Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Déployez le connecteur en mode privé

Contributeurs

Déployez le connecteur en mode privé pour utiliser BlueXP sans connectivité sortante à la couche SaaS BlueXP. Pour commencer, installez le connecteur, configurez BlueXP en accédant à l'interface utilisateur exécutée sur le connecteur, puis fournissez les autorisations cloud que vous avez précédemment configurées.

Étape 1 : installez le connecteur

Téléchargez le programme d'installation du produit sur le site de support NetApp, puis installez manuellement le connecteur sur votre propre hôte Linux.

Si vous souhaitez utiliser BlueXP dans le "Cloud secret AWS" ou le "Le cloud le plus secret d'AWS", vous devez alors suivre des instructions séparées pour démarrer dans ces environnements. "Découvrez comment vous lancer avec Cloud Volumes ONTAP dans le cloud secret AWS ou le cloud secret"

Avant de commencer

Les privilèges root sont requis pour installer le connecteur.

Étapes
  1. Vérifiez que docker est activé et exécuté.

    sudo systemctl enable docker && sudo systemctl start docker
  2. Téléchargez le logiciel du connecteur à partir du "Site de support NetApp"

    Assurez-vous de télécharger le programme d'installation hors ligne pour les réseaux privés sans accès à Internet.

  3. Copiez le programme d'installation sur l'hôte Linux.

  4. Attribuez des autorisations pour exécuter le script.

    chmod +x /path/BlueXP-Connector-offline-<version>

    Où <version> est la version du connecteur que vous avez téléchargé.

  5. Exécutez le script d'installation :

    sudo /path/BlueXP-Connector-offline-<version>

    Où <version> est la version du connecteur que vous avez téléchargé.

Résultat

Le logiciel du connecteur est installé. Vous pouvez maintenant configurer BlueXP.

Étape 2 : configuration de BlueXP

Lorsque vous accédez pour la première fois à la console BlueXP, vous êtes invité à configurer BlueXP.

Étapes
  1. Ouvrez un navigateur Web et entrez https://ipaddressipaddress est l'adresse IP de l'hôte Linux où vous avez installé le connecteur.

    Vous devriez voir l'écran suivant.

    Capture d'écran de la page d'accueil qui s'affiche après avoir saisi l'adresse IP du connecteur dans votre navigateur Web.

  2. Sélectionnez configurer Nouveau connecteur BlueXP et suivez les invites pour configurer le système.

    • Détails du système : saisissez un nom pour le connecteur et le nom de votre société.

      Capture d'écran de la page Détails du système qui vous invite à entrer le nom et le nom de BlueXP.

    • Créer un utilisateur Admin : créez l'utilisateur admin du système.

      Ce compte utilisateur s'exécute localement sur le système. Il n'y a pas de connexion au service auth0 disponible via BlueXP.

    • Révision : consultez les détails, acceptez le contrat de licence, puis sélectionnez configurer.

  3. Connectez-vous à BlueXP à l'aide de l'utilisateur admin que vous venez de créer.

Résultat

Le connecteur est maintenant installé et configuré.

Dès que de nouvelles versions du logiciel Connector sont disponibles, elles seront publiées sur le site de support NetApp. "Apprenez à mettre à niveau le connecteur".

Et la suite ?

Fournissez à BlueXP les autorisations que vous avez précédemment configurées.

Étape 3 : fournissez des autorisations à BlueXP

Si vous souhaitez créer des environnements de travail Cloud Volumes ONTAP, vous devez fournir à BlueXP les autorisations cloud que vous avez précédemment configurées.

Rôle IAM AWS

Reliez le rôle IAM que vous avez créé précédemment à l'instance Connector EC2.

Étapes
  1. Accédez à la console Amazon EC2.

  2. Sélectionnez instances.

  3. Sélectionnez l'instance de connecteur.

  4. Sélectionnez actions > sécurité > Modifier le rôle IAM.

  5. Sélectionnez le rôle IAM et sélectionnez mettre à jour le rôle IAM.

Résultat

BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions dans AWS en votre nom.

Clé d'accès AWS

Fournissez à BlueXP la clé d'accès AWS pour un utilisateur IAM qui dispose des autorisations requises.

Étapes
  1. Dans le coin supérieur droit de la console BlueXP, sélectionnez l'icône Paramètres, puis sélectionnez informations d'identification.

    Capture d'écran affichant l'icône Paramètres dans le coin supérieur droit de la console BlueXP.

  2. Sélectionnez Ajouter des informations d'identification et suivez les étapes de l'assistant.

    1. Emplacement des informations d'identification : sélectionnez Amazon Web Services > connecteur.

    2. Définir les informations d'identification : saisissez une clé d'accès AWS et une clé secrète.

    3. Abonnement Marketplace : associez un abonnement Marketplace à ces identifiants en vous abonnant maintenant ou en sélectionnant un abonnement existant.

    4. Révision : confirmez les détails des nouvelles informations d'identification et sélectionnez Ajouter.

Résultat

BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions dans AWS en votre nom.

Rôle d'Azure

Accédez au portail Azure et attribuez le rôle personnalisé Azure à la machine virtuelle Connector pour un ou plusieurs abonnements.

Étapes
  1. Sur le portail Azure, ouvrez le service Subscriptions et sélectionnez votre abonnement.

    Il est important d'attribuer le rôle à partir du service Subscriptions car cela spécifie la portée de l'affectation de rôle au niveau de l'abonnement. Le scope définit l'ensemble des ressources auxquelles l'accès s'applique. Si vous spécifiez une étendue à un niveau différent (par exemple, au niveau des machines virtuelles), votre capacité à effectuer des actions depuis BlueXP sera affectée.

  2. Sélectionnez contrôle d'accès (IAM) > Ajouter > Ajouter une affectation de rôle.

  3. Dans l'onglet role, sélectionnez le rôle BlueXP Operator et sélectionnez Next.

    Remarque BlueXP Operator est le nom par défaut fourni dans la stratégie BlueXP. Si vous avez choisi un autre nom pour le rôle, sélectionnez-le à la place.
  4. Dans l'onglet membres, procédez comme suit :

    1. Attribuez l'accès à une identité gérée.

    2. Sélectionnez Sélectionner les membres, sélectionnez l'abonnement dans lequel la machine virtuelle du connecteur a été créée, sous identité gérée, choisissez machine virtuelle, puis sélectionnez la machine virtuelle du connecteur.

    3. Sélectionnez Sélectionner.

    4. Sélectionnez Suivant.

    5. Sélectionnez consulter + affecter.

    6. Si vous souhaitez gérer les ressources d'autres abonnements Azure, passez à cet abonnement, puis répétez ces étapes.

Résultat

BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions dans Azure en votre nom.

Principal de service Azure

Fournissez à BlueXP les informations d'identification du principal de service Azure que vous avez précédemment configuré.

Étapes
  1. Dans le coin supérieur droit de la console BlueXP, sélectionnez l'icône Paramètres, puis sélectionnez informations d'identification.

    Capture d'écran affichant l'icône Paramètres dans le coin supérieur droit de la console BlueXP.

  2. Sélectionnez Ajouter des informations d'identification et suivez les étapes de l'assistant.

    1. Emplacement des informations d'identification : sélectionnez Microsoft Azure > connecteur.

    2. Définir les informations d'identification : saisissez les informations relatives à l'entité de service Microsoft Entra qui accorde les autorisations requises :

      • ID de l'application (client)

      • ID du répertoire (locataire)

      • Secret client

    3. Abonnement Marketplace : associez un abonnement Marketplace à ces identifiants en vous abonnant maintenant ou en sélectionnant un abonnement existant.

    4. Révision : confirmez les détails des nouvelles informations d'identification et sélectionnez Ajouter.

Résultat

BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions dans Azure en votre nom.

Compte de service Google Cloud

Associez le compte de service à la VM Connector.

Étapes
  1. Accédez au portail Google Cloud et attribuez le compte de service à l'instance de la VM Connector.

  2. Si vous souhaitez gérer des ressources dans d'autres projets, accordez l'accès en ajoutant le compte de service doté du rôle BlueXP à ce projet. Vous devrez répéter cette étape pour chaque projet.

Résultat

BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions en votre nom dans Google Cloud.