils utilisent un serveur proxy inclus avec le connecteur. La seule condition est de s'assurer que le groupe de sécurité du connecteur autorise les connexions entrantes sur le port 3128. Vous devrez ouvrir ce port après le déploiement du connecteur.
-
- Activez le protocole NTP
-
Si vous prévoyez d'utiliser la classification BlueXP pour analyser vos sources de données d'entreprise, vous devez activer un service NTP (Network Time Protocol) sur le système de connecteur BlueXP et le système de classification BlueXP afin que l'heure soit synchronisée entre les systèmes. "En savoir plus sur la classification BlueXP"
Étape 4 : configurer les autorisations
Vous devez fournir des autorisations Azure à BlueXP via l'une des options suivantes :
-
Option 1 : attribuez un rôle personnalisé à la machine virtuelle Azure en utilisant une identité gérée attribuée par le système.
-
Option 2 : fournissez à BlueXP les identifiants d'un principal de service Azure qui possède les autorisations requises.
Suivez les étapes pour préparer les autorisations pour BlueXP.
Notez que vous pouvez créer un rôle personnalisé Azure à l'aide du portail Azure, d'Azure PowerShell, de l'interface de ligne de commandes Azure ou de l'API REST. La procédure suivante explique comment créer le rôle à l'aide de l'interface de ligne de commandes Azure. Si vous préférez utiliser une autre méthode, reportez-vous à la section "Documentation Azure"
-
Si vous prévoyez d'installer manuellement le logiciel sur votre propre hôte, activez une identité gérée attribuée par le système sur la machine virtuelle afin de fournir les autorisations Azure requises via un rôle personnalisé.
-
Copier le contenu du "Autorisations de rôle personnalisées pour le connecteur" Et les enregistrer dans un fichier JSON.
-
Modifiez le fichier JSON en ajoutant des identifiants d'abonnement Azure à l'étendue assignable.
Vous devez ajouter l'identifiant de chaque abonnement Azure que vous souhaitez utiliser avec BlueXP.
Exemple
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
Utilisez le fichier JSON pour créer un rôle personnalisé dans Azure.
Les étapes suivantes expliquent comment créer le rôle à l'aide de Bash dans Azure Cloud Shell.
-
Démarrer "Shell cloud Azure" Et choisissez l'environnement Bash.
-
Téléchargez le fichier JSON.
-
Pour créer le rôle personnalisé, utilisez l'interface de ligne de commandes Azure :
az role definition create --role-definition Connector_Policy.json
-
Vous devez maintenant avoir un rôle personnalisé appelé opérateur BlueXP que vous pouvez affecter à la machine virtuelle connecteur.
Créez et configurez un principal de service dans Microsoft Entra ID et obtenez les informations d'identification Azure dont BlueXP a besoin.
-
Assurez-vous que vous disposez des autorisations dans Azure pour créer une application Active Directory et attribuer l'application à un rôle.
Pour plus de détails, reportez-vous à "Documentation Microsoft Azure : autorisations requises"
-
À partir du portail Azure, ouvrez le service Microsoft Entra ID.
-
Dans le menu, sélectionnez enregistrements d'applications.
-
Sélectionnez nouvel enregistrement.
-
Spécifiez les détails de l'application :
-
Nom : saisissez un nom pour l'application.
-
Type de compte : sélectionnez un type de compte (tout fonctionne avec BlueXP).
-
URI de redirection: Vous pouvez laisser ce champ vide.
-
-
Sélectionnez Enregistrer.
Vous avez créé l'application AD et le principal de service.
-
Création d'un rôle personnalisé :
Notez que vous pouvez créer un rôle personnalisé Azure à l'aide du portail Azure, d'Azure PowerShell, de l'interface de ligne de commandes Azure ou de l'API REST. La procédure suivante explique comment créer le rôle à l'aide de l'interface de ligne de commandes Azure. Si vous préférez utiliser une autre méthode, reportez-vous à la section "Documentation Azure"
-
Copier le contenu du "Autorisations de rôle personnalisées pour le connecteur" Et les enregistrer dans un fichier JSON.
-
Modifiez le fichier JSON en ajoutant des identifiants d'abonnement Azure à l'étendue assignable.
Vous devez ajouter l'ID de chaque abonnement Azure à partir duquel les utilisateurs créeront des systèmes Cloud Volumes ONTAP.
Exemple
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
Utilisez le fichier JSON pour créer un rôle personnalisé dans Azure.
Les étapes suivantes expliquent comment créer le rôle à l'aide de Bash dans Azure Cloud Shell.
-
Démarrer "Shell cloud Azure" Et choisissez l'environnement Bash.
-
Téléchargez le fichier JSON.
-
Pour créer le rôle personnalisé, utilisez l'interface de ligne de commandes Azure :
az role definition create --role-definition Connector_Policy.json
Vous devez maintenant avoir un rôle personnalisé appelé opérateur BlueXP que vous pouvez affecter à la machine virtuelle connecteur.
-
-
-
Attribuez l'application au rôle :
-
À partir du portail Azure, ouvrez le service abonnements.
-
Sélectionnez l'abonnement.
-
Sélectionnez contrôle d'accès (IAM) > Ajouter > Ajouter une affectation de rôle.
-
Dans l'onglet role, sélectionnez le rôle BlueXP Operator et sélectionnez Next.
-
Dans l'onglet membres, procédez comme suit :
-
Conserver utilisateur, groupe ou entité de service sélectionnée.
-
Sélectionnez Sélectionner membres.
-
Recherchez le nom de l'application.
Voici un exemple :
-
Sélectionnez l'application et sélectionnez Sélectionner.
-
Sélectionnez Suivant.
-
-
Sélectionnez consulter + affecter.
Le principal de service dispose désormais des autorisations Azure nécessaires pour déployer le connecteur.
Si vous souhaitez déployer Cloud Volumes ONTAP à partir de plusieurs abonnements Azure, vous devez lier le principal de service à chacun de ces abonnements. BlueXP vous permet de sélectionner l'abonnement que vous souhaitez utiliser lors du déploiement de Cloud Volumes ONTAP.
-
-
Dans le service Microsoft Entra ID, sélectionnez enregistrements d'applications et sélectionnez l'application.
-
Sélectionnez autorisations API > Ajouter une autorisation.
-
Sous Microsoft API, sélectionnez Azure Service Management.
-
Sélectionnez accéder à Azure Service Management en tant qu'utilisateurs de l'organisation, puis sélectionnez Ajouter des autorisations.
-
Dans le service Microsoft Entra ID, sélectionnez enregistrements d'applications et sélectionnez l'application.
-
Copiez l'ID application (client) et l'ID Directory (tenant).
Lorsque vous ajoutez le compte Azure à BlueXP, vous devez fournir l'ID d'application (client) et l'ID de répertoire (tenant) de l'application. BlueXP utilise les ID pour se connecter par programmation.
-
Ouvrez le service Microsoft Entra ID.
-
Sélectionnez enregistrements d'applications et sélectionnez votre application.
-
Sélectionnez certificats et secrets > Nouveau secret client.
-
Fournissez une description du secret et une durée.
-
Sélectionnez Ajouter.
-
Copier la valeur du secret client.
BlueXP peut maintenant utiliser un code client pour s'authentifier auprès de Microsoft Entra ID.
Votre principal de service est maintenant configuré et vous devez avoir copié l'ID de l'application (client), l'ID du répertoire (tenant) et la valeur du secret client. Vous devez saisir ces informations dans BlueXP lorsque vous ajoutez un compte Azure.
Étape 5 : installez le connecteur
Une fois la configuration requise terminée, vous pouvez installer manuellement le logiciel sur votre propre hôte Linux.
Vous devez disposer des éléments suivants :
-
Privilèges root pour installer le connecteur.
-
Détails sur un serveur proxy, si un proxy est requis pour accéder à Internet à partir du connecteur.
Vous avez la possibilité de configurer un serveur proxy après l'installation, mais cela nécessite de redémarrer le connecteur.
Notez que BlueXP ne prend pas en charge les serveurs proxy transparents.
-
Un certificat signé par une autorité de certification, si le serveur proxy utilise HTTPS ou si le proxy est un proxy interceptant.
-
Identité gérée activée sur la machine virtuelle dans Azure, qui permet de fournir les autorisations Azure requises via un rôle personnalisé.
Le programme d'installation disponible sur le site du support NetApp peut être une version antérieure. Après l'installation, le connecteur se met automatiquement à jour si une nouvelle version est disponible.
-
Si les variables système http_proxy ou https_proxy sont définies sur l'hôte, supprimez-les :
unset http_proxy unset https_proxy
Si vous ne supprimez pas ces variables système, l'installation échouera.
-
Téléchargez le logiciel du connecteur à partir du "Site de support NetApp", Puis copiez-le sur l'hôte Linux.
Vous devez télécharger le programme d'installation du connecteur « en ligne » destiné à être utilisé sur votre réseau ou dans le cloud. Un programme d'installation séparé « hors ligne » est disponible pour le connecteur, mais il n'est pris en charge que pour les déploiements en mode privé.
-
Attribuez des autorisations pour exécuter le script.
chmod +x BlueXP-Connector-Cloud-<version>
Où <version> est la version du connecteur que vous avez téléchargé.
-
Exécutez le script d'installation.
./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>
Les paramètres --proxy et --cacert sont facultatifs. Si vous disposez d'un serveur proxy, vous devez entrer les paramètres comme indiqué. Le programme d'installation ne vous invite pas à fournir des informations sur un proxy.
Voici un exemple de commande utilisant les deux paramètres facultatifs :
./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer
--proxy configure le connecteur pour utiliser un serveur proxy HTTP ou HTTPS à l'aide de l'un des formats suivants :
-
http://address:port
-
http://user-name:password@address:port
-
http://domain-name%92user-name:password@address:port
-
https://address:port
-
https://user-name:password@address:port
-
https://domain-name%92user-name:password@address:port
Notez ce qui suit :
-
L'utilisateur peut être un utilisateur local ou un utilisateur de domaine.
-
Pour un utilisateur de domaine, vous devez utiliser le code ASCII pour un \ comme indiqué ci-dessus.
-
BlueXP ne prend pas en charge les noms d'utilisateur ou les mots de passe qui incluent le caractère @.
-
Si le mot de passe inclut l'un des caractères spéciaux suivants, vous devez échapper à ce caractère spécial en le préajoutant avec une barre oblique inverse : & ou !
Par exemple :
http://bxpproxyuser:netapp1\!@address:3128
-
--cacert spécifie un certificat signé par une autorité de certification à utiliser pour l'accès HTTPS entre le connecteur et le serveur proxy. Ce paramètre est requis uniquement si vous spécifiez un serveur proxy HTTPS ou si le proxy est un proxy interceptant.
-
-
Attendez la fin de l'installation.
À la fin de l'installation, le service connecteur (ocm) redémarre deux fois si vous avez spécifié un serveur proxy.
-
Ouvrez un navigateur Web à partir d'un hôte connecté à la machine virtuelle Connector et entrez l'URL suivante :
-
Une fois connecté, configurez le connecteur :
-
Spécifiez l'organisation BlueXP à associer au connecteur.
-
Entrez un nom pour le système.
-
Sous exécutez-vous dans un environnement sécurisé ? maintenez le mode restreint désactivé.
Vous devez désactiver le mode restreint, car ces étapes décrivent l'utilisation de BlueXP en mode standard. Vous devez activer le mode restreint uniquement si vous disposez d'un environnement sécurisé et souhaitez déconnecter ce compte des services back-end BlueXP. Si c'est le cas, "Suivez les étapes pour démarrer avec BlueXP en mode restreint".
-
Sélectionnez commençons.
-
Le connecteur est maintenant installé et configuré avec votre organisation BlueXP .
Si vous disposez d'un stockage Azure Blob dans le même abonnement Azure que celui sur lequel vous avez créé le connecteur, un environnement de travail du stockage Azure Blob apparaît automatiquement sur le canevas BlueXP. "Découvrez comment gérer le stockage Azure Blob à partir de BlueXP"
Étape 6 : fournissez des autorisations à BlueXP
Maintenant que vous avez installé le connecteur, vous devez fournir à BlueXP les autorisations Azure que vous avez précédemment configurées. Si vous disposez des autorisations requises, BlueXP peut gérer vos données et votre infrastructure de stockage dans Azure.
Accédez au portail Azure et attribuez le rôle personnalisé Azure à la machine virtuelle Connector pour un ou plusieurs abonnements.
-
Sur le portail Azure, ouvrez le service Subscriptions et sélectionnez votre abonnement.
Il est important d'attribuer le rôle à partir du service Subscriptions car cela spécifie la portée de l'affectation de rôle au niveau de l'abonnement. Le scope définit l'ensemble des ressources auxquelles l'accès s'applique. Si vous spécifiez une étendue à un niveau différent (par exemple, au niveau des machines virtuelles), votre capacité à effectuer des actions depuis BlueXP sera affectée.
-
Sélectionnez contrôle d'accès (IAM) > Ajouter > Ajouter une affectation de rôle.
-
Dans l'onglet role, sélectionnez le rôle BlueXP Operator et sélectionnez Next.
BlueXP Operator est le nom par défaut fourni dans la stratégie BlueXP. Si vous avez choisi un autre nom pour le rôle, sélectionnez-le à la place. -
Dans l'onglet membres, procédez comme suit :
-
Attribuez l'accès à une identité gérée.
-
Sélectionnez Sélectionner les membres, sélectionnez l'abonnement dans lequel la machine virtuelle du connecteur a été créée, sous identité gérée, choisissez machine virtuelle, puis sélectionnez la machine virtuelle du connecteur.
-
Sélectionnez Sélectionner.
-
Sélectionnez Suivant.
-
Sélectionnez consulter + affecter.
-
Si vous souhaitez gérer les ressources d'autres abonnements Azure, passez à cet abonnement, puis répétez ces étapes.
-
BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions dans Azure en votre nom.
Accédez au "Console BlueXP" Pour commencer à utiliser le connecteur avec BlueXP.
-
Dans le coin supérieur droit de la console BlueXP, sélectionnez l'icône Paramètres, puis sélectionnez informations d'identification.
-
Sélectionnez Ajouter des informations d'identification et suivez les étapes de l'assistant.
-
Emplacement des informations d'identification : sélectionnez Microsoft Azure > connecteur.
-
Définir les informations d'identification : saisissez les informations relatives à l'entité de service Microsoft Entra qui accorde les autorisations requises :
-
ID de l'application (client)
-
ID du répertoire (locataire)
-
Secret client
-
-
Abonnement Marketplace : associez un abonnement Marketplace à ces identifiants en vous abonnant maintenant ou en sélectionnant un abonnement existant.
-
Révision : confirmez les détails des nouvelles informations d'identification et sélectionnez Ajouter.
-
BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions dans Azure en votre nom.