Skip to main content
BlueXP setup and administration
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Déployez le connecteur en mode restreint

Contributeurs

Déployez le connecteur en mode restreint de sorte à utiliser BlueXP  avec une connectivité sortante limitée vers la couche SaaS (logiciel en tant que service) BlueXP . Pour commencer, installez le connecteur, configurez BlueXP en accédant à l'interface utilisateur exécutée sur le connecteur, puis fournissez les autorisations cloud que vous avez précédemment configurées.

Étape 1 : installez le connecteur

Installez le connecteur à partir du Marketplace de votre fournisseur de cloud ou en installant manuellement le logiciel sur votre propre hôte Linux.

AWS commercial Marketplace
Avant de commencer

Vous devez disposer des éléments suivants :

Étapes
  1. Go to the "BlueXP Connector listing on the AWS Marketplace"

  2. Sur la page Marketplace, sélectionnez Continuer pour s'abonner.

    Une capture d'écran affiche les boutons Continuer à s'abonner et Continuer la configuration sur AWS Marketplace.

  3. Pour vous abonner au logiciel, sélectionnez accepter les conditions.

    Le processus d'abonnement peut prendre quelques minutes.

  4. Une fois le processus d'abonnement terminé, sélectionnez Continuer à la configuration.

    Une capture d'écran affiche les boutons Continuer à s'abonner et Continuer la configuration sur AWS Marketplace.

  5. Sur la page configurer ce logiciel, assurez-vous que vous avez sélectionné la bonne région, puis sélectionnez Continuer pour lancer.

  6. Sur la page lancer ce logiciel, sous choisir l'action, sélectionnez lancer via EC2, puis sélectionnez lancer.

    Ces étapes décrivent comment lancer l'instance à partir de la console EC2, car la console vous permet d'associer un rôle IAM à l'instance de connecteur. Cela n'est pas possible en utilisant l'action lancer à partir du site Web.

  7. Suivez les invites pour configurer et déployer l'instance :

    • Nom et balises : saisissez un nom et des balises pour l'instance.

    • Application et images OS : ignorez cette section. Le connecteur ami est déjà sélectionné.

    • Type d'instance : en fonction de la disponibilité de la région, choisissez un type d'instance qui répond aux exigences de RAM et de CPU (t3.2xlarge est présélectionné et recommandé).

    • Paire de clés (login) : sélectionnez la paire de clés que vous souhaitez utiliser pour vous connecter en toute sécurité à l'instance.

    • Paramètres réseau : modifiez les paramètres réseau selon vos besoins :

      • Choisissez le VPC et le sous-réseau souhaités.

      • Spécifiez si l'instance doit avoir une adresse IP publique.

      • Spécifiez les paramètres du groupe de sécurité qui activent les méthodes de connexion requises pour l'instance de connecteur : SSH, HTTP et HTTPS.

    • Configurer le stockage : conservez la taille et le type de disque par défaut pour le volume racine.

      Si vous souhaitez activer le chiffrement Amazon EBS sur le volume racine, sélectionnez Avancé, développez Volume 1, sélectionnez crypté, puis choisissez une clé KMS.

    • Détails avancés : sous profil d'instance IAM, choisissez le rôle IAM qui inclut les autorisations requises pour le connecteur.

    • Résumé : passez en revue le résumé et sélectionnez lancer l'instance.

Résultat

AWS lance le logiciel avec les paramètres spécifiés. L'instance de connecteur et le logiciel doivent s'exécuter dans environ cinq minutes.

Et la suite ?

Configurez BlueXP.

AWS Gov Marketplace
Avant de commencer

Vous devez disposer des éléments suivants :

Étapes
  1. Accédez à l'offre BlueXP sur AWS Marketplace.

    1. Ouvrez le service EC2 et sélectionnez lancer l'instance.

    2. Sélectionnez AWS Marketplace.

    3. Recherchez BlueXP et sélectionnez l'offre.

      Capture d'écran montrant l'offre BlueXP après la recherche dans AWS Marketplace

    4. Sélectionnez Continuer.

  2. Suivez les invites pour configurer et déployer l'instance :

    • Choisissez un type d'instance : en fonction de la disponibilité de la région, choisissez l'un des types d'instance pris en charge (t3.2xlarge est recommandé).

    • Configurer les détails de l'instance : sélectionnez un VPC et un sous-réseau, choisissez le rôle IAM que vous avez créé à l'étape 1, activez la protection de terminaison (recommandée) et choisissez toutes les autres options de configuration qui répondent à vos exigences.

      Capture d'écran affichant les champs de la page configurer l'instance dans AWS. Le rôle IAM que vous devriez avoir créé à l'étape 1 est sélectionné.

    • Ajouter stockage : conservez les options de stockage par défaut.

    • Ajouter des balises : saisissez des balises pour l'instance, si vous le souhaitez.

    • Configurer le groupe de sécurité : spécifiez les méthodes de connexion requises pour l'instance de connecteur : SSH, HTTP et HTTPS.

    • Revoir : passez en revue vos sélections et sélectionnez lancer.

Résultat

AWS lance le logiciel avec les paramètres spécifiés. L'instance de connecteur et le logiciel doivent s'exécuter dans environ cinq minutes.

Et la suite ?

Configurez BlueXP.

Azure Marketplace
Avant de commencer

Vous devez disposer des éléments suivants :

Étapes
  1. Rendez-vous sur la page NetApp Connector VM du Marketplace Azure.

  2. Sélectionnez obtenir maintenant, puis Continuer.

  3. Dans le portail Azure, sélectionnez Create et suivez les étapes pour configurer la machine virtuelle.

    Noter les éléments suivants lors de la configuration de la machine virtuelle :

    • Taille de la VM : choisissez une taille de VM qui répond aux exigences de CPU et de RAM. Nous recommandons Standard_D8s_v3.

    • Disques : le connecteur peut fonctionner de manière optimale avec des disques durs ou SSD.

    • Public IP : si vous souhaitez utiliser une adresse IP publique avec la machine virtuelle du connecteur, l'adresse IP doit utiliser une référence SKU de base pour garantir que BlueXP utilise cette adresse IP publique.

      Capture d'écran de la création d'une nouvelle adresse IP dans Azure qui vous permet de choisir Basic sous dans le champ SKU.

      Si vous utilisez une adresse IP de référence standard, BlueXP utilise l'adresse IP private du connecteur, au lieu de l'adresse IP publique. Si la machine que vous utilisez pour accéder à la console BlueXP n'a pas accès à cette adresse IP privée, les actions de la console BlueXP échouent.

  4. Sur la page consulter + créer, vérifiez vos sélections et sélectionnez Créer pour démarrer le déploiement.

Résultat

Azure déploie la machine virtuelle avec les paramètres spécifiés. Le logiciel de la machine virtuelle et du connecteur doit s'exécuter en cinq minutes environ.

Et la suite ?

Configurez BlueXP.

Installation manuelle
Avant de commencer

Vous devez disposer des éléments suivants :

  • Privilèges root pour installer le connecteur.

  • Détails sur un serveur proxy, si un proxy est requis pour accéder à Internet à partir du connecteur.

    Vous avez la possibilité de configurer un serveur proxy après l'installation, mais cela nécessite de redémarrer le connecteur.

    Notez que BlueXP ne prend pas en charge les serveurs proxy transparents.

  • Un certificat signé par une autorité de certification, si le serveur proxy utilise HTTPS ou si le proxy est un proxy interceptant.

  • Selon votre système d'exploitation, Podman ou Docker Engine est requis avant d'installer le connecteur.

Description de la tâche

Le programme d'installation disponible sur le site du support NetApp peut être une version antérieure. Après l'installation, le connecteur se met automatiquement à jour si une nouvelle version est disponible.

Étapes
  1. Si les variables système http_proxy ou https_proxy sont définies sur l'hôte, supprimez-les :

    unset http_proxy
    unset https_proxy

    Si vous ne supprimez pas ces variables système, l'installation échouera.

  2. Téléchargez le logiciel du connecteur à partir du "Site de support NetApp", Puis copiez-le sur l'hôte Linux.

    Vous devez télécharger le programme d'installation du connecteur « en ligne » destiné à être utilisé sur votre réseau ou dans le cloud. Un programme d'installation séparé « hors ligne » est disponible pour le connecteur, mais il n'est pris en charge que pour les déploiements en mode privé.

  3. Attribuez des autorisations pour exécuter le script.

    chmod +x BlueXP-Connector-Cloud-<version>

    Où <version> est la version du connecteur que vous avez téléchargé.

  4. Exécutez le script d'installation.

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    Les paramètres --proxy et --cacert sont facultatifs. Si vous disposez d'un serveur proxy, vous devez entrer les paramètres comme indiqué. Le programme d'installation ne vous invite pas à fournir des informations sur un proxy.

    Voici un exemple de commande utilisant les deux paramètres facultatifs :

     ./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxy configure le connecteur pour utiliser un serveur proxy HTTP ou HTTPS à l'aide de l'un des formats suivants :

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      Notez ce qui suit :

      • L'utilisateur peut être un utilisateur local ou un utilisateur de domaine.

      • Pour un utilisateur de domaine, vous devez utiliser le code ASCII pour un \ comme indiqué ci-dessus.

      • BlueXP ne prend pas en charge les noms d'utilisateur ou les mots de passe qui incluent le caractère @.

      • Si le mot de passe inclut l'un des caractères spéciaux suivants, vous devez échapper à ce caractère spécial en le préajoutant avec une barre oblique inverse : & ou !

        Par exemple :

      http://bxpproxyuser:netapp1\!@address:3128

    --cacert spécifie un certificat signé par une autorité de certification à utiliser pour l'accès HTTPS entre le connecteur et le serveur proxy. Ce paramètre est requis uniquement si vous spécifiez un serveur proxy HTTPS ou si le proxy est un proxy interceptant.

Résultat

Le connecteur est maintenant installé. À la fin de l'installation, le service connecteur (ocm) redémarre deux fois si vous avez spécifié un serveur proxy.

Et la suite ?

Configurez BlueXP.

Étape 2 : configuration de BlueXP

Lorsque vous accédez pour la première fois à la console BlueXP, vous êtes invité à choisir un compte auquel associer le connecteur et vous devez activer le mode restreint.

Avant de commencer

La personne qui configure BlueXP  Connector doit se connecter à BlueXP  à l'aide d'une connexion qui n'appartient pas à un compte ou une organisation BlueXP .

Si votre identifiant BlueXP  est associé à un autre compte ou organisation, vous devez vous inscrire avec un nouveau identifiant BlueXP . Sinon, vous ne verrez pas l'option d'activation du mode restreint sur l'écran de configuration.

Étapes
  1. Ouvrez un navigateur Web à partir d'un hôte connecté à l'instance Connector et saisissez l'URL suivante :

  2. Inscrivez-vous ou connectez-vous à BlueXP.

  3. Une fois connecté, configurez BlueXP :

    1. Entrez un nom pour le connecteur.

    2. Entrez le nom d'un nouveau compte BlueXP .

    3. Sélectionnez exécutez-vous dans un environnement sécurisé ?

    4. Sélectionnez Activer le mode restreint sur ce compte.

      Notez que vous ne pouvez pas modifier ce paramètre après la création du compte par BlueXP. Vous ne pouvez pas activer le mode restreint ultérieurement et vous ne pouvez pas le désactiver ultérieurement.

      Si vous avez déployé le connecteur dans une région gouvernementale, la case à cocher est déjà activée et ne peut pas être modifiée. En effet, le mode restreint est le seul mode pris en charge dans les régions gouvernementales.

    Capture d'écran affichant la page d'accueil dans laquelle vous devez entrer un nom de connecteur, un nom de compte et qui peut activer le mode restreint sur ce compte.

    1. Sélectionnez commençons.

Résultat

Le connecteur est maintenant installé et configuré avec votre compte BlueXP. Tous les utilisateurs doivent accéder à BlueXP via l'adresse IP de l'instance de connecteur.

Et la suite ?

Fournissez à BlueXP les autorisations que vous avez précédemment configurées.

Étape 3 : fournissez des autorisations à BlueXP

Si vous avez déployé le connecteur à partir d'Azure Marketplace ou si vous avez installé manuellement le logiciel Connector, vous devez fournir les autorisations que vous avez précédemment configurées pour vous permettre d'utiliser les services BlueXP.

Ces étapes ne s'appliquent pas si vous avez déployé Connector à partir d'AWS Marketplace, car vous avez choisi le rôle IAM requis pendant le déploiement.

Rôle IAM AWS

Reliez le rôle IAM que vous avez créé précédemment à l'instance EC2 sur laquelle vous avez installé le connecteur.

Ces étapes s'appliquent uniquement si vous avez installé manuellement le connecteur dans AWS. Pour les déploiements AWS Marketplace, vous avez déjà associé l'instance Connector à un rôle IAM qui inclut les autorisations requises.

Étapes
  1. Accédez à la console Amazon EC2.

  2. Sélectionnez instances.

  3. Sélectionnez l'instance de connecteur.

  4. Sélectionnez actions > sécurité > Modifier le rôle IAM.

  5. Sélectionnez le rôle IAM et sélectionnez mettre à jour le rôle IAM.

Résultat

BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions dans AWS en votre nom.

Clé d'accès AWS

Fournissez à BlueXP la clé d'accès AWS pour un utilisateur IAM qui dispose des autorisations requises.

Étapes
  1. Dans le coin supérieur droit de la console BlueXP, sélectionnez l'icône Paramètres, puis sélectionnez informations d'identification.

    Capture d'écran affichant l'icône Paramètres dans le coin supérieur droit de la console BlueXP.

  2. Sélectionnez Ajouter des informations d'identification et suivez les étapes de l'assistant.

    1. Emplacement des informations d'identification : sélectionnez Amazon Web Services > connecteur.

    2. Définir les informations d'identification : saisissez une clé d'accès AWS et une clé secrète.

    3. Abonnement Marketplace : associez un abonnement Marketplace à ces identifiants en vous abonnant maintenant ou en sélectionnant un abonnement existant.

    4. Révision : confirmez les détails des nouvelles informations d'identification et sélectionnez Ajouter.

Résultat

BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions dans AWS en votre nom.

Rôle d'Azure

Accédez au portail Azure et attribuez le rôle personnalisé Azure à la machine virtuelle Connector pour un ou plusieurs abonnements.

Étapes
  1. Sur le portail Azure, ouvrez le service Subscriptions et sélectionnez votre abonnement.

    Il est important d'attribuer le rôle à partir du service Subscriptions car cela spécifie la portée de l'affectation de rôle au niveau de l'abonnement. Le scope définit l'ensemble des ressources auxquelles l'accès s'applique. Si vous spécifiez une étendue à un niveau différent (par exemple, au niveau des machines virtuelles), votre capacité à effectuer des actions depuis BlueXP sera affectée.

  2. Sélectionnez contrôle d'accès (IAM) > Ajouter > Ajouter une affectation de rôle.

  3. Dans l'onglet role, sélectionnez le rôle BlueXP Operator et sélectionnez Next.

    Remarque BlueXP Operator est le nom par défaut fourni dans la stratégie BlueXP. Si vous avez choisi un autre nom pour le rôle, sélectionnez-le à la place.
  4. Dans l'onglet membres, procédez comme suit :

    1. Attribuez l'accès à une identité gérée.

    2. Sélectionnez Sélectionner les membres, sélectionnez l'abonnement dans lequel la machine virtuelle du connecteur a été créée, sous identité gérée, choisissez machine virtuelle, puis sélectionnez la machine virtuelle du connecteur.

    3. Sélectionnez Sélectionner.

    4. Sélectionnez Suivant.

    5. Sélectionnez consulter + affecter.

    6. Si vous souhaitez gérer les ressources d'autres abonnements Azure, passez à cet abonnement, puis répétez ces étapes.

Résultat

BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions dans Azure en votre nom.

Principal de service Azure

Fournissez à BlueXP les informations d'identification du principal de service Azure que vous avez précédemment configuré.

Étapes
  1. Dans le coin supérieur droit de la console BlueXP, sélectionnez l'icône Paramètres, puis sélectionnez informations d'identification.

    Capture d'écran affichant l'icône Paramètres dans le coin supérieur droit de la console BlueXP.

  2. Sélectionnez Ajouter des informations d'identification et suivez les étapes de l'assistant.

    1. Emplacement des informations d'identification : sélectionnez Microsoft Azure > connecteur.

    2. Définir les informations d'identification : saisissez les informations relatives à l'entité de service Microsoft Entra qui accorde les autorisations requises :

      • ID de l'application (client)

      • ID du répertoire (locataire)

      • Secret client

    3. Abonnement Marketplace : associez un abonnement Marketplace à ces identifiants en vous abonnant maintenant ou en sélectionnant un abonnement existant.

    4. Révision : confirmez les détails des nouvelles informations d'identification et sélectionnez Ajouter.

Résultat

BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions dans Azure en votre nom.

Compte de service Google Cloud

Associez le compte de service à la VM Connector.

Étapes
  1. Accédez au portail Google Cloud et attribuez le compte de service à l'instance de la VM Connector.

  2. Si vous souhaitez gérer des ressources dans d'autres projets, accordez l'accès en ajoutant le compte de service doté du rôle BlueXP à ce projet. Vous devrez répéter cette étape pour chaque projet.

Résultat

BlueXP dispose désormais des autorisations dont il a besoin pour effectuer des actions en votre nom dans Google Cloud.