Skip to main content
BlueXP setup and administration
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Préparez le déploiement en mode restreint

Contributeurs

Préparez votre environnement avant de déployer BlueXP en mode restreint. Par exemple, vous devez examiner les exigences relatives aux hôtes, préparer la mise en réseau, configurer les autorisations, etc.

Étape 1 : comprendre le fonctionnement du mode restreint

Avant de commencer, vous devez connaître le fonctionnement de BlueXP en mode restreint.

Par exemple, vous devez comprendre que vous devez utiliser l'interface web disponible localement à partir du connecteur BlueXP que vous devez installer. BlueXP n'est pas accessible depuis la console web fournie via la couche SaaS.

En outre, les services BlueXP ne sont pas tous disponibles.

Étape 2 : passez en revue les options d'installation

En mode restreint, vous pouvez uniquement installer le connecteur dans le nuage. Les options d'installation suivantes sont disponibles :

  • Depuis AWS Marketplace

  • À partir d'Azure Marketplace

  • Installation manuelle du connecteur sur votre propre hôte Linux exécuté dans AWS, Azure ou Google Cloud

Étape 3 : vérifiez la configuration requise pour l'hôte

Le logiciel du connecteur doit être exécuté sur un hôte qui répond à des exigences spécifiques du système d'exploitation, de la RAM, des ports, etc.

Lorsque vous déployez le connecteur à partir d'AWS ou d'Azure Marketplace, l'image inclut le système d'exploitation et les composants logiciels requis. Il vous suffit de choisir un type d'instance qui répond aux exigences en termes de processeur et de RAM.

Hôte dédié

Le connecteur n'est pas pris en charge sur un hôte partagé avec d'autres applications. L'hôte doit être un hôte dédié.

Hyperviseur

Un hyperviseur bare Metal ou hébergé certifié pour exécuter un système d'exploitation pris en charge est requis.

exigences relatives au système d'exploitation et aux conteneurs

BlueXP  prend en charge le connecteur avec les systèmes d'exploitation suivants lors de l'utilisation de BlueXP  en mode standard ou en mode restreint. Un outil d'orchestration de conteneurs est nécessaire avant d'installer le connecteur.

Système d'exploitation Versions de OS prises en charge Versions de connecteur prises en charge Outil de conteneur requis SELinux

Red Hat Enterprise Linux

9.1 à 9.4

8.6 à 8.10

3.9.40 ou ultérieure avec BlueXP  en mode standard ou restreint

Podman version 4.6.1 ou 4.9.4

Pris en charge en mode d'application ou en mode d'autorisation 1

Ubuntu

24,04 LTS

3.9.45 ou ultérieure avec BlueXP  en mode standard ou restreint

Moteur Docker 26.0.0

Non pris en charge

Remarques :

  1. La gestion des systèmes Cloud Volumes ONTAP n'est pas prise en charge par les connecteurs sur lesquels SELinux est activé sur le système d'exploitation.

  2. Le connecteur est pris en charge sur les versions en anglais de ces systèmes d'exploitation.

  3. Pour RHEL, l'hôte doit être enregistré auprès de Red Hat Subscription Management. S'il n'est pas enregistré, l'hôte ne peut pas accéder aux référentiels pour mettre à jour les logiciels tiers requis lors de l'installation du connecteur.

CPU

8 cœurs ou 8 CPU virtuels

RAM

32 GO

Type d'instance AWS EC2

Type d'instance qui répond aux exigences relatives au CPU et à la RAM indiquées ci-dessus. Nous recommandons t3.2xlarge.

Taille des machines virtuelles Azure

Type d'instance qui répond aux exigences relatives au CPU et à la RAM indiquées ci-dessus. Nous recommandons Standard_D8s_v3.

Type de machine Google Cloud

Type d'instance qui répond aux exigences relatives au CPU et à la RAM indiquées ci-dessus. Nous recommandons n2-standard-8.

Ce connecteur est pris en charge dans Google Cloud sur une instance de machine virtuelle avec un système d'exploitation pris en charge "Fonctionnalités MV blindées"

Espace disque dans /opt

100 Gio d'espace doit être disponible

BlueXP  utilise /opt pour installer le /opt/application/netapp répertoire et son contenu.

Espace disque dans /var

20 Gio d'espace doit être disponible

BlueXP requiert cet espace dans /var Car l'architecture de Docker ou Podman est conçue pour créer les conteneurs dans ce répertoire. Plus précisément, ils créeront des conteneurs dans le /var/lib/containers/storage répertoire. Les montages externes ou les liens symboliques ne fonctionnent pas pour cet espace.

Étape 4 : installer Podman ou Docker Engine

Si vous prévoyez d'installer manuellement le logiciel Connector, vous devez préparer l'hôte en installant Podman ou Docker Engine.

Selon votre système d'exploitation, Podman ou Docker Engine est requis avant d'installer le connecteur.

Exemple 1. Étapes
Podman

Procédez comme suit pour installer Podman et le configurer pour répondre aux exigences suivantes :

  • Le service podman.socket doit être activé et démarré

  • python3 doit être installé

  • Le package podman-compose version 1.0.6 doit être installé

  • Podman-compose doit être ajouté à la variable d'environnement PATH

Étapes
  1. Retirez le package podman-docker s'il est installé sur l'hôte.

    dnf remove podman-docker
    rm /var/run/docker.sock
  2. Installez Podman.

    Podman est disponible dans les référentiels Red Hat Enterprise Linux officiels.

    Pour Red Hat Enterprise Linux 9 :

    sudo dnf install podman-2:<version>

    Où <version> est la version prise en charge de Podman que vous installez. Affichez les versions de Podman prises en charge par BlueXP .

    Pour Red Hat Enterprise Linux 8 :

    sudo dnf install podman-3:<version>

    Où <version> est la version prise en charge de Podman que vous installez. Affichez les versions de Podman prises en charge par BlueXP .

  3. Activez et démarrez le service podman.socket.

    sudo systemctl enable --now podman.socket
  4. Monter python3.

    sudo dnf install python3
  5. Installez le package de référentiel EPEL s'il n'est pas déjà disponible sur votre système.

    Cette étape est nécessaire car podman-compose est disponible à partir du référentiel Extra Packages for Enterprise Linux (EPEL).

    Pour Red Hat Enterprise Linux 9 :

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

    Pour Red Hat Enterprise Linux 8 :

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
  6. Installez le paquet podman-compose 1.0.6.

    sudo dnf install podman-compose-1.0.6
    Remarque À l'aide du dnf install La commande répond à l'exigence d'ajout de podman-compose à la variable d'environnement PATH. La commande d'installation ajoute podman-compose à /usr/bin, qui est déjà inclus dans le secure_path sur l'hôte.
Moteur Docker

Suivez la documentation de Docker pour installer Docker Engine.

Étapes
  1. "Voir les instructions d'installation de Docker"

    Veillez à suivre les étapes d'installation d'une version spécifique de Docker Engine. L'installation de la dernière version installe une version de Docker que BlueXP ne prend pas en charge.

  2. Vérifiez que Docker est activé et exécuté.

    sudo systemctl enable docker && sudo systemctl start docker

Étape 5 : préparer le réseau

Configurez votre réseau de sorte que le connecteur puisse gérer les ressources et les processus au sein de votre environnement de cloud public. Outre le fait de disposer d'un réseau virtuel et d'un sous-réseau pour le connecteur, vous devez vous assurer que les exigences suivantes sont respectées.

Connexions aux réseaux cibles

Le connecteur doit disposer d'une connexion réseau à l'emplacement où vous prévoyez de gérer le stockage. Par exemple, le VPC ou le vnet sur lequel vous prévoyez de déployer Cloud Volumes ONTAP, ou le data Center dans lequel résident vos clusters ONTAP sur site.

Préparez la mise en réseau pour l'accès utilisateur à la console BlueXP

En mode restreint, l'interface utilisateur BlueXP est accessible depuis le connecteur. Lorsque vous utilisez l'interface utilisateur BlueXP, le service est en contact avec quelques terminaux pour effectuer les tâches de gestion des données. Ces terminaux sont contactés depuis l'ordinateur d'un utilisateur lorsqu'ils effectuent des actions spécifiques à partir de la console BlueXP.

Terminaux Objectif

https://api.bluexp.netapp.com

La console Web BlueXP  contacte ce terminal pour interagir avec l'API BlueXP  afin d'effectuer des actions liées aux autorisations, aux licences, aux abonnements, aux informations d'identification, aux notifications, etc.

https://signin.b2c.netapp.com

Requis pour mettre à jour les identifiants du site de support NetApp (NSS) ou pour ajouter de nouvelles informations d'identification NSS à BlueXP.

https://netapp-cloud-account.auth0.com

https://cdn.auth0.com

https://services.cloud.netapp.com

Votre navigateur Web se connecte à ces points de terminaison pour une authentification utilisateur centralisée via BlueXP.

https://widget.intercom.io

Vous bénéficiez d'un chat en ligne pour discuter avec des experts du cloud NetApp.

Points finaux contactés lors de l'installation manuelle

Lorsque vous installez manuellement le connecteur sur votre propre hôte Linux, le programme d'installation du connecteur nécessite l'accès à plusieurs URL pendant le processus d'installation.

  • Les points d'extrémité suivants sont toujours contactés quel que soit l'endroit où vous installez le connecteur :

    • https://mysupport.netapp.com

    • https://signin.b2c.NetApp.com (ce noeud final est l'URL CNAME pour https://mysupport.NetApp.com)

    • https://cloudmanager.cloud.netapp.com/tenancy

    • https://stream.cloudmanager.cloud.netapp.com

    • https://production-artifacts.cloudmanager.cloud.netapp.com

  • Si vous installez le connecteur dans une région du gouvernement AWS, le programme d'installation doit également accéder aux points de terminaison suivants :

    • https://*.blob.core.windows.net

    • https://cloudmanagerinfraprod.azurecr.io

  • Si vous installez le connecteur dans une région du gouvernement Azure, le programme d'installation doit également accéder à ces noeuds finaux :

    • https://*.blob.core.windows.net

    • https://occmclientinfragov.azurecr.us

  • Si vous installez le connecteur dans une région commerciale ou souveraine, vous pouvez choisir entre deux ensembles de points d'extrémité :

    • Option 1 (recommandée) :

      • https://bluexpinfraprod.eastus2.data.azurecr.io

      • https://bluexpinfraprod.azurecr.io

    • Option 2 :

      • https://*.blob.core.windows.net

      • https://cloudmanagerinfraprod.azurecr.io

      Les points d'extrémité répertoriés dans l'option 1 sont recommandés car ils sont plus sécurisés. Nous vous recommandons de configurer votre pare-feu pour autoriser les points de terminaison répertoriés dans l'option 1, tout en désautorisant les points de terminaison répertoriés dans l'option 2. Notez ce qui suit à propos de ces noeuds finaux :

    • Les points finaux répertoriés dans l'option 1 sont pris en charge à partir de la version 3.9.47 du connecteur. Il n'y a pas de rétrocompatibilité avec les versions précédentes du connecteur.

    • Le connecteur entre d'abord en contact avec les extrémités répertoriées dans l'option 2. Si ces points finaux ne sont pas accessibles, le connecteur entre automatiquement en contact avec les points finaux répertoriés dans l'option 1.

    • Les terminaux de l'option 1 ne sont pas pris en charge si vous utilisez le connecteur avec la sauvegarde et la restauration BlueXP  ou la protection contre les ransomwares BlueXP . Dans ce cas, vous pouvez interdire les noeuds finaux répertoriés dans l'option 1, tout en autorisant les noeuds finaux répertoriés dans l'option 2.

L'hôte peut essayer de mettre à jour les packages du système d'exploitation lors de l'installation. L'hôte peut contacter différents sites de mise en miroir pour ces packages OS.

Accès Internet sortant pour les opérations quotidiennes

L'emplacement réseau où vous déployez le connecteur doit disposer d'une connexion Internet sortante. Le connecteur nécessite un accès Internet sortant pour contacter les terminaux suivants afin de gérer les ressources et les processus au sein de votre environnement de cloud public.

Terminaux Objectif

Services AWS (amazonaws.com):

  • CloudFormation

  • Cloud de calcul élastique (EC2)

  • Gestion des identités et des accès

  • Service de gestion des clés (KMS)

  • Service de jetons de sécurité (STS)

  • Service de stockage simple (S3)

Pour gérer les ressources dans AWS. Le terminal exact dépend de la région AWS que vous utilisez. "Pour plus d'informations, consultez la documentation AWS"

https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net

Afin de gérer les ressources dans les régions publiques d'Azure.

https://management.usgovcloudapi.net
https://login.microsoftonline.us
https://blob.core.usgovcloudapi.net
https://core.usgovcloudapi.net

De gérer les ressources dans les régions Azure Government.

https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn

De gérer les ressources dans les régions Azure China.

https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects

De gérer des ressources dans Google Cloud.

https://support.netapp.com
https://mysupport.netapp.com

Pour obtenir des informations sur les licences et envoyer des messages AutoSupport au support NetApp.

https://*.api.BlueXP .NetApp.com https://api.BlueXP .NetApp.com https://*.cloudmanager.cloud.NetApp.com https://cloudmanager.cloud.NetApp.com https://NetApp-cloud-account.auth0.com

Pour fournir des fonctions et des services SaaS dans BlueXP.

Notez que le connecteur est actuellement en contact avec « cloudmanager.cloud.netapp.com", mais il commencera à contacter « api.bluexp.netapp.com" dans une prochaine version.

Si le connecteur se trouve dans une région du gouvernement AWS : https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io

Pour obtenir des images pour les mises à niveau des connecteurs lorsque le connecteur est installé dans une région du gouvernement AWS.

Si le connecteur se trouve dans une région du gouvernement Azure : https://*.blob.core.windows.net https://occmclientinfragov.azurecr.us

Pour obtenir des images pour les mises à niveau des connecteurs lorsque le connecteur est installé dans une région Azure Government.

Si le connecteur se trouve dans une région commerciale ou souveraine, vous pouvez choisir entre deux ensembles de points d'extrémité :

  • Option 1 (recommandée) 1

    https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io

  • Option 2

    https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io

Pour obtenir des images pour les mises à niveau de connecteur lorsque le connecteur est installé dans une région commerciale ou une région souveraine.

1 les noeuds finaux répertoriés dans l'option 1 sont recommandés car ils sont plus sécurisés. Nous vous recommandons de configurer votre pare-feu pour autoriser les points de terminaison répertoriés dans l'option 1, tout en désautorisant les points de terminaison répertoriés dans l'option 2. Notez ce qui suit à propos de ces noeuds finaux :

  • Les points finaux répertoriés dans l'option 1 sont pris en charge à partir de la version 3.9.47 du connecteur. Il n'y a pas de rétrocompatibilité avec les versions précédentes du connecteur.

  • Le connecteur entre d'abord en contact avec les extrémités répertoriées dans l'option 2. Si ces points finaux ne sont pas accessibles, le connecteur entre automatiquement en contact avec les points finaux répertoriés dans l'option 1.

  • Les terminaux de l'option 1 ne sont pas pris en charge si vous utilisez le connecteur avec la sauvegarde et la restauration BlueXP  ou la protection contre les ransomwares BlueXP . Dans ce cas, vous pouvez interdire les noeuds finaux répertoriés dans l'option 1, tout en autorisant les noeuds finaux répertoriés dans l'option 2.

Adresse IP publique dans Azure

Si vous souhaitez utiliser une adresse IP publique avec la machine virtuelle du connecteur dans Azure, l'adresse IP doit utiliser une référence de base pour garantir que BlueXP utilise cette adresse IP publique.

Capture d'écran de la création d'une nouvelle adresse IP dans Azure qui vous permet de choisir Basic sous dans le champ SKU.

Si vous utilisez une adresse IP de référence standard, BlueXP utilise l'adresse IP private du connecteur, au lieu de l'adresse IP publique. Si la machine que vous utilisez pour accéder à la console BlueXP n'a pas accès à cette adresse IP privée, les actions de la console BlueXP échouent.

Serveur proxy

Si votre entreprise nécessite le déploiement d'un serveur proxy pour tout le trafic Internet sortant, procurez-vous les informations suivantes sur votre proxy HTTP ou HTTPS. Vous devrez fournir ces informations pendant l'installation. Notez que BlueXP ne prend pas en charge les serveurs proxy transparents.

  • Adresse IP

  • Informations d'identification

  • Certificat HTTPS

Ports

Il n'y a pas de trafic entrant vers le connecteur, sauf si vous l'initiez ou si le connecteur est utilisé comme proxy pour envoyer des messages AutoSupport de Cloud Volumes ONTAP au support NetApp.

  • HTTP (80) et HTTPS (443) permettent d'accéder à l'interface utilisateur locale que vous utiliserez dans de rares circonstances.

  • SSH (22) n'est nécessaire que si vous devez vous connecter à l'hôte pour le dépannage.

  • Les connexions entrantes via le port 3128 sont requises si vous déployez des systèmes Cloud Volumes ONTAP dans un sous-réseau où aucune connexion Internet sortante n'est disponible.

    Si les systèmes Cloud Volumes ONTAP ne disposent pas d'une connexion Internet sortante pour envoyer des messages AutoSupport, BlueXP les configure automatiquement pour qu'ils utilisent un serveur proxy inclus avec le connecteur. La seule condition est de s'assurer que le groupe de sécurité du connecteur autorise les connexions entrantes sur le port 3128. Vous devrez ouvrir ce port après le déploiement du connecteur.

Activez le protocole NTP

Si vous prévoyez d'utiliser la classification BlueXP pour analyser vos sources de données d'entreprise, vous devez activer un service NTP (Network Time Protocol) sur le système de connecteur BlueXP et le système de classification BlueXP afin que l'heure soit synchronisée entre les systèmes. "En savoir plus sur la classification BlueXP"

Si vous prévoyez de créer le connecteur à partir du marché de votre fournisseur de cloud, vous devrez mettre en œuvre cette exigence de mise en réseau après avoir créé le connecteur.

Étape 6 : préparez les autorisations cloud

BlueXP requiert l'autorisation de votre fournisseur cloud pour déployer Cloud Volumes ONTAP dans un réseau virtuel et utiliser les services de données BlueXP. Vous devez définir des autorisations dans votre fournisseur de cloud, puis les associer au connecteur.

Pour afficher les étapes requises, sélectionnez l'option d'authentification que vous souhaitez utiliser pour votre fournisseur de cloud.

Rôle IAM AWS

Utilisez un rôle IAM pour fournir au connecteur des autorisations.

Si vous créez le connecteur à partir d'AWS Marketplace, vous serez invité à sélectionner ce rôle IAM au lancement de l'instance EC2.

Si vous installez manuellement le connecteur sur votre propre hôte Linux, vous devrez associer le rôle à l'instance EC2.

Étapes
  1. Connectez-vous à la console AWS et accédez au service IAM.

  2. Création d'une règle :

    1. Sélectionnez stratégies > Créer une stratégie.

    2. Sélectionnez JSON et copiez et collez le contenu du "Politique IAM pour le connecteur".

    3. Terminez les étapes restantes pour créer la stratégie.

  3. Créer un rôle IAM :

    1. Sélectionnez rôles > Créer un rôle.

    2. Sélectionnez AWS service > EC2.

    3. Ajoutez des autorisations en joignant la stratégie que vous venez de créer.

    4. Terminez les étapes restantes pour créer le rôle.

Résultat

Vous disposez désormais d'un rôle IAM pour l'instance de connecteur EC2.

Clé d'accès AWS

Configurer les autorisations et une clé d'accès pour un utilisateur IAM. Une fois le connecteur installé et configuré BlueXP, vous devez fournir BlueXP avec la clé d'accès AWS.

Étapes
  1. Connectez-vous à la console AWS et accédez au service IAM.

  2. Création d'une règle :

    1. Sélectionnez stratégies > Créer une stratégie.

    2. Sélectionnez JSON et copiez et collez le contenu du "Politique IAM pour le connecteur".

    3. Terminez les étapes restantes pour créer la stratégie.

      Selon les services BlueXP que vous prévoyez d'utiliser, il peut être nécessaire de créer une seconde règle.

    Pour les régions standard, les autorisations sont réparties entre deux règles. Deux règles sont requises en raison d'une taille maximale de caractères pour les stratégies gérées dans AWS. "En savoir plus sur les règles IAM pour le connecteur".

  3. Associer les règles à un utilisateur IAM.

  4. Assurez-vous que l'utilisateur dispose d'une clé d'accès que vous pouvez ajouter à BlueXP après l'installation du connecteur.

Résultat

Le compte dispose désormais des autorisations requises.

Rôle d'Azure

Créez un rôle Azure personnalisé avec les autorisations requises. Vous allez attribuer ce rôle à la machine virtuelle Connector.

Notez que vous pouvez créer un rôle personnalisé Azure à l'aide du portail Azure, d'Azure PowerShell, de l'interface de ligne de commandes Azure ou de l'API REST. La procédure suivante explique comment créer le rôle à l'aide de l'interface de ligne de commandes Azure. Si vous préférez utiliser une autre méthode, reportez-vous à la section "Documentation Azure"

Étapes
  1. Si vous prévoyez d'installer manuellement le logiciel sur votre propre hôte, activez une identité gérée attribuée par le système sur la machine virtuelle afin de fournir les autorisations Azure requises via un rôle personnalisé.

  2. Copier le contenu du "Autorisations de rôle personnalisées pour le connecteur" Et les enregistrer dans un fichier JSON.

  3. Modifiez le fichier JSON en ajoutant des identifiants d'abonnement Azure à l'étendue assignable.

    Vous devez ajouter l'identifiant de chaque abonnement Azure que vous souhaitez utiliser avec BlueXP.

    Exemple

    "AssignableScopes": [
    "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
    "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
    "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
  4. Utilisez le fichier JSON pour créer un rôle personnalisé dans Azure.

    Les étapes suivantes expliquent comment créer le rôle à l'aide de Bash dans Azure Cloud Shell.

    1. Démarrer "Shell cloud Azure" Et choisissez l'environnement Bash.

    2. Téléchargez le fichier JSON.

      Capture d'écran d'Azure Cloud Shell sur laquelle vous pouvez choisir de charger un fichier.

    3. Pour créer le rôle personnalisé, utilisez l'interface de ligne de commandes Azure :

      az role definition create --role-definition Connector_Policy.json
Résultat

Vous devez maintenant avoir un rôle personnalisé appelé opérateur BlueXP que vous pouvez affecter à la machine virtuelle connecteur.

Principal de service Azure

Créez et configurez un principal de service dans Microsoft Entra ID et obtenez les informations d'identification Azure dont BlueXP a besoin. Après avoir installé le connecteur et configuré BlueXP, vous devez fournir ces informations d'identification à BlueXP.

Créez une application Microsoft Entra pour le contrôle d'accès basé sur les rôles
  1. Assurez-vous que vous disposez des autorisations dans Azure pour créer une application Active Directory et attribuer l'application à un rôle.

    Pour plus de détails, reportez-vous à "Documentation Microsoft Azure : autorisations requises"

  2. À partir du portail Azure, ouvrez le service Microsoft Entra ID.

    Affiche le service Active Directory dans Microsoft Azure.

  3. Dans le menu, sélectionnez enregistrements d'applications.

  4. Sélectionnez nouvel enregistrement.

  5. Spécifiez les détails de l'application :

    • Nom : saisissez un nom pour l'application.

    • Type de compte : sélectionnez un type de compte (tout fonctionne avec BlueXP).

    • URI de redirection: Vous pouvez laisser ce champ vide.

  6. Sélectionnez Enregistrer.

    Vous avez créé l'application AD et le principal de service.

Attribuez l'application à un rôle
  1. Création d'un rôle personnalisé :

    Notez que vous pouvez créer un rôle personnalisé Azure à l'aide du portail Azure, d'Azure PowerShell, de l'interface de ligne de commandes Azure ou de l'API REST. La procédure suivante explique comment créer le rôle à l'aide de l'interface de ligne de commandes Azure. Si vous préférez utiliser une autre méthode, reportez-vous à la section "Documentation Azure"

    1. Copier le contenu du "Autorisations de rôle personnalisées pour le connecteur" Et les enregistrer dans un fichier JSON.

    2. Modifiez le fichier JSON en ajoutant des identifiants d'abonnement Azure à l'étendue assignable.

      Vous devez ajouter l'ID de chaque abonnement Azure à partir duquel les utilisateurs créeront des systèmes Cloud Volumes ONTAP.

      Exemple

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. Utilisez le fichier JSON pour créer un rôle personnalisé dans Azure.

      Les étapes suivantes expliquent comment créer le rôle à l'aide de Bash dans Azure Cloud Shell.

      • Démarrer "Shell cloud Azure" Et choisissez l'environnement Bash.

      • Téléchargez le fichier JSON.

        Capture d'écran d'Azure Cloud Shell sur laquelle vous pouvez choisir de charger un fichier.

      • Pour créer le rôle personnalisé, utilisez l'interface de ligne de commandes Azure :

        az role definition create --role-definition Connector_Policy.json

        Vous devez maintenant avoir un rôle personnalisé appelé opérateur BlueXP que vous pouvez affecter à la machine virtuelle connecteur.

  2. Attribuez l'application au rôle :

    1. À partir du portail Azure, ouvrez le service abonnements.

    2. Sélectionnez l'abonnement.

    3. Sélectionnez contrôle d'accès (IAM) > Ajouter > Ajouter une affectation de rôle.

    4. Dans l'onglet role, sélectionnez le rôle BlueXP Operator et sélectionnez Next.

    5. Dans l'onglet membres, procédez comme suit :

      • Conserver utilisateur, groupe ou entité de service sélectionnée.

      • Sélectionnez Sélectionner membres.

        Capture d'écran du portail Azure affichant l'onglet membres lors de l'ajout d'un rôle à une application.

      • Recherchez le nom de l'application.

        Voici un exemple :

      Une capture d'écran du portail Azure affichant le formulaire d'affectation de rôle Add dans le portail Azure.

      • Sélectionnez l'application et sélectionnez Sélectionner.

      • Sélectionnez Suivant.

    6. Sélectionnez consulter + affecter.

      Le principal de service dispose désormais des autorisations Azure nécessaires pour déployer le connecteur.

    Si vous souhaitez déployer Cloud Volumes ONTAP à partir de plusieurs abonnements Azure, vous devez lier le principal de service à chacun de ces abonnements. BlueXP vous permet de sélectionner l'abonnement que vous souhaitez utiliser lors du déploiement de Cloud Volumes ONTAP.

Ajoutez des autorisations d'API de gestion de service Windows Azure
  1. Dans le service Microsoft Entra ID, sélectionnez enregistrements d'applications et sélectionnez l'application.

  2. Sélectionnez autorisations API > Ajouter une autorisation.

  3. Sous Microsoft API, sélectionnez Azure Service Management.

    Capture d'écran du portail Azure affichant les autorisations de l'API de gestion de services Azure.

  4. Sélectionnez accéder à Azure Service Management en tant qu'utilisateurs de l'organisation, puis sélectionnez Ajouter des autorisations.

    Une capture d'écran du portail Azure montrant l'ajout des API de gestion de services Azure.

Obtenez l'ID d'application et l'ID de répertoire de l'application
  1. Dans le service Microsoft Entra ID, sélectionnez enregistrements d'applications et sélectionnez l'application.

  2. Copiez l'ID application (client) et l'ID Directory (tenant).

    Capture d'écran affichant l'ID de l'application (client) et de l'annuaire (locataire) pour une application dans Microsoft Entra IDy.

    Lorsque vous ajoutez le compte Azure à BlueXP, vous devez fournir l'ID d'application (client) et l'ID de répertoire (tenant) de l'application. BlueXP utilise les ID pour se connecter par programmation.

Créez un secret client
  1. Ouvrez le service Microsoft Entra ID.

  2. Sélectionnez enregistrements d'applications et sélectionnez votre application.

  3. Sélectionnez certificats et secrets > Nouveau secret client.

  4. Fournissez une description du secret et une durée.

  5. Sélectionnez Ajouter.

  6. Copier la valeur du secret client.

    Capture d'écran du portail Azure montrant un secret client pour le principal de service Microsoft Entra.

    BlueXP peut maintenant utiliser un code client pour s'authentifier auprès de Microsoft Entra ID.

Résultat

Votre principal de service est maintenant configuré et vous devez avoir copié l'ID de l'application (client), l'ID du répertoire (tenant) et la valeur du secret client. Vous devez saisir ces informations dans BlueXP lorsque vous ajoutez un compte Azure.

Compte de service Google Cloud

Créez un rôle et appliquez-le à un compte de service que vous utiliserez pour l'instance de la machine virtuelle Connector.

Étapes
  1. Créez un rôle personnalisé dans Google Cloud :

    1. Créez un fichier YAML qui inclut les autorisations définies dans le "Règle de connecteur pour Google Cloud".

    2. Dans Google Cloud, activez le shell cloud.

    3. Téléchargez le fichier YAML qui inclut les autorisations requises pour le connecteur.

    4. Créez un rôle personnalisé à l'aide de gcloud iam roles create commande.

      L'exemple suivant crée un rôle nommé « connecteur » au niveau du projet :

    gcloud iam roles create connector --project=myproject --file=connector.yaml
  2. Créez un compte de service dans Google Cloud :

    1. Dans le service IAM & Admin, sélectionnez comptes de service > Créer un compte de service.

    2. Entrez les détails du compte de service et sélectionnez Créer et continuer.

    3. Sélectionnez le rôle que vous venez de créer.

    4. Terminez les étapes restantes pour créer le rôle.

Résultat

Vous disposez désormais d'un compte de service que vous pouvez attribuer à l'instance VM Connector.

Étape 7 : activez les API Google Cloud

Plusieurs API sont requises pour déployer Cloud Volumes ONTAP dans Google Cloud.

Étape
  1. "Activez les API Google Cloud suivantes dans votre projet"

    • API Cloud Deployment Manager V2

    • API de journalisation cloud

    • API Cloud Resource Manager

    • API du moteur de calcul

    • API de gestion des identités et des accès

    • API KMS (Cloud Key Management Service

      (Requis uniquement si vous prévoyez d'utiliser la sauvegarde et la restauration BlueXP avec des clés de chiffrement gérées par le client (CMEK))