Skip to main content
BlueXP setup and administration
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Installez manuellement le connecteur dans Google Cloud

Contributeurs netapp-bcammett netapp-tonias

Vous pouvez installer manuellement q Connector sur un hôte Linux s'exécutant dans Google Cloud. Pour installer manuellement le connecteur sur votre propre hôte Linux, vous devez vérifier la configuration requise pour l'hôte, configurer votre réseau, préparer les autorisations Google Cloud, activer les API, installer le connecteur, puis fournir les autorisations que vous avez préparées.

Avant de commencer

Étape 1 : vérifiez la configuration requise pour l'hôte

Le logiciel du connecteur doit être exécuté sur un hôte qui répond à des exigences spécifiques du système d'exploitation, de la RAM, des ports, etc.

Remarque Le connecteur réserve la plage d'UID et de GID comprise entre 19 000 et 19 200. Cette plage est fixe et non modifiable. Si un logiciel tiers sur votre hôte utilise des UID ou des GID compris dans cette plage, l'installation du connecteur échouera. NetApp recommande d'utiliser un hôte exempt de logiciels tiers pour éviter les conflits.
Hôte dédié

Le connecteur n'est pas pris en charge sur un hôte partagé avec d'autres applications. L'hôte doit être un hôte dédié.

L'hôte peut être de n'importe quelle architecture répondant aux exigences de taille suivantes :

  • CPU : 8 cœurs ou 8 vCPU

  • RAM : 32 GO

Hyperviseur

Un hyperviseur bare Metal ou hébergé certifié pour exécuter un système d'exploitation pris en charge est requis.

exigences relatives au système d'exploitation et aux conteneurs

BlueXP  prend en charge le connecteur avec les systèmes d'exploitation suivants lors de l'utilisation de BlueXP  en mode standard ou en mode restreint. Un outil d'orchestration de conteneurs est nécessaire avant d'installer le connecteur.

Système d'exploitation Versions de OS prises en charge Versions de connecteur prises en charge Outil de conteneur requis SELinux

Red Hat Enterprise Linux

9.1 à 9.4

8.6 à 8.10

3.9.40 ou ultérieure avec BlueXP  en mode standard ou restreint

Podman version 4.6.1 ou 4.9.4

Pris en charge en mode d'application ou en mode d'autorisation 1

Ubuntu

24,04 LTS

3.9.45 ou ultérieure avec BlueXP  en mode standard ou restreint

Docker Engine 23.06 à 28.0.0.

Non pris en charge

Remarques :

  1. La gestion des systèmes Cloud Volumes ONTAP n'est pas prise en charge par les connecteurs sur lesquels SELinux est activé sur le système d'exploitation.

  2. Le connecteur est pris en charge sur les versions en anglais de ces systèmes d'exploitation.

  3. Pour RHEL, l'hôte doit être enregistré auprès de Red Hat Subscription Management. S'il n'est pas enregistré, l'hôte ne peut pas accéder aux référentiels pour mettre à jour les logiciels tiers requis lors de l'installation du connecteur.

Type de machine Google Cloud

Type d'instance qui répond aux exigences relatives au CPU et à la RAM indiquées ci-dessus. Nous recommandons n2-standard-8.

Ce connecteur est pris en charge dans Google Cloud sur une instance de machine virtuelle avec un système d'exploitation pris en charge "Fonctionnalités MV blindées"

Espace disque dans /opt

100 Gio d'espace doit être disponible

BlueXP  utilise /opt pour installer le /opt/application/netapp répertoire et son contenu.

Espace disque dans /var

20 Gio d'espace doit être disponible

BlueXP requiert cet espace dans /var Car l'architecture de Docker ou Podman est conçue pour créer les conteneurs dans ce répertoire. Plus précisément, ils créeront des conteneurs dans le /var/lib/containers/storage répertoire. Les montages externes ou les liens symboliques ne fonctionnent pas pour cet espace.

Étape 2 : installez Podman ou Docker Engine

Selon votre système d'exploitation, Podman ou Docker Engine est requis avant d'installer le connecteur.

Exemple 1. Étapes
Podman

Procédez comme suit pour installer Podman et le configurer pour répondre aux exigences suivantes :

  • Activer et démarrer le service podman.socket

  • Installez le python3

  • Installer le package podman-compose version 1.0.6

  • Ajoutez podman-compose à la variable d'environnement PATH

Remarque Lors de l'utilisation de Podman, ajustez le port du service aardvark-dns (par défaut : 53) après l'installation du connecteur afin d'éviter tout conflit avec le port DNS de l'hôte. Suivez les instructions pour configurer le port.
Étapes
  1. Retirez le package podman-docker s'il est installé sur l'hôte.

    dnf remove podman-docker
    rm /var/run/docker.sock
  2. Installez Podman.

    Podman est disponible dans les référentiels Red Hat Enterprise Linux officiels.

    Pour Red Hat Enterprise Linux 9 :

    sudo dnf install podman-2:<version>

    Où <version> est la version prise en charge de Podman que vous installez. Affichez les versions de Podman prises en charge par BlueXP .

    Pour Red Hat Enterprise Linux 8 :

    sudo dnf install podman-3:<version>

    Où <version> est la version prise en charge de Podman que vous installez. Affichez les versions de Podman prises en charge par BlueXP .

  3. Activez et démarrez le service podman.socket.

    sudo systemctl enable --now podman.socket
  4. Monter python3.

    sudo dnf install python3
  5. Installez le package de référentiel EPEL s'il n'est pas déjà disponible sur votre système.

    Cette étape est nécessaire car podman-compose est disponible à partir du référentiel Extra Packages for Enterprise Linux (EPEL).

    Pour Red Hat Enterprise Linux 9 :

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

    Pour Red Hat Enterprise Linux 8 :

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
  6. Installez le paquet podman-compose 1.0.6.

    sudo dnf install podman-compose-1.0.6
    Remarque À l'aide du dnf install La commande répond à l'exigence d'ajout de podman-compose à la variable d'environnement PATH. La commande d'installation ajoute podman-compose à /usr/bin, qui est déjà inclus dans le secure_path sur l'hôte.
Moteur Docker

Suivez la documentation de Docker pour installer Docker Engine.

Étapes
  1. "Voir les instructions d'installation de Docker"

    Veillez à suivre les étapes d'installation d'une version spécifique de Docker Engine. L'installation de la dernière version installe une version de Docker que BlueXP ne prend pas en charge.

  2. Vérifiez que Docker est activé et exécuté.

    sudo systemctl enable docker && sudo systemctl start docker

Étape 3 : configuration du réseau

Configurez votre réseau de manière à ce que Connector puisse gérer les ressources et les processus dans votre environnement de cloud hybride. Par exemple, vous devez vous assurer que les connexions sont disponibles pour les réseaux cibles et que l'accès Internet sortant est disponible.

Connexions aux réseaux cibles

Un connecteur nécessite une connexion réseau à l'emplacement où vous prévoyez de créer et de gérer des environnements de travail. Par exemple, le réseau sur lequel vous prévoyez de créer des systèmes Cloud Volumes ONTAP ou un système de stockage dans votre environnement sur site.

Accès Internet sortant

L'emplacement réseau où vous déployez le connecteur doit disposer d'une connexion Internet sortante pour contacter des points finaux spécifiques.

Noeuds finaux contactés depuis les ordinateurs lors de l'utilisation de la console Web BlueXP 

Les ordinateurs qui accèdent à la console BlueXP  à partir d'un navigateur Web doivent avoir la possibilité de contacter plusieurs noeuds finaux. Vous devez utiliser la console BlueXP  pour configurer le connecteur et pour l'utilisation quotidienne de BlueXP .

Points finaux contactés lors de l'installation manuelle

Lorsque vous installez manuellement le connecteur sur votre propre hôte Linux, le programme d'installation du connecteur nécessite l'accès aux URL suivantes pendant le processus d'installation :

  • https://mysupport.netapp.com

  • https://signin.b2c.NetApp.com (ce noeud final est l'URL CNAME pour https://mysupport.NetApp.com)

  • https://cloudmanager.cloud.netapp.com/tenancy

  • https://stream.cloudmanager.cloud.netapp.com

  • https://production-artifacts.cloudmanager.cloud.netapp.com

  • Pour obtenir des images, le programme d'installation doit accéder à l'un de ces deux ensembles de points finaux :

    • Option 1 (recommandée) :

      • https://bluexpinfraprod.eastus2.data.azurecr.io

      • https://bluexpinfraprod.azurecr.io

    • Option 2 :

      • https://*.blob.core.windows.net

      • https://cloudmanagerinfraprod.azurecr.io

      Les points d'extrémité répertoriés dans l'option 1 sont recommandés car ils sont plus sécurisés. Nous vous recommandons de configurer votre pare-feu pour autoriser les points de terminaison répertoriés dans l'option 1, tout en désautorisant les points de terminaison répertoriés dans l'option 2. Notez ce qui suit à propos de ces noeuds finaux :

    • Les points finaux répertoriés dans l'option 1 sont pris en charge à partir de la version 3.9.47 du connecteur. Il n'y a pas de rétrocompatibilité avec les versions précédentes du connecteur.

    • Le connecteur entre d'abord en contact avec les extrémités répertoriées dans l'option 2. Si ces points finaux ne sont pas accessibles, le connecteur entre automatiquement en contact avec les points finaux répertoriés dans l'option 1.

    • Les terminaux de l'option 1 ne sont pas pris en charge si vous utilisez le connecteur avec la sauvegarde et la restauration BlueXP  ou la protection contre les ransomwares BlueXP . Dans ce cas, vous pouvez interdire les noeuds finaux répertoriés dans l'option 1, tout en autorisant les noeuds finaux répertoriés dans l'option 2.

L'hôte peut essayer de mettre à jour les packages du système d'exploitation lors de l'installation. L'hôte peut contacter différents sites de mise en miroir pour ces packages OS.

Points d'extrémité contactés depuis le connecteur

Le connecteur nécessite un accès Internet sortant pour contacter les terminaux suivants afin de gérer les ressources et les processus au sein de votre environnement de cloud public pour les opérations quotidiennes.

Notez que les points finaux répertoriés ci-dessous sont tous des entrées CNAME.

Terminaux Objectif

https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects

De gérer des ressources dans Google Cloud.

https://support.netapp.com
https://mysupport.netapp.com

Pour obtenir des informations sur les licences et envoyer des messages AutoSupport au support NetApp.

https://*.api.BlueXP .NetApp.com https://api.BlueXP .NetApp.com https://*.cloudmanager.cloud.NetApp.com https://cloudmanager.cloud.NetApp.com https://NetApp-cloud-account.auth0.com

Pour fournir des fonctions et des services SaaS dans BlueXP.

Choisissez entre deux ensembles de points d'extrémité :

  • Option 1 (recommandée) 1

    https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io

  • Option 2

    https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io

Pour obtenir des images pour les mises à niveau des connecteurs.

1 les noeuds finaux répertoriés dans l'option 1 sont recommandés car ils sont plus sécurisés. Nous vous recommandons de configurer votre pare-feu pour autoriser les points de terminaison répertoriés dans l'option 1, tout en désautorisant les points de terminaison répertoriés dans l'option 2. Notez ce qui suit à propos de ces noeuds finaux :

  • Les points finaux répertoriés dans l'option 1 sont pris en charge à partir de la version 3.9.47 du connecteur. Il n'y a pas de rétrocompatibilité avec les versions précédentes du connecteur.

  • Le connecteur entre d'abord en contact avec les extrémités répertoriées dans l'option 2. Si ces points finaux ne sont pas accessibles, le connecteur entre automatiquement en contact avec les points finaux répertoriés dans l'option 1.

  • Les terminaux de l'option 1 ne sont pas pris en charge si vous utilisez le connecteur avec la sauvegarde et la restauration BlueXP  ou la protection contre les ransomwares BlueXP . Dans ce cas, vous pouvez interdire les noeuds finaux répertoriés dans l'option 1, tout en autorisant les noeuds finaux répertoriés dans l'option 2.

Serveur proxy

NetApp prend en charge les configurations de proxy explicites et transparentes. Si vous utilisez un proxy transparent, vous devez uniquement fournir le certificat du serveur proxy. Si vous utilisez un proxy explicite, vous aurez également besoin de l'adresse IP et des informations d'identification.

  • Adresse IP

  • Informations d'identification

  • Certificat HTTPS

Ports

Il n'y a pas de trafic entrant vers le connecteur, sauf si vous l'initiez ou si le connecteur est utilisé comme proxy pour envoyer des messages AutoSupport de Cloud Volumes ONTAP au support NetApp.

  • HTTP (80) et HTTPS (443) permettent d'accéder à l'interface utilisateur locale que vous utiliserez dans de rares circonstances.

  • SSH (22) n'est nécessaire que si vous devez vous connecter à l'hôte pour le dépannage.

  • Les connexions entrantes via le port 3128 sont requises si vous déployez des systèmes Cloud Volumes ONTAP dans un sous-réseau où aucune connexion Internet sortante n'est disponible.

    Si les systèmes Cloud Volumes ONTAP ne disposent pas d'une connexion Internet sortante pour envoyer des messages AutoSupport, BlueXP les configure automatiquement pour qu'ils utilisent un serveur proxy inclus avec le connecteur. La seule condition est de s'assurer que le groupe de sécurité du connecteur autorise les connexions entrantes sur le port 3128. Vous devrez ouvrir ce port après le déploiement du connecteur.

Activez le protocole NTP

Si vous prévoyez d'utiliser la classification BlueXP pour analyser vos sources de données d'entreprise, vous devez activer un service NTP (Network Time Protocol) sur le système de connecteur BlueXP et le système de classification BlueXP afin que l'heure soit synchronisée entre les systèmes. "En savoir plus sur la classification BlueXP"

Étape 4 : définissez les autorisations pour le connecteur

Un compte de service Google Cloud est requis pour fournir le connecteur avec les autorisations dont BlueXP a besoin pour gérer les ressources dans Google Cloud. Lorsque vous créez le connecteur, vous devez associer ce compte de service à la machine virtuelle Connector.

Il est de votre responsabilité de mettre à jour le rôle personnalisé lorsque de nouvelles autorisations sont ajoutées dans les versions ultérieures. Si de nouvelles autorisations sont requises, elles seront répertoriées dans les notes de version.

Étapes
  1. Créez un rôle personnalisé dans Google Cloud :

    1. Créez un fichier YAML qui inclut le contenu du "Autorisations de compte de service pour le connecteur".

    2. Dans Google Cloud, activez le shell cloud.

    3. Téléchargez le fichier YAML qui inclut les autorisations requises.

    4. Créez un rôle personnalisé à l'aide de gcloud iam roles create commande.

      L'exemple suivant crée un rôle nommé « connecteur » au niveau du projet :

      gcloud iam roles create connector --project=myproject --file=connector.yaml

  2. Créer un compte de service dans Google Cloud et attribuer le rôle au compte de service :

    1. Dans le service IAM & Admin, sélectionnez comptes de service > Créer un compte de service.

    2. Entrez les détails du compte de service et sélectionnez Créer et continuer.

    3. Sélectionnez le rôle que vous venez de créer.

    4. Terminez les étapes restantes pour créer le rôle.

  3. Si vous prévoyez de déployer des systèmes Cloud Volumes ONTAP dans différents projets que le projet sur lequel réside le connecteur, vous devrez fournir au compte de service du connecteur l'accès à ces projets.

    Disons, par exemple, que le connecteur est dans le projet 1 et que vous voulez créer des systèmes Cloud Volumes ONTAP dans le projet 2. Vous devrez accorder l'accès au compte de service dans le projet 2.

    1. Dans le service IAM & Admin, sélectionnez le projet Google Cloud où vous souhaitez créer les systèmes Cloud Volumes ONTAP.

    2. Sur la page IAM, sélectionnez accorder accès et fournissez les détails nécessaires.

      • Saisissez l'e-mail du compte de service du connecteur.

      • Sélectionnez le rôle personnalisé du connecteur.

      • Sélectionnez Enregistrer.

    Pour plus de détails, reportez-vous à "Documentation Google Cloud"

Résultat

Le compte de service de la machine virtuelle Connector est configuré.

Étape 5 : configuration des autorisations VPC partagées

Si vous utilisez un VPC partagé pour déployer des ressources dans un projet de service, vous devrez préparer vos autorisations.

Ce tableau est fourni à titre de référence et votre environnement doit refléter la table des autorisations lorsque la configuration IAM est terminée.

Afficher les autorisations VPC partagées
Identité Créateur Hébergé dans Autorisations de projet de service Autorisations de projet hôte Objectif

Compte Google pour déployer le connecteur

Personnalisées

Projet de service

compute.networkUser

Déploiement du connecteur dans le projet de service

Connecteur de compte de service

Personnalisées

Projet de service

compute.networkUser

deploymentmanager.editor

Déploiement et maintenance de Cloud Volumes ONTAP et des services dans le projet de service

Compte de service Cloud Volumes ONTAP

Personnalisées

Projet de service

storage.admin

Membre: Compte de service BlueXP à partir de serviceAccount.user

S/O

(Facultatif) pour le Tiering des données et la sauvegarde et la restauration BlueXP

Agent de service Google API

Google Cloud

Projet de service

Editeur (par défaut)

compute.networkUser

Interagit avec les API Google Cloud pour le compte du déploiement. Permet à BlueXP d'utiliser le réseau partagé.

Compte de service par défaut Google Compute Engine

Google Cloud

Projet de service

Editeur (par défaut)

compute.networkUser

Déploie les instances Google Cloud et l'infrastructure de calcul pour le compte du déploiement. Permet à BlueXP d'utiliser le réseau partagé.

Remarques :

  1. deploymentmanager.Editor est uniquement requis au niveau du projet hôte si vous ne passez pas de règles de pare-feu au déploiement et que vous choisissez de laisser BlueXP les créer pour vous. BlueXP créera un déploiement dans le projet hôte qui contient la règle de pare-feu VPC0 si aucune règle n'est spécifiée.

  2. Firewall.create et firewall.delete ne sont nécessaires que si vous ne passez pas de règles de pare-feu au déploiement et que vous choisissez de laisser BlueXP les créer pour vous. Ces autorisations résident dans le fichier .yaml du compte BlueXP. Si vous déployez une paire HA à l'aide d'un VPC partagé, ces autorisations seront utilisées pour créer les règles de pare-feu pour VPC1, 2 et 3. Pour tous les autres déploiements, ces autorisations seront également utilisées pour créer des règles pour VPC0.

  3. Pour le Tiering des données, le compte de service de Tiering doit avoir le rôle serviceAccount.user sur le compte de service, et pas seulement au niveau du projet. Actuellement, si vous attribuez serviceAccount.user au niveau du projet, les autorisations ne s'affichent pas lorsque vous interrogez le compte de service avec getIAMPolicy.

Étape 6 : activez les API Google Cloud

Vous devez activer plusieurs API Google Cloud avant de pouvoir déployer les systèmes Cloud Volumes ONTAP dans Google Cloud.

Étape
  1. Activez les API Google Cloud suivantes dans votre projet :

    • API Cloud Deployment Manager V2

    • API de journalisation cloud

    • API Cloud Resource Manager

    • API du moteur de calcul

    • API de gestion des identités et des accès

    • API KMS (Cloud Key Management Service

      (Requis uniquement si vous prévoyez d'utiliser la sauvegarde et la restauration BlueXP avec des clés de chiffrement gérées par le client (CMEK))

Étape 7 : installez le connecteur

Une fois la configuration requise terminée, vous pouvez installer manuellement le logiciel sur votre propre hôte Linux.

Avant de commencer

Vous devez disposer des éléments suivants :

  • Privilèges root pour installer le connecteur.

  • Détails sur un serveur proxy, si un proxy est requis pour accéder à Internet à partir du connecteur.

    Vous avez la possibilité de configurer un serveur proxy après l'installation, mais cela nécessite de redémarrer le connecteur.

  • Un certificat signé par une autorité de certification, si le serveur proxy utilise HTTPS ou si le proxy est un proxy interceptant.

Remarque Vous ne pouvez pas définir de certificat pour un serveur proxy transparent lors de l'installation manuelle du connecteur. Si vous devez définir un certificat pour un serveur proxy transparent, vous devez utiliser la console de maintenance après l'installation. En savoir plus sur "Console de maintenance des connecteurs"le .
Description de la tâche

Le programme d'installation disponible sur le site du support NetApp peut être une version antérieure. Après l'installation, le connecteur se met automatiquement à jour si une nouvelle version est disponible.

Étapes
  1. Si les variables système http_proxy ou https_proxy sont définies sur l'hôte, supprimez-les :

    unset http_proxy
    unset https_proxy

    Si vous ne supprimez pas ces variables système, l'installation échouera.

  2. Téléchargez le logiciel du connecteur à partir du "Site de support NetApp", Puis copiez-le sur l'hôte Linux.

    Vous devez télécharger le programme d'installation du connecteur « en ligne » destiné à être utilisé sur votre réseau ou dans le cloud. Un programme d'installation séparé « hors ligne » est disponible pour le connecteur, mais il n'est pris en charge que pour les déploiements en mode privé.

  3. Attribuez des autorisations pour exécuter le script.

    chmod +x BlueXP-Connector-Cloud-<version>

    Où <version> est la version du connecteur que vous avez téléchargé.

  4. Exécutez le script d'installation.

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    Vous devrez ajouter des informations de proxy si votre réseau en nécessite un pour l'accès à Internet. Vous pouvez ajouter un proxy transparent ou explicite. Les paramètres --proxy et --cacert sont facultatifs et ne vous seront pas demandés. Si vous disposez d'un serveur proxy, vous devez entrer les paramètres comme indiqué.

    Voici un exemple de configuration d’un serveur proxy explicite avec un certificat signé par une autorité de certification :

     ./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxy configure le connecteur pour utiliser un serveur proxy HTTP ou HTTPS à l'aide de l'un des formats suivants :

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      Notez ce qui suit :

      • L'utilisateur peut être un utilisateur local ou un utilisateur de domaine.

      • Pour un utilisateur de domaine, vous devez utiliser le code ASCII pour un \ comme indiqué ci-dessus.

      • BlueXP ne prend pas en charge les noms d'utilisateur ou les mots de passe qui incluent le caractère @.

      • Si le mot de passe inclut l'un des caractères spéciaux suivants, vous devez échapper à ce caractère spécial en le préajoutant avec une barre oblique inverse : & ou !

        Par exemple :

        http://bxpproxyuser:netapp1\!@address:3128

        --cacert spécifie un certificat signé par une autorité de certification à utiliser pour l'accès HTTPS entre le connecteur et le serveur proxy. Ce paramètre est requis pour les serveurs proxy HTTPS, les serveurs proxy d'interception et les serveurs proxy transparents.

      Voici un exemple de configuration d'un serveur proxy transparent. Lors de la configuration d'un proxy transparent, il n'est pas nécessaire de définir le serveur proxy. Il suffit d'ajouter un certificat signé par une autorité de certification à l'hôte de votre connecteur :

     ./BlueXP-Connector-Cloud-v3.9.40 --cacert /tmp/cacert/certificate.cer
  5. Si vous avez utilisé Podman, vous devrez ajuster le port aardvark-dns.

    1. Connectez-vous en SSH à la machine virtuelle BlueXP Connector.

    2. Ouvrez le fichier podman /usr/share/containers/containers.conf et modifiez le port choisi pour le service DNS Aardvark. Par exemple, définissez-le sur 54.

      vi /usr/share/containers/containers.conf
      ...
      # Port to use for dns forwarding daemon with netavark in rootful bridge
      # mode and dns enabled.
      # Using an alternate port might be useful if other DNS services should
      # run on the machine.
      #
      dns_bind_port = 54
      ...
      Esc:wq
    3. Redémarrez la machine virtuelle Connector.

  6. Attendez la fin de l'installation.

    À la fin de l'installation, le service connecteur (ocm) redémarre deux fois si vous avez spécifié un serveur proxy.

  7. Ouvrez un navigateur Web à partir d'un hôte connecté à la machine virtuelle Connector et entrez l'URL suivante :

  8. Une fois connecté, configurez le connecteur :

    1. Spécifiez l'organisation BlueXP  à associer au connecteur.

    2. Entrez un nom pour le système.

    3. Sous exécutez-vous dans un environnement sécurisé ? maintenez le mode restreint désactivé.

      Vous devez désactiver le mode restreint, car ces étapes décrivent l'utilisation de BlueXP en mode standard. Vous devez activer le mode restreint uniquement si vous disposez d'un environnement sécurisé et souhaitez déconnecter ce compte des services back-end BlueXP. Si c'est le cas, "Suivez les étapes pour démarrer avec BlueXP en mode restreint".

    4. Sélectionnez commençons.

Si vous avez des compartiments Google Cloud Storage dans le même compte Google Cloud où vous avez créé le connecteur, un environnement de travail Google Cloud Storage s'affiche automatiquement sur le canevas BlueXP. "Découvrez comment gérer le stockage Google Cloud à partir de BlueXP"

Étape 8 : fournissez des autorisations à BlueXP

Vous devez fournir à BlueXP les autorisations Google Cloud que vous avez précédemment configurées. Si vous disposez des autorisations requises, BlueXP peut gérer vos données et votre infrastructure de stockage dans Google Cloud.

Étapes
  1. Accédez au portail Google Cloud et attribuez le compte de service à l'instance de la VM Connector.

  2. Si vous souhaitez gérer des ressources dans d'autres projets Google Cloud, autorisez l'accès en ajoutant le compte de service doté du rôle BlueXP à ce projet. Vous devrez répéter cette étape pour chaque projet.

Résultat

BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions en votre nom dans Google Cloud.