Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Configurer les autorisations ONTAP pour NetApp Disaster Recovery

Contributeurs netapp-ahibbard

Lors de l'utilisation de NetApp Disaster Recovery, assurez-vous de disposer des autorisations appropriées configurées dans ONTAP pour garantir un fonctionnement correct.

Autorisations minimales ONTAP

Les autorisations ONTAP suivantes sont requises pour la reprise après sinistre :

API Niveau d'accès

/api

Lecture seule

/api/application/applications

Lire/écrire

/api/application/consistency-groups

Lire/écrire

/api/cluster

Lecture seule

/api/cluster/jobs

Lecture seule

/api/cluster/peers

Lire/créer/modifier

/api/cluster/schedules

Lire/créer

/api/network/ip/interfaces

Lecture seule

/api/network/ipspaces

Lecture seule

/api/protocols/cifs/services

Lire/écrire

/api/protocols/nfs/export-policies

Lire/écrire

/api/protocols/nfs/services

Lecture seule

/api/protocols/san/igroups

Lire/écrire

/api/protocols/san/iscsi/sessions

Lecture seule

/api/protocols/san/lun-maps

Lire/écrire

/api/security/certificates

Lecture seule

/api/snapmirror/policies

Lire/créer/modifier

/api/snapmirror/relationships

Lire/écrire

/api/storage/aggregates

Lecture seule

/api/storage/file/clone

Lire/créer

/api/storage/flexcache/flexcaches

Lire/créer

/api/storage/luns

Lire/écrire

/api/storage/qtrees

Lire/modifier

/api/storage/snapshot-policies

Lecture seule

/api/storage/volumes

Lire/écrire

/api/svm/peers

Lire/créer/modifier

/api/svm/svms

Lecture seule

Ajouter des autorisations dans ONTAP

L'ajout d'autorisations dans ONTAP nécessite la création d'un rôle doté des autorisations requises et l'attribution de ce rôle à un utilisateur. Vous pouvez effectuer cette opération dans ONTAP à l'aide de System Manager ou de l'ONTAP CLI.

Gestionnaire de système

Vous devez effectuer cette procédure séparément pour les clusters source et de destination.

Créer le rôle
  1. Connectez-vous au cluster ONTAP avec les identifiants d'administrateur.

  2. Accédez à Cluster > Paramètres.

  3. Sous Sécurité, sélectionnez Utilisateurs et rôles.

  4. Sélectionnez + Ajouter pour créer un nouveau rôle.

  5. Saisissez le Nom du rôle. Attribuez le chemin de l'API REST, le chemin secondaire et le niveau d'accès conformément à la "tableau".

  6. Après avoir ajouté toutes les autorisations requises, sélectionnez Ajouter.

Attribuer le rôle à un utilisateur
  1. Retournez à la section Utilisateurs et rôles du menu de section.

  2. Dans Utilisateurs, sélectionnez Ajouter.

  3. Saisissez un nom d'utilisateur puis sélectionnez le rôle que vous avez créé précédemment.

  4. Sous Méthodes de connexion utilisateur, cliquez sur Ajouter jusqu'à ce que toutes les méthodes de connexion requises soient configurées.

  5. Créez un mot de passe pour l'utilisateur, puis confirmez le mot de passe.

  6. Sélectionnez Enregistrer.

CLI

Pour créer un rôle et un utilisateur dans ONTAP, vous devez vous authentifier dans la CLI du cluster ONTAP concerné à l'aide d'identifiants d'administrateur. Vous devez effectuer cette procédure séparément pour les clusters source et de destination.

Créer le rôle avec les privilèges requis
  1. Exécutez la commande security login rest-role create -role <rolename> -api <api> -access <access> pour créer un rôle doté des autorisations requises. Vous pouvez copier l'ensemble des commandes pour les utiliser dans un script qui créera le rôle dr_privileges.

    security login rest-role create -role dr_privileges -api /api -access readonly
    security login rest-role create -role dr_privileges -api /api/application/applications -access all
    security login rest-role create -role dr_privileges -api /api/application/consistency-groups -access all
    security login rest-role create -role dr_privileges -api /api/cluster -access readonly
    security login rest-role create -role dr_privileges -api /api/cluster/jobs -access readonly
    security login rest-role create -role dr_privileges -api /api/cluster/peers -access read_create_modify
    security login rest-role create -role dr_privileges -api /api/cluster/schedules -access read_create
    security login rest-role create -role dr_privileges -api /api/network/ip/interfaces -access readonly
    security login rest-role create -role dr_privileges -api /api/network/ipspaces -access readonly
    security login rest-role create -role dr_privileges -api /api/protocols/cifs/services -access all
    security login rest-role create -role dr_privileges -api /api/protocols/nfs/export-policies -access all
    security login rest-role create -role dr_privileges -api /api/protocols/nfs/services -access readonly
    security login rest-role create -role dr_privileges -api /api/protocols/san/igroups -access all
    security login rest-role create -role dr_privileges -api /api/protocols/san/iscsi/sessions -access readonly
    security login rest-role create -role dr_privileges -api /api/protocols/san/lun-maps -access all
    security login rest-role create -role dr_privileges -api /api/security/certificates -access readonly
    security login rest-role create -role dr_privileges -api /api/snapmirror/policies -access read_create_modify
    security login rest-role create -role dr_privileges -api /api/snapmirror/relationships -access all
    security login rest-role create -role dr_privileges -api /api/storage/aggregates -access readonly
    security login rest-role create -role dr_privileges -api /api/storage/file/clone -access read_create
    security login rest-role create -role dr_privileges -api /api/storage/flexcache/flexcaches -access read_create
    security login rest-role create -role dr_privileges -api /api/storage/luns -access all
    security login rest-role create -role dr_privileges -api /api/storage/qtrees -access read_modify
    security login rest-role create -role dr_privileges -api /api/storage/snapshot-policies -access readonly
    security login rest-role create -role dr_privileges -api /api/storage/volumes -access all
    security login rest-role create -role dr_privileges -api /api/svm/peers -access read_create_modify
    security login rest-role create -role dr_privileges -api /api/svm/svms -access readonly
Créer l'utilisateur
  1. Exécutez la commande suivante pour créer l'utilisateur :

    security login create -vserver <SVM> -user-or-group-name <user-name> -application amqp -authentication-method password -role <role-name>

    Lorsque vous y êtes invité, saisissez un mot de passe pour l'utilisateur.

  2. Exécutez les commandes suivantes pour ajouter toutes les méthodes d'authentification requises :

    security login create -vserver <SVM> -user-or-group-name <user-name> -application amqp -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application console -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application http -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application ontapi -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application rsh -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application ssh -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application telnet -authentication-method password -role <role-name>

Configurer la reprise après sinistre

Après avoir créé les rôles ONTAP, vous devez "découvrez le cluster ONTAP dans la Console". Lors de la découverte du cluster, vous aurez besoin de l'adresse IP du cluster ONTAP, du nom de l'utilisateur que vous avez créé et du mot de passe pour cette étape. Pour NetApp Disaster Recovery, vous devez effectuer la découverte à la fois sur le cluster source et sur le cluster de destination.