Installer manuellement un agent de console sur site
Installez un agent de console sur site, puis connectez-vous et configurez-le pour qu’il fonctionne avec votre organisation de console.
|
Si vous êtes un utilisateur VMWare, vous pouvez utiliser un OVA pour installer un agent de console dans votre VCenter."En savoir plus sur l’installation d’un agent dans un VCenter." |
Avant l'installation, vous devez vous assurer que votre hôte (VM ou hôte Linux) répond aux exigences et que l'agent de la console disposera d'un accès sortant à Internet ainsi qu'aux réseaux ciblés. Si vous envisagez d'utiliser des services de données NetApp ou des options de stockage cloud telles que Cloud Volumes ONTAP, vous devrez créer des informations d'identification auprès de votre fournisseur de cloud à ajouter à la console afin que l'agent de la console puisse effectuer des actions dans le cloud en votre nom.
Préparez-vous à installer l'agent de la console
Avant d’installer un agent de console, vous devez vous assurer que vous disposez d’une machine hôte qui répond aux exigences d’installation. Vous devrez également travailler avec votre administrateur réseau pour vous assurer que l'agent de la console dispose d'un accès sortant aux points de terminaison requis et aux connexions aux réseaux ciblés.
Examen des exigences de l'hôte de l'agent de console
Exécutez l’agent de console sur un hôte x86 qui répond aux exigences du système d’exploitation, de la RAM et du port. Assurez-vous que votre hôte répond à ces exigences avant d’installer l’agent de console.
|
L'agent de console réserve la plage UID et GID de 19 000 à 19 200. Cette plage est fixe et ne peut pas être modifiée. Si un logiciel tiers sur votre hôte utilise des UID ou des GID dans cette plage, l'installation de l'agent échouera. NetApp recommande d'utiliser un hôte exempt de logiciels tiers pour éviter les conflits. |
- Hôte dédié
-
L'agent de console n'est pas pris en charge sur un hôte partagé avec d'autres applications. L'hôte doit être un hôte dédié. L'hôte peut être de n'importe quelle architecture répondant aux exigences de taille suivantes :
-
CPU : 8 cœurs ou 8 vCPU
-
RAM : 32 Go
-
Espace disque : 165 Go sont recommandés pour l’hôte, avec les exigences de partition suivantes :
-
/opt
: 120 Go d'espace doivent être disponiblesL'agent utilise
/opt
pour installer le/opt/application/netapp
répertoire et son contenu. -
/var
: 40 Go d'espace doivent être disponiblesL'agent de console nécessite cet espace dans
/var
car Docker ou Podman sont architecturés pour créer les conteneurs dans ce répertoire. Plus précisément, ils créeront des conteneurs dans le/var/lib/containers/storage
annuaire. Les montages externes ou les liens symboliques ne fonctionnent pas pour cet espace.
-
-
- Hyperviseur
-
Un hyperviseur bare metal ou hébergé certifié pour exécuter un système d'exploitation pris en charge est requis.
- Configuration requise pour le système d'exploitation et les conteneurs
-
L'agent de console est pris en charge avec les systèmes d'exploitation suivants lors de l'utilisation de la console en mode standard ou en mode restreint. Un outil d’orchestration de conteneurs est requis avant d’installer l’agent.
Système opérateur Versions de systèmes d'exploitation prises en charge Versions d'agent prises en charge Outil de conteneur requis SELinux a Red Hat Enterprise Linux
9,1 à 9,4
8,6 à 8,10
-
Versions en langue anglaise uniquement.
-
L'hôte doit être enregistré auprès de Red Hat Subscription Management. S'il n'est pas enregistré, l'hôte ne peut pas accéder aux référentiels pour mettre à jour le logiciel tiers requis lors de l'installation de l'agent.
3.9.50 ou version ultérieure avec la console en mode standard ou en mode restreint
Podman version 4.6.1 ou 4.9.4
Pris en charge en mode d'application ou en mode permissif
-
La gestion des systèmes Cloud Volumes ONTAP n'est PAS prise en charge par les agents sur lesquels SELinux est activé sur le système d'exploitation.
Ubuntu
24,04 LTS
3.9.45 ou version ultérieure avec la console NetApp en mode standard ou en mode restreint
Docker Engine 23.06 à 28.0.0.
Non pris en charge
-
Configurer l'accès réseau pour l'agent de la console
Configurez l’accès au réseau pour garantir que l’agent de la console peut gérer les ressources. Il a besoin de connexions aux réseaux cibles et d’un accès Internet sortant vers des points de terminaison spécifiques.
- Connexions aux réseaux cibles
-
L'agent de console nécessite une connexion réseau à l'emplacement où vous prévoyez de créer et de gérer des systèmes. Par exemple, le réseau sur lequel vous prévoyez de créer des systèmes Cloud Volumes ONTAP ou un système de stockage dans votre environnement local.
- Accès Internet sortant
-
L’emplacement réseau où vous déployez l’agent de console doit disposer d’une connexion Internet sortante pour contacter des points de terminaison spécifiques.
- Points de terminaison contactés à partir d'ordinateurs lors de l'utilisation de la console Web NetApp
-
Les ordinateurs qui accèdent à la console à partir d’un navigateur Web doivent avoir la possibilité de contacter plusieurs points de terminaison. Vous devrez utiliser la console pour configurer l'agent de la console et pour l'utilisation quotidienne de la console.
- Points de terminaison contactés depuis l'agent de la console
-
L'agent de console nécessite un accès Internet sortant pour contacter les points de terminaison suivants afin de gérer les ressources et les processus au sein de votre environnement de cloud public pour les opérations quotidiennes.
Les points de terminaison répertoriés ci-dessous sont tous des entrées CNAME.
|
Un agent de console installé sur vos locaux ne peut pas gérer les ressources dans Google Cloud. Si vous souhaitez gérer les ressources Google Cloud, vous devez installer un agent dans Google Cloud. |
Lorsque l'agent de console est installé sur site, il a besoin d'un accès réseau aux points de terminaison AWS suivants afin de gérer les systèmes NetApp (tels que Cloud Volumes ONTAP) déployés dans AWS.
- Points de terminaison contactés depuis l'agent de la console
-
L'agent de console nécessite un accès Internet sortant pour contacter les points de terminaison suivants afin de gérer les ressources et les processus au sein de votre environnement de cloud public pour les opérations quotidiennes.
Les points de terminaison répertoriés ci-dessous sont tous des entrées CNAME.
Points de terminaison | But |
---|---|
Services AWS (amazonaws.com) :
|
Pour gérer les ressources AWS. Le point de terminaison dépend de votre région AWS. "Consultez la documentation AWS pour plus de détails" |
Pour obtenir des informations de licence et envoyer des messages AutoSupport au support NetApp . |
|
Pour obtenir des informations de licence et envoyer des messages AutoSupport au support NetApp . |
|
Pour mettre à jour les informations d'identification du site de support NetApp (NSS) ou pour ajouter de nouvelles informations d'identification NSS à la console NetApp . |
|
Pour fournir des fonctionnalités et des services au sein de la console NetApp . |
|
Pour obtenir des images pour les mises à niveau de l'agent de console.
|
Lorsque l’agent de console est installé sur site, il a besoin d’un accès réseau aux points de terminaison Azure suivants afin de gérer les systèmes NetApp (tels que Cloud Volumes ONTAP) déployés dans Azure.
Points de terminaison | But |
---|---|
Pour gérer les ressources dans les régions publiques Azure. |
|
Pour gérer les ressources dans les régions Azure Chine. |
|
Pour obtenir des informations de licence et envoyer des messages AutoSupport au support NetApp . |
|
Pour obtenir des informations de licence et envoyer des messages AutoSupport au support NetApp . |
|
Pour mettre à jour les informations d'identification du site de support NetApp (NSS) ou pour ajouter de nouvelles informations d'identification NSS à la console NetApp . |
|
Pour fournir des fonctionnalités et des services au sein de la console NetApp . |
|
Pour obtenir des images pour les mises à niveau de l'agent de console.
|
- Serveur proxy
-
NetApp prend en charge les configurations de proxy explicites et transparentes. Si vous utilisez un proxy transparent, vous devez uniquement fournir le certificat du serveur proxy. Si vous utilisez un proxy explicite, vous aurez également besoin de l'adresse IP et des informations d'identification.
-
adresse IP
-
Informations d'identification
-
Certificat HTTPS
-
- Ports
-
Il n'y a aucun trafic entrant vers l'agent de console, sauf si vous l'initiez ou s'il est utilisé comme proxy pour envoyer des messages AutoSupport de Cloud Volumes ONTAP au support NetApp .
-
HTTP (80) et HTTPS (443) donnent accès à l'interface utilisateur locale, que vous utiliserez dans de rares circonstances.
-
SSH (22) n'est nécessaire que si vous devez vous connecter à l'hôte pour le dépannage.
-
Les connexions entrantes via le port 3128 sont requises si vous déployez des systèmes Cloud Volumes ONTAP dans un sous-réseau où une connexion Internet sortante n'est pas disponible.
Si les systèmes Cloud Volumes ONTAP ne disposent pas d'une connexion Internet sortante pour envoyer des messages AutoSupport , la console configure automatiquement ces systèmes pour utiliser un serveur proxy inclus avec l'agent de la console. La seule exigence est de s’assurer que le groupe de sécurité de l’agent de console autorise les connexions entrantes sur le port 3128. Vous devrez ouvrir ce port après avoir déployé l’agent de console.
-
- Activer NTP
-
Si vous prévoyez d'utiliser NetApp Data Classification pour analyser vos sources de données d'entreprise, vous devez activer un service NTP (Network Time Protocol) sur l'agent de console et sur le système NetApp Data Classification afin que l'heure soit synchronisée entre les systèmes. "En savoir plus sur la classification des données NetApp"
Créer des autorisations cloud pour l'agent de console pour AWS ou Azure
Si vous souhaitez utiliser les services de données NetApp dans AWS ou Azure avec un agent de console sur site, vous devez configurer les autorisations dans votre fournisseur de cloud, puis ajouter les informations d'identification à l'agent de console après l'avoir installé.
|
Vous devez installer l'agent de console dans Google Cloud pour gérer toutes les ressources qui y résident. |
Lorsque l'agent de console est installé sur site, vous devez fournir à la console des autorisations AWS en ajoutant des clés d'accès pour un utilisateur IAM disposant des autorisations requises.
Vous devez utiliser cette méthode d’authentification si l’agent de console est installé sur site. Vous ne pouvez pas utiliser un rôle IAM.
-
Connectez-vous à la console AWS et accédez au service IAM.
-
Créer une politique:
-
Sélectionnez Politiques > Créer une politique.
-
Sélectionnez JSON et copiez et collez le contenu du"Politique IAM pour l'agent de console" .
-
Terminez les étapes restantes pour créer la politique.
Selon les services de données NetApp que vous prévoyez d’utiliser, vous devrez peut-être créer une deuxième stratégie.
Pour les régions standard, les autorisations sont réparties sur deux politiques. Deux politiques sont requises en raison d'une limite de taille maximale de caractères pour les politiques gérées dans AWS. "En savoir plus sur les stratégies IAM pour l'agent de console" .
-
-
Attachez les politiques à un utilisateur IAM.
-
Assurez-vous que l'utilisateur dispose d'une clé d'accès que vous pouvez ajouter à la console NetApp après avoir installé l'agent de console.
Vous devriez maintenant disposer des clés d’accès pour un utilisateur IAM disposant des autorisations requises. Après avoir installé l’agent de console, associez ces informations d’identification à l’agent de console à partir de la console.
Lorsque l’agent de console est installé sur site, vous devez fournir à l’agent de console des autorisations Azure en configurant un principal de service dans Microsoft Entra ID et en obtenant les informations d’identification Azure dont l’agent de console a besoin.
-
Assurez-vous que vous disposez des autorisations dans Azure pour créer une application Active Directory et attribuer l’application à un rôle.
Pour plus de détails, reportez-vous à "Documentation Microsoft Azure : autorisations requises"
-
Depuis le portail Azure, ouvrez le service Microsoft Entra ID.
-
Dans le menu, sélectionnez Inscriptions d'applications.
-
Sélectionnez Nouvelle inscription.
-
Précisez les détails de l'application :
-
Nom: Saisissez un nom pour l'application.
-
Type de compte : sélectionnez un type de compte (n'importe lequel fonctionnera avec la console NetApp ).
-
URI de redirection: Vous pouvez laisser ce champ vide.
-
-
Sélectionnez S'inscrire.
Vous avez créé l’application AD et le principal de service.
-
Créer un rôle personnalisé :
Notez que vous pouvez créer un rôle personnalisé Azure à l’aide du portail Azure, d’Azure PowerShell, d’Azure CLI ou de l’API REST. Les étapes suivantes montrent comment créer le rôle à l’aide de l’interface de ligne de commande Azure. Si vous préférez utiliser une méthode différente, reportez-vous à "Documentation Azure"
-
Copiez le contenu du"autorisations de rôle personnalisées pour l'agent de la console" et les enregistrer dans un fichier JSON.
-
Modifiez le fichier JSON en ajoutant des ID d’abonnement Azure à l’étendue attribuable.
Vous devez ajouter l’ID de chaque abonnement Azure à partir duquel les utilisateurs créeront des systèmes Cloud Volumes ONTAP .
Exemple
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
Utilisez le fichier JSON pour créer un rôle personnalisé dans Azure.
Les étapes suivantes décrivent comment créer le rôle à l’aide de Bash dans Azure Cloud Shell.
-
Commencer "Azure Cloud Shell" et choisissez l'environnement Bash.
-
Téléchargez le fichier JSON.
-
Utilisez l’interface de ligne de commande Azure pour créer le rôle personnalisé :
az role definition create --role-definition Connector_Policy.json
Vous devriez maintenant avoir un rôle personnalisé appelé Opérateur de console que vous pouvez attribuer à la machine virtuelle de l’agent de console.
-
-
-
Affecter l'application au rôle :
-
Depuis le portail Azure, ouvrez le service Abonnements.
-
Sélectionnez l'abonnement.
-
Sélectionnez Contrôle d'accès (IAM) > Ajouter > Ajouter une attribution de rôle.
-
Dans l’onglet Rôle, sélectionnez le rôle Opérateur de console et sélectionnez Suivant.
-
Dans l'onglet Membres, procédez comme suit :
-
Gardez Utilisateur, groupe ou principal du service sélectionné.
-
Sélectionnez Sélectionner les membres.
-
Recherchez le nom de l'application.
Voici un exemple :
-
Sélectionnez l'application et sélectionnez Sélectionner.
-
Sélectionnez Suivant.
-
-
Sélectionnez Réviser + attribuer.
Le principal du service dispose désormais des autorisations Azure requises pour déployer l’agent de la console.
Si vous souhaitez déployer Cloud Volumes ONTAP à partir de plusieurs abonnements Azure, vous devez lier le principal de service à chacun de ces abonnements. Dans la console NetApp , vous pouvez sélectionner l’abonnement que vous souhaitez utiliser lors du déploiement de Cloud Volumes ONTAP.
-
-
Dans le service Microsoft Entra ID, sélectionnez Inscriptions d'applications et sélectionnez l'application.
-
Sélectionnez Autorisations API > Ajouter une autorisation.
-
Sous API Microsoft, sélectionnez Azure Service Management.
-
Sélectionnez Accéder à Azure Service Management en tant qu’utilisateurs de l’organisation, puis sélectionnez Ajouter des autorisations.
-
Dans le service Microsoft Entra ID, sélectionnez Inscriptions d'applications et sélectionnez l'application.
-
Copiez l'ID d'application (client) et l'ID de répertoire (locataire).
Lorsque vous ajoutez le compte Azure à la console, vous devez fournir l’ID d’application (client) et l’ID de répertoire (locataire) de l’application. La console utilise les identifiants pour se connecter par programmation.
-
Ouvrez le service Microsoft Entra ID.
-
Sélectionnez Inscriptions d'applications et sélectionnez votre application.
-
Sélectionnez Certificats et secrets > Nouveau secret client.
-
Fournissez une description du secret et une durée.
-
Sélectionnez Ajouter.
-
Copiez la valeur du secret client.
Installer manuellement un agent de console
Lorsque vous installez manuellement un agent de console, vous devez préparer l'environnement de votre machine afin qu'il réponde aux exigences. Vous aurez besoin d'une machine Linux et vous devrez installer Podman ou Docker, selon votre système d'exploitation Linux.
Installer Podman ou Docker Engine
Selon votre système d'exploitation, Podman ou Docker Engine est requis avant l'installation de l'agent.
-
Podman est requis pour Red Hat Enterprise Linux 8 et 9.
-
Docker Engine est requis pour Ubuntu.
Suivez ces étapes pour installer et configurer Podman :
-
Activer et démarrer le service podman.socket
-
Installer Python 3
-
Installer le package podman-compose version 1.0.6
-
Ajoutez podman-compose à la variable d'environnement PATH
-
Si vous utilisez Red Hat Enterprise Linux 8, vérifiez que votre version Podman utilise Aardvark DNS au lieu de CNI
|
Ajustez le port aardvark-dns (par défaut : 53) après l’installation de l’agent pour éviter les conflits de port DNS. Suivez les instructions pour configurer le port. |
-
Supprimez le package podman-docker s'il est installé sur l'hôte.
dnf remove podman-docker rm /var/run/docker.sock
-
Installez Podman.
Vous pouvez obtenir Podman à partir des référentiels officiels Red Hat Enterprise Linux.
Pour Red Hat Enterprise Linux 9 :
sudo dnf install podman-2:<version>
Où <version> est la version prise en charge de Podman que vous installez. Afficher les versions de Podman prises en charge .
Pour Red Hat Enterprise Linux 8 :
sudo dnf install podman-3:<version>
Où <version> est la version prise en charge de Podman que vous installez. Afficher les versions de Podman prises en charge .
-
Activez et démarrez le service podman.socket.
sudo systemctl enable --now podman.socket
-
Installez python3.
sudo dnf install python3
-
Installez le package de référentiel EPEL s'il n'est pas déjà disponible sur votre système.
-
Si vous utilisez Red Hat Enterprise :
Cette étape est nécessaire car podman-compose est disponible dans le référentiel Extra Packages for Enterprise Linux (EPEL).
Pour Red Hat Enterprise Linux 9 :
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
Pour Red Hat Enterprise Linux 8 :
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
-
Installez le package podman-compose 1.0.6.
sudo dnf install podman-compose-1.0.6
En utilisant le dnf install
la commande répond à l'exigence d'ajout de podman-compose à la variable d'environnement PATH. La commande d'installation ajoute podman-compose à /usr/bin, qui est déjà inclus dans lesecure_path
option sur l'hôte. -
Si vous utilisez Red Hat Enterprise Linux 8, vérifiez que votre version Podman utilise NetAvark avec Aardvark DNS au lieu de CNI.
-
Vérifiez si votre networkBackend est défini sur CNI en exécutant la commande suivante :
podman info | grep networkBackend
-
Si le networkBackend est défini sur
CNI
, vous devrez le changer ennetavark
. -
Installer
netavark
etaardvark-dns
en utilisant la commande suivante :dnf install aardvark-dns netavark
-
Ouvrez le
/etc/containers/containers.conf
fichier et modifiez l'option network_backend pour utiliser « netavark » au lieu de « cni ».
Si
/etc/containers/containers.conf
n'existe pas, effectuez les modifications de configuration pour/usr/share/containers/containers.conf
. -
-
Redémarrez podman.
systemctl restart podman
-
Confirmez que networkBackend est désormais modifié en « netavark » à l'aide de la commande suivante :
podman info | grep networkBackend
Suivez la documentation de Docker pour installer Docker Engine.
-
"Afficher les instructions d'installation depuis Docker"
Suivez les étapes pour installer une version de Docker Engine prise en charge. N'installez pas la dernière version, car elle n'est pas prise en charge par la console.
-
Vérifiez que Docker est activé et en cours d’exécution.
sudo systemctl enable docker && sudo systemctl start docker
Installer l'agent de console manuellement
Téléchargez et installez le logiciel de l’agent de console sur un hôte Linux existant sur site.
Vous devriez avoir les éléments suivants :
-
Privilèges root pour installer l'agent de la console.
-
Détails sur un serveur proxy, si un proxy est requis pour l'accès Internet à partir de l'agent de la console.
Vous avez la possibilité de configurer un serveur proxy après l'installation, mais cela nécessite le redémarrage de l'agent de la console.
-
Un certificat signé par une autorité de certification, si le serveur proxy utilise HTTPS ou si le proxy est un proxy d'interception.
|
Vous ne pouvez pas définir de certificat pour un serveur proxy transparent lors de l'installation manuelle de l'agent de console. Si vous devez définir un certificat pour un serveur proxy transparent, vous devez utiliser la console de maintenance après l'installation. En savoir plus sur le"Console de maintenance des agents" . |
Le programme d'installation disponible sur le site de support NetApp peut être une version antérieure. Après l'installation, l'agent de la console se met automatiquement à jour si une nouvelle version est disponible.
-
Si les variables système http_proxy ou https_proxy sont définies sur l'hôte, supprimez-les :
unset http_proxy unset https_proxy
Si vous ne supprimez pas ces variables système, l'installation échoue.
-
Téléchargez le logiciel de l'agent de la console à partir du "Site de support NetApp" , puis copiez-le sur l'hôte Linux.
Vous devez télécharger le programme d'installation de l'agent « en ligne » destiné à être utilisé sur votre réseau ou dans le cloud.
-
Attribuer des autorisations pour exécuter le script.
chmod +x NetApp_Console_Agent_Cloud_<version>
Où <version> est la version de l’agent de console que vous avez téléchargé.
-
Si vous effectuez l'installation dans un environnement Government Cloud, désactivez les vérifications de configuration."Découvrez comment désactiver les vérifications de configuration pour les installations manuelles."
-
Exécutez le script d'installation.
./NetApp_Console_Agent_Cloud_<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>
Vous devrez ajouter des informations de proxy si votre réseau nécessite un proxy pour l'accès à Internet. Vous pouvez ajouter un proxy transparent ou explicite. Les paramètres --proxy et --cacert sont facultatifs et vous ne serez pas invité à les ajouter. Si vous disposez d'un serveur proxy, vous devrez saisir les paramètres comme indiqué.
Voici un exemple de configuration d’un serveur proxy explicite avec un certificat signé par une autorité de certification :
./NetApp_Console_Agent_Cloud_v4.0.0--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer
`--proxy`configure l'agent de console pour utiliser un serveur proxy HTTP ou HTTPS en utilisant l'un des formats suivants :
-
http://adresse:port
-
http://nom-d'utilisateur:mot-de-passe@adresse:port
-
http://nom-de-domaine%92nom-d'utilisateur:mot-de-passe@adresse:port
-
https://adresse:port
-
https://nom-d'utilisateur:mot-de-passe@adresse:port
-
https://nom-de-domaine%92nom-d'utilisateur:mot-de-passe@adresse:port
Notez ce qui suit :
-
L'utilisateur peut être un utilisateur local ou un utilisateur de domaine.
-
Pour un utilisateur de domaine, vous devez utiliser le code ASCII pour un \ comme indiqué ci-dessus.
-
L'agent de console ne prend pas en charge les noms d'utilisateur ou les mots de passe qui incluent le caractère @.
-
Si le mot de passe inclut l'un des caractères spéciaux suivants, vous devez échapper ce caractère spécial en le préfixant d'une barre oblique inverse : & ou !
Par exemple:
-
http://bxpproxyuser:netapp1\!@adresse:3128
-
`--cacert`spécifie un certificat signé par une autorité de certification à utiliser pour l'accès HTTPS entre l'agent de console et le serveur proxy. Ce paramètre est requis pour les serveurs proxy HTTPS, les serveurs proxy d'interception et les serveurs proxy transparents.
+ Voici un exemple de configuration d'un serveur proxy transparent. Lorsque vous configurez un proxy transparent, vous n'avez pas besoin de définir le serveur proxy. Vous ajoutez uniquement un certificat signé par une autorité de certification à votre hôte d’agent de console :
+
./NetApp_Console_Agent_Cloud_v4.0.0 --cacert /tmp/cacert/certificate.cer
-
Si vous avez utilisé Podman, vous devrez ajuster le port aardvark-dns.
-
Connectez-vous en SSH à la machine virtuelle de l'agent de console.
-
Ouvrez le fichier podman /usr/share/containers/containers.conf et modifiez le port choisi pour le service DNS Aardvark. Par exemple, changez-le en 54.
vi /usr/share/containers/containers.conf ... # Port to use for dns forwarding daemon with netavark in rootful bridge # mode and dns enabled. # Using an alternate port might be useful if other DNS services should # run on the machine. # dns_bind_port = 54 ... Esc:wq
-
Redémarrez la machine virtuelle de l’agent de console.
-
Vous devrez enregistrer l'agent de console dans la console NetApp .
Enregistrer l'agent de console auprès de la console NetApp
Connectez-vous à la console et associez l’agent de la console à votre organisation. La manière dont vous vous connectez dépend du mode dans lequel vous utilisez la console. Si vous utilisez la console en mode standard, vous vous connectez via le site Web SaaS. Si vous utilisez la console en mode restreint, vous vous connectez localement à partir de l'hôte de l'agent de la console.
-
Ouvrez un navigateur Web et entrez l’URL de l’hôte de l’agent de la console :
L'URL de l'hôte de la console peut être un hôte local, une adresse IP privée ou une adresse IP publique, selon la configuration de l'hôte. Par exemple, si l’agent de console se trouve dans le cloud public sans adresse IP publique, vous devez saisir une adresse IP privée provenant d’un hôte disposant d’une connexion à l’hôte de l’agent de console.
-
Inscrivez-vous ou connectez-vous.
-
Après vous être connecté, configurez la console :
-
Spécifiez l’organisation de la console à associer à l’agent de la console.
-
Entrez un nom pour le système.
-
Sous Exécutez-vous dans un environnement sécurisé ?, gardez le mode restreint désactivé.
Le mode restreint n’est pas pris en charge lorsque l’agent de console est installé sur site.
-
Sélectionnez Commençons.
-
Fournir les informations d'identification du fournisseur de cloud à la console NetApp
Après avoir installé et configuré l’agent de console, ajoutez vos informations d’identification cloud afin que l’agent de console dispose des autorisations requises pour effectuer des actions dans AWS ou Azure.
Si vous venez de créer ces informations d'identification AWS, leur disponibilité peut prendre quelques minutes. Attendez quelques minutes avant d’ajouter les informations d’identification à la console.
-
Sélectionnez Administration > Informations d'identification.
-
Sélectionnez Informations d'identification de l'organisation.
-
Sélectionnez Ajouter des informations d’identification et suivez les étapes de l’assistant.
-
Emplacement des informations d'identification : sélectionnez *Amazon Web Services > Agent.
-
Définir les informations d'identification : saisissez une clé d'accès AWS et une clé secrète.
-
Abonnement Marketplace : Associez un abonnement Marketplace à ces informations d'identification en vous abonnant maintenant ou en sélectionnant un abonnement existant.
-
Révision : Confirmez les détails des nouvelles informations d'identification et sélectionnez Ajouter.
-
Vous pouvez désormais accéder à la "Console NetApp" pour commencer à utiliser l'agent de console.
Si vous venez de créer ces informations d’identification Azure, leur disponibilité peut prendre quelques minutes. Attendez quelques minutes avant d’ajouter les informations d’identification de l’agent de la console.
-
Sélectionnez Administration > Informations d'identification.
-
Sélectionnez Ajouter des informations d’identification et suivez les étapes de l’assistant.
-
Emplacement des informations d'identification : sélectionnez Microsoft Azure > Agent.
-
Définir les informations d'identification : saisissez les informations sur le principal du service Microsoft Entra qui accorde les autorisations requises :
-
ID de l'application (client)
-
ID du répertoire (locataire)
-
Secret client
-
-
Abonnement Marketplace : Associez un abonnement Marketplace à ces informations d'identification en vous abonnant maintenant ou en sélectionnant un abonnement existant.
-
Révision : Confirmez les détails des nouvelles informations d'identification et sélectionnez Ajouter.
-
L’agent de la console dispose désormais des autorisations nécessaires pour effectuer des actions dans Azure en votre nom. Vous pouvez désormais accéder à la "Console NetApp" pour commencer à utiliser l'agent de console.