Installare manualmente il connettore in Azure
Un connettore è il software NetApp eseguito nella tua rete cloud o sulla rete on-premise che ti permette di utilizzare tutte le funzionalità e i servizi BlueXP . Una delle opzioni di installazione disponibili consiste nell'installare manualmente il software del connettore su un host Linux in esecuzione in Azure. Per installare manualmente il connettore sul proprio host Linux, è necessario rivedere i requisiti dell'host, configurare la rete, preparare le autorizzazioni di Azure, installare il connettore e quindi fornire le autorizzazioni preparate.
-
Si dovrebbe avere un "Informazioni sui connettori".
-
Dovresti rivedere "Limitazioni del connettore".
Fase 1: Esaminare i requisiti dell'host
Il software del connettore deve essere eseguito su un host che soddisfi i requisiti specifici del sistema operativo, della RAM, dei requisiti delle porte e così via.
|
Il connettore riserva l'intervallo di UID e GID compreso tra 19000 e 19200. Questo intervallo è fisso e non può essere modificato. Se un software di terze parti sul tuo host utilizza UID o GID compresi in questo intervallo, l'installazione del connettore non andrà a buon fine. NetApp consiglia di utilizzare un host privo di software di terze parti per evitare conflitti. |
- Host dedicato
-
Il connettore non è supportato su un host condiviso con altre applicazioni. L'host deve essere un host dedicato.
L'host può essere di qualsiasi architettura che soddisfi i seguenti requisiti di dimensioni:
-
CPU: 8 core o 8 vCPU
-
RAM: 32 GB
-
- Hypervisor
-
È necessario un hypervisor bare metal o in hosting certificato per l'esecuzione di un sistema operativo supportato.
- requisiti del sistema operativo e del contenitore
-
BlueXP supporta il connettore con i seguenti sistemi operativi quando si utilizza BlueXP in modalità standard o limitata. Prima di installare il connettore è necessario uno strumento di orchestrazione del container.
Sistema operativo Versioni di OS supportate Versioni di connettori supportate Attrezzo contenitore richiesto SELinux Red Hat Enterprise Linux
da 9,1 a 9,4
da 8,6 a 8,10
3.9.40 o versione successiva con BlueXP in modalità standard o limitata
Podman versione 4.6.1 o 4.9.4
Supportato in modalità enforcing o permissiva 1
Ubuntu
24,04 LTS
3.9.45 o versione successiva con BlueXP in modalità standard o limitata
Docker Engine dalla versione 23.06 alla 28.0.0.
Non supportato
Note:
-
La gestione dei sistemi Cloud Volumes ONTAP non è supportata dai connettori che hanno SELinux abilitato sul sistema operativo.
-
Il connettore è supportato dalle versioni in lingua inglese di questi sistemi operativi.
-
Per RHEL, l'host deve essere registrato con Red Hat Subscription Management. Se non è registrato, l'host non può accedere ai repository per aggiornare il software di terze parti richiesto durante l'installazione del connettore.
-
- Dimensione delle macchine virtuali Azure
-
Un tipo di istanza che soddisfa i requisiti di CPU e RAM indicati in precedenza. Si consiglia di utilizzare Standard_D8s_v3.
- Spazio su disco in /opz
-
100 GiB di spazio deve essere disponibile
BlueXP utilizza
/opt
per installare la/opt/application/netapp
directory e il relativo contenuto. - Spazio su disco in /var
-
20 GiB di spazio deve essere disponibile
BlueXP richiede questo spazio in
/var
Perché Docker o Podman sono progettati per creare i container all'interno di questa directory. In particolare, creeranno contenitori in/var/lib/containers/storage
directory. Montaggi esterni o collegamenti simbolici non funzionano per questo spazio.
Passaggio 2: Installare Podman o Docker Engine
A seconda del sistema operativo in uso, prima di installare il connettore è necessario utilizzare Podman o Docker Engine.
-
Podman è necessario per Red Hat Enterprise Linux 8 e 9.
-
Docker Engine è richiesto per Ubuntu.
Per installare Podman e configurarlo in modo che soddisfi i seguenti requisiti, procedere come segue:
-
Abilita e avvia il servizio podman.socket
-
Installare python3
-
Installa il pacchetto podman-compose versione 1.0.6
-
Aggiungere podman-compose alla variabile d'ambiente PATH
|
Quando si utilizza Podman, modificare la porta del servizio aardvark-dns (predefinita: 53) dopo l'installazione del connettore per evitare conflitti con la porta DNS sull'host. Seguire le istruzioni per configurare la porta. |
-
Rimuovere il pacchetto podman-docker se è installato sull'host.
dnf remove podman-docker rm /var/run/docker.sock
-
Installa Podman.
Podman è disponibile presso i repository ufficiali di Red Hat Enterprise Linux.
Per Red Hat Enterprise Linux 9:
sudo dnf install podman-2:<version>
Dove <version> è la versione supportata di Podman che stai installando. Visualizza le versioni di Podman supportate da BlueXP .
Per Red Hat Enterprise Linux 8:
sudo dnf install podman-3:<version>
Dove <version> è la versione supportata di Podman che stai installando. Visualizza le versioni di Podman supportate da BlueXP .
-
Abilitare e avviare il servizio podman.socket.
sudo systemctl enable --now podman.socket
-
Installare python3.
sudo dnf install python3
-
Installare il pacchetto repository EPEL se non è già disponibile sul sistema.
Questo passaggio è necessario perché podman-compose è disponibile nel repository Extra Packages for Enterprise Linux (EPEL).
Per Red Hat Enterprise Linux 9:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
Per Red Hat Enterprise Linux 8:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
-
Installare il pacchetto podman-Compose 1,0.6.
sudo dnf install podman-compose-1.0.6
Utilizzando il dnf install
Il comando soddisfa il requisito per aggiungere podman-compose alla variabile di ambiente PATH. Il comando di installazione aggiunge podman-componete a /usr/bin, che è già incluso insecure_path
sull'host.
Segui la documentazione di Docker per installare Docker Engine.
-
"Consulta le istruzioni di installazione di Docker"
Assicurati di seguire la procedura per installare una versione specifica di Docker Engine. L'installazione della versione più recente installerà una versione di Docker che BlueXP non supporta.
-
Verifica che Docker sia abilitato e in esecuzione.
sudo systemctl enable docker && sudo systemctl start docker
Fase 3: Configurare la rete
Assicurarsi che la posizione di rete in cui si intende installare il connettore supporti i seguenti requisiti. Il connettore, che soddisfa questi requisiti, consente di gestire le risorse e i processi all'interno del tuo ambiente di cloud ibrido.
- Regione di Azure
-
Se si utilizza Cloud Volumes ONTAP, il connettore deve essere implementato nella stessa area Azure dei sistemi Cloud Volumes ONTAP gestiti o in "Coppia di regioni Azure" Per i sistemi Cloud Volumes ONTAP. Questo requisito garantisce l'utilizzo di una connessione Azure Private link tra Cloud Volumes ONTAP e i relativi account di storage associati.
- Connessioni alle reti di destinazione
-
Un connettore richiede una connessione di rete alla posizione in cui si intende creare e gestire gli ambienti di lavoro. Ad esempio, la rete in cui intendi creare sistemi Cloud Volumes ONTAP o un sistema storage nel tuo ambiente on-premise.
- Accesso a Internet in uscita
-
La posizione di rete in cui si implementa il connettore deve disporre di una connessione Internet in uscita per contattare endpoint specifici.
- Endpoint contattati dai computer quando si utilizza la console basata sul Web di BlueXP
-
I computer che accedono alla console BlueXP da un browser Web devono essere in grado di contattare diversi endpoint. È necessario utilizzare la console BlueXP per configurare il connettore e per l'uso quotidiano di BlueXP .
- Endpoint contattati durante l'installazione manuale
-
Quando si installa manualmente il connettore sul proprio host Linux, il programma di installazione del connettore richiede l'accesso ai seguenti URL durante il processo di installazione:
-
https://mysupport.netapp.com
-
https://signin.b2c.NetApp.com (questo endpoint è l'URL CNAME per https://mysupport.NetApp.com)
-
https://cloudmanager.cloud.netapp.com/tenancy
-
https://stream.cloudmanager.cloud.netapp.com
-
https://production-artifacts.cloudmanager.cloud.netapp.com
-
Per ottenere le immagini, l'installatore deve accedere a uno di questi due gruppi di endpoint:
-
Opzione 1 (consigliata):
-
https://bluexpinfraprod.eastus2.data.azurecr.io
-
https://bluexpinfraprod.azurecr.io
-
-
Opzione 2:
-
https://*.blob.core.windows.net
-
https://cloudmanagerinfraprod.azurecr.io
Gli endpoint elencati nell'opzione 1 sono consigliati perché sono più sicuri. Si consiglia di impostare il firewall in modo che consenta gli endpoint elencati nell'opzione 1, impedendo al contempo gli endpoint elencati nell'opzione 2. Tenere presente quanto segue su questi endpoint:
-
-
Gli endpoint elencati nell'opzione 1 sono supportati a partire dalla versione 3.9.47 del connettore. Non c'è compatibilità con le versioni precedenti del connettore.
-
Il connettore contatta prima gli endpoint elencati nell'opzione 2. Se tali endpoint non sono accessibili, il connettore contatta automaticamente gli endpoint elencati nell'opzione 1.
-
Gli endpoint dell'opzione 1 non sono supportati se utilizzi il connettore con backup e recovery BlueXP o protezione ransomware BlueXP . In questo caso, è possibile disabilitare gli endpoint elencati nell'opzione 1, consentendo allo stesso tempo gli endpoint elencati nell'opzione 2.
-
L'host potrebbe tentare di aggiornare i pacchetti del sistema operativo durante l'installazione. L'host può contattare diversi siti di mirroring per questi pacchetti di sistemi operativi.
-
- Endpoint contattati dal connettore
-
Il connettore richiede l'accesso a Internet in uscita per contattare i seguenti endpoint al fine di gestire risorse e processi all'interno dell'ambiente di cloud pubblico per le operazioni quotidiane.
Si noti che gli endpoint elencati di seguito sono tutte le voci CNAME.
Endpoint Scopo https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.netPer gestire le risorse nelle aree pubbliche di Azure.
https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cnPer gestire le risorse nelle regioni Azure China.
https://support.netapp.com
https://mysupport.netapp.comPer ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp.
https://*.api.BlueXP .NetApp.com https://api.BlueXP .NetApp.com https://*.cloudmanager.cloud.NetApp.com https://cloudmanager.cloud.NetApp.com https://NetApp-cloud-account.auth0.com
Fornire funzionalità e servizi SaaS all'interno di BlueXP.
Scegliere tra due serie di endpoint:
-
Opzione 1 (consigliata) 1
https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io
-
Opzione 2
https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io
Per ottenere le immagini per gli aggiornamenti dei connettori.
1 gli endpoint elencati nell'opzione 1 sono consigliati perché sono più sicuri. Si consiglia di impostare il firewall in modo che consenta gli endpoint elencati nell'opzione 1, impedendo al contempo gli endpoint elencati nell'opzione 2. Tenere presente quanto segue su questi endpoint:
-
Gli endpoint elencati nell'opzione 1 sono supportati a partire dalla versione 3.9.47 del connettore. Non c'è compatibilità con le versioni precedenti del connettore.
-
Il connettore contatta prima gli endpoint elencati nell'opzione 2. Se tali endpoint non sono accessibili, il connettore contatta automaticamente gli endpoint elencati nell'opzione 1.
-
Gli endpoint dell'opzione 1 non sono supportati se utilizzi il connettore con backup e recovery BlueXP o protezione ransomware BlueXP . In questo caso, è possibile disabilitare gli endpoint elencati nell'opzione 1, consentendo allo stesso tempo gli endpoint elencati nell'opzione 2.
-
- Server proxy
-
NetApp supporta configurazioni proxy sia esplicite che trasparenti. Se si utilizza un proxy trasparente, è necessario fornire solo il certificato per il server proxy. Se si utilizza un proxy esplicito, saranno necessari anche l'indirizzo IP e le credenziali.
-
Indirizzo IP
-
Credenziali
-
Certificato HTTPS
-
- Porte
-
Non c'è traffico in entrata verso il connettore, a meno che non venga avviato o se il connettore viene utilizzato come proxy per inviare messaggi AutoSupport da Cloud Volumes ONTAP al supporto NetApp.
-
HTTP (80) e HTTPS (443) forniscono l'accesso all'interfaccia utente locale, che verrà utilizzata in rare circostanze.
-
SSH (22) è necessario solo se è necessario connettersi all'host per la risoluzione dei problemi.
-
Le connessioni in entrata sulla porta 3128 sono necessarie se si implementano sistemi Cloud Volumes ONTAP in una subnet in cui non è disponibile una connessione Internet in uscita.
Se i sistemi Cloud Volumes ONTAP non dispongono di una connessione a Internet in uscita per inviare messaggi AutoSupport, BlueXP configura automaticamente tali sistemi in modo che utilizzino un server proxy incluso nel connettore. L'unico requisito è garantire che il gruppo di sicurezza del connettore consenta le connessioni in entrata sulla porta 3128. Dopo aver implementato il connettore, aprire questa porta.
-
- Enable NTP (attiva NTP)
-
Se stai pensando di utilizzare la classificazione BlueXP per analizzare le origini dati aziendali, dovresti attivare un servizio NTP (Network Time Protocol) sia sul sistema del connettore BlueXP che sul sistema di classificazione BlueXP in modo che l'ora venga sincronizzata tra i sistemi. "Scopri di più sulla classificazione BlueXP"
Passaggio 4: Impostare le autorizzazioni di distribuzione del connettore
Devi fornire le autorizzazioni di Azure a BlueXP tramite una delle seguenti opzioni:
-
Opzione 1: Assegnare un ruolo personalizzato alla macchina virtuale Azure utilizzando un'identità gestita assegnata dal sistema.
-
Opzione 2: Fornire a BlueXP le credenziali per un'entità del servizio Azure che dispone delle autorizzazioni necessarie.
Segui i passaggi per preparare le autorizzazioni per BlueXP.
Si noti che è possibile creare un ruolo personalizzato di Azure utilizzando il portale Azure, Azure PowerShell, Azure CLI o REST API. I passaggi seguenti mostrano come creare il ruolo utilizzando la CLI di Azure. Se si preferisce utilizzare un metodo diverso, fare riferimento a. "Documentazione di Azure"
-
Se si prevede di installare manualmente il software sul proprio host, abilitare un'identità gestita assegnata dal sistema sulla macchina virtuale in modo da poter fornire le autorizzazioni Azure richieste attraverso un ruolo personalizzato.
-
Copiare il contenuto di "Autorizzazioni di ruolo personalizzate per il connettore" E salvarli in un file JSON.
-
Modificare il file JSON aggiungendo gli ID di abbonamento Azure all'ambito assegnabile.
Aggiungere l'ID per ogni abbonamento Azure che si desidera utilizzare con BlueXP.
Esempio
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
Utilizzare il file JSON per creare un ruolo personalizzato in Azure.
I passaggi seguenti descrivono come creare il ruolo utilizzando Bash in Azure Cloud Shell.
-
Inizio "Azure Cloud Shell" E scegliere l'ambiente Bash.
-
Caricare il file JSON.
-
Utilizzare la CLI di Azure per creare il ruolo personalizzato:
az role definition create --role-definition Connector_Policy.json
-
A questo punto, dovrebbe essere disponibile un ruolo personalizzato denominato BlueXP Operator che è possibile assegnare alla macchina virtuale Connector.
Creare e configurare un'entità di servizio in Microsoft Entra ID e ottenere le credenziali di Azure necessarie per BlueXP.
-
Assicurarsi di disporre delle autorizzazioni in Azure per creare un'applicazione Active Directory e assegnarla a un ruolo.
Per ulteriori informazioni, fare riferimento a. "Documentazione di Microsoft Azure: Autorizzazioni richieste"
-
Dal portale di Azure, aprire il servizio Microsoft Entra ID.
-
Nel menu, selezionare App Registrations.
-
Selezionare Nuova registrazione.
-
Specificare i dettagli dell'applicazione:
-
Nome: Immettere un nome per l'applicazione.
-
Tipo di account: Selezionare un tipo di account (qualsiasi sarà compatibile con BlueXP).
-
Reindirizza URI: Questo campo può essere lasciato vuoto.
-
-
Selezionare Registra.
Hai creato l'applicazione ad e il service principal.
-
Creare un ruolo personalizzato:
Si noti che è possibile creare un ruolo personalizzato di Azure utilizzando il portale Azure, Azure PowerShell, Azure CLI o REST API. I passaggi seguenti mostrano come creare il ruolo utilizzando la CLI di Azure. Se si preferisce utilizzare un metodo diverso, fare riferimento a. "Documentazione di Azure"
-
Copiare il contenuto di "Autorizzazioni di ruolo personalizzate per il connettore" E salvarli in un file JSON.
-
Modificare il file JSON aggiungendo gli ID di abbonamento Azure all'ambito assegnabile.
È necessario aggiungere l'ID per ogni abbonamento Azure da cui gli utenti creeranno i sistemi Cloud Volumes ONTAP.
Esempio
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
Utilizzare il file JSON per creare un ruolo personalizzato in Azure.
I passaggi seguenti descrivono come creare il ruolo utilizzando Bash in Azure Cloud Shell.
-
Inizio "Azure Cloud Shell" E scegliere l'ambiente Bash.
-
Caricare il file JSON.
-
Utilizzare la CLI di Azure per creare il ruolo personalizzato:
az role definition create --role-definition Connector_Policy.json
A questo punto, dovrebbe essere disponibile un ruolo personalizzato denominato BlueXP Operator che è possibile assegnare alla macchina virtuale Connector.
-
-
-
Assegnare l'applicazione al ruolo:
-
Dal portale Azure, aprire il servizio Subscriptions.
-
Selezionare l'abbonamento.
-
Selezionare controllo di accesso (IAM) > Aggiungi > Aggiungi assegnazione ruolo.
-
Nella scheda ruolo, selezionare il ruolo operatore BlueXP e selezionare Avanti.
-
Nella scheda membri, completare la seguente procedura:
-
Mantieni selezionata l'opzione User, group o service principal.
-
Seleziona Seleziona membri.
-
Cercare il nome dell'applicazione.
Ecco un esempio:
-
Selezionare l'applicazione e selezionare Seleziona.
-
Selezionare Avanti.
-
-
Selezionare Rivedi + assegna.
L'entità del servizio dispone ora delle autorizzazioni Azure necessarie per implementare il connettore.
Se si desidera implementare Cloud Volumes ONTAP da più sottoscrizioni Azure, è necessario associare l'entità del servizio a ciascuna di queste sottoscrizioni. BlueXP consente di selezionare l'abbonamento che si desidera utilizzare durante l'implementazione di Cloud Volumes ONTAP.
-
-
Nel servizio Microsoft Entra ID, selezionare registrazioni app e selezionare l'applicazione.
-
Selezionare API permissions > Add a permission (autorizzazioni API > Aggiungi autorizzazione).
-
In Microsoft API, selezionare Azure Service Management.
-
Selezionare Access Azure Service Management as organization users (accesso a Azure Service Management come utenti dell'organizzazione), quindi selezionare Add permissions (Aggiungi autorizzazioni).
-
Nel servizio Microsoft Entra ID, selezionare registrazioni app e selezionare l'applicazione.
-
Copiare Application (client) ID e Directory (tenant) ID.
Quando si aggiunge l'account Azure a BlueXP, è necessario fornire l'ID dell'applicazione (client) e l'ID della directory (tenant) per l'applicazione. BlueXP utilizza gli ID per effettuare l'accesso a livello di programmazione.
-
Aprire il servizio Microsoft Entra ID.
-
Selezionare App Registrations e selezionare l'applicazione.
-
Selezionare certificati e segreti > nuovo segreto client.
-
Fornire una descrizione del segreto e una durata.
-
Selezionare Aggiungi.
-
Copiare il valore del client secret.
A questo punto, si dispone di una chiave segreta del client che BlueXP può utilizzare per eseguire l'autenticazione con Microsoft Entra ID.
L'entità del servizio è ora impostata e l'ID dell'applicazione (client), l'ID della directory (tenant) e il valore del client secret dovrebbero essere stati copiati. Quando si aggiunge un account Azure, è necessario inserire queste informazioni in BlueXP.
Fase 5: Installare il connettore
Una volta completati i prerequisiti, è possibile installare manualmente il software sul proprio host Linux.
Dovresti disporre di quanto segue:
-
Privilegi root per installare il connettore.
-
Dettagli su un server proxy, se è richiesto un proxy per l'accesso a Internet dal connettore.
È possibile configurare un server proxy dopo l'installazione, ma per farlo è necessario riavviare il connettore.
-
Un certificato firmato dalla CA, se il server proxy utilizza HTTPS o se il proxy è un proxy di intercettazione.
|
Non è possibile impostare un certificato per un server proxy trasparente durante l'installazione manuale del Connettore. Se è necessario impostare un certificato per un server proxy trasparente, è necessario utilizzare la Console di Manutenzione dopo l'installazione. Ulteriori informazioni su "Console di manutenzione del connettore". |
-
Un'identità gestita abilitata sulla macchina virtuale in Azure in modo da poter fornire le autorizzazioni Azure richieste attraverso un ruolo personalizzato.
Il programma di installazione disponibile sul NetApp Support Site potrebbe essere una versione precedente. Dopo l'installazione, il connettore si aggiorna automaticamente se è disponibile una nuova versione.
-
Se le variabili di sistema http_proxy o https_proxy sono impostate sull'host, rimuoverle:
unset http_proxy unset https_proxy
Se non si rimuovono queste variabili di sistema, l'installazione avrà esito negativo.
-
Scaricare il software del connettore da "Sito di supporto NetApp", Quindi copiarlo sull'host Linux.
È necessario scaricare il programma di installazione del connettore "online" da utilizzare nella rete o nel cloud. Un programma di installazione "offline" separato è disponibile per il connettore, ma è supportato solo con le implementazioni in modalità privata.
-
Assegnare le autorizzazioni per eseguire lo script.
chmod +x BlueXP-Connector-Cloud-<version>
Dove <version> è la versione del connettore scaricato.
-
Eseguire lo script di installazione.
./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>
Dovrai aggiungere le informazioni sul proxy se la tua rete ne richiede uno per l'accesso a internet. Puoi aggiungere un proxy trasparente o esplicito. I parametri --proxy e --cacert sono facoltativi e non ti verrà richiesto di aggiungerli. Se si dispone di un server proxy, è necessario immettere i parametri come mostrato.
Ecco un esempio di configurazione di un server proxy esplicito con un certificato firmato da una CA:
./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer
--proxy configura il connettore per l'utilizzo di un server proxy HTTP o HTTPS utilizzando uno dei seguenti formati:
-
http://address:port
-
http://user-name:password@address:port
-
http://domain-name%92user-name:password@address:port
-
https://address:port
-
https://user-name:password@address:port
-
https://domain-name%92user-name:password@address:port
Tenere presente quanto segue:
-
L'utente può essere un utente locale o un utente di dominio.
-
Per un utente di dominio, è necessario utilizzare il codice ASCII per un \ come mostrato sopra.
-
BlueXP non supporta nomi utente o password che includono il carattere @.
-
Se la password include uno dei seguenti caratteri speciali, è necessario uscire da quel carattere speciale prependolo con una barra rovesciata: & O !
Ad esempio:
http://bxpproxyuser:netapp1\!@address:3128
--cakert specifica un certificato firmato da CA da utilizzare per l'accesso HTTPS tra il connettore e il server proxy. Questo parametro è obbligatorio per i server proxy HTTPS, i server proxy di intercettazione e i server proxy trasparenti.
Ecco un esempio di configurazione di un server proxy trasparente. Quando si configura un proxy trasparente, non è necessario definire il server proxy. È sufficiente aggiungere un certificato firmato da una CA all'host del connettore:
-
./BlueXP-Connector-Cloud-v3.9.40 --cacert /tmp/cacert/certificate.cer
-
-
Se hai utilizzato Podman, dovrai modificare la porta aardvark-dns.
-
Eseguire l'SSH sulla macchina virtuale BlueXP Connector.
-
Aprire il file podman /usr/share/containers/containers.conf e modificare la porta scelta per il servizio DNS di Aardvark. Ad esempio, impostarla su 54.
vi /usr/share/containers/containers.conf ... # Port to use for dns forwarding daemon with netavark in rootful bridge # mode and dns enabled. # Using an alternate port might be useful if other DNS services should # run on the machine. # dns_bind_port = 54 ... Esc:wq
-
Riavviare la macchina virtuale Connector.
-
-
Attendere il completamento dell'installazione.
Al termine dell'installazione, il servizio di connessione (occm) viene riavviato due volte se si specifica un server proxy.
-
Aprire un browser Web da un host connesso alla macchina virtuale Connector e immettere il seguente URL:
-
Dopo aver effettuato l'accesso, configurare il connettore:
-
Specificare l'organizzazione BlueXP da associare al connettore.
-
Immettere un nome per il sistema.
-
In stai eseguendo in un ambiente protetto? Mantieni disattivata la modalità limitata.
La modalità limitata deve essere disattivata perché questa procedura descrive come utilizzare BlueXP in modalità standard. Attivare la modalità limitata solo se si dispone di un ambiente sicuro e si desidera disconnettere questo account dai servizi di back-end BlueXP. In tal caso, "Segui i passaggi per iniziare a utilizzare BlueXP in modalità limitata".
-
Selezionare Let's start.
-
Se disponi di storage Azure Blob nella stessa iscrizione di Azure in cui hai creato il connettore, visualizzerai automaticamente un ambiente di lavoro dello storage di Azure Blob su BlueXP Canvas. "Scopri come gestire lo storage BLOB di Azure da BlueXP"
Fase 6: Fornire le autorizzazioni ad BlueXP
Una volta installato il connettore, devi fornire ad BlueXP le autorizzazioni di Azure precedentemente configurate. La fornitura delle autorizzazioni consente a BlueXP di gestire l'infrastruttura di dati e storage in Azure.
Accedere al portale Azure e assegnare il ruolo personalizzato Azure alla macchina virtuale Connector per una o più sottoscrizioni.
-
Dal portale Azure, aprire il servizio Subscriptions e selezionare l'abbonamento.
È importante assegnare il ruolo dal servizio Sottoscrizioni perché questo specifica l'ambito dell'assegnazione del ruolo al livello di sottoscrizione. L'oggetto scope definisce l'insieme di risorse a cui si applica l'accesso. Se specifichi un ambito a un livello diverso (ad esempio, a livello di macchina virtuale), la tua capacità di completare azioni da BlueXP sarà interessata.
-
Selezionare Access Control (IAM) > Add > Add role assignment.
-
Nella scheda ruolo, selezionare il ruolo operatore BlueXP e selezionare Avanti.
BlueXP Operator è il nome predefinito fornito nel criterio BlueXP. Se si sceglie un nome diverso per il ruolo, selezionare il nome desiderato. -
Nella scheda membri, completare la seguente procedura:
-
Assegnare l'accesso a un'identità * gestita.
-
Selezionare Seleziona membri, selezionare l'abbonamento in cui è stata creata la macchina virtuale del connettore, in identità gestita, scegliere macchina virtuale, quindi selezionare la macchina virtuale del connettore.
-
Selezionare Seleziona.
-
Selezionare Avanti.
-
Selezionare Rivedi + assegna.
-
Se si desidera gestire le risorse in abbonamenti Azure aggiuntivi, passare a tale abbonamento e ripetere la procedura.
-
BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in Azure per conto dell'utente.
Accedere alla "Console BlueXP" Per iniziare a utilizzare il connettore con BlueXP.
-
Nella parte superiore destra della console BlueXP, selezionare l'icona Impostazioni e selezionare credenziali.
-
Selezionare Aggiungi credenziali e seguire la procedura guidata.
-
Credentials Location: Selezionare Microsoft Azure > Connector.
-
Definisci credenziali: Immettere le informazioni sull'entità del servizio Microsoft Entra che concede le autorizzazioni richieste:
-
ID dell'applicazione (client)
-
ID directory (tenant)
-
Segreto del client
-
-
Marketplace Subscription: Consente di associare un abbonamento Marketplace a queste credenziali sottoscrivendo ora o selezionando un abbonamento esistente.
-
Revisione: Confermare i dettagli relativi alle nuove credenziali e selezionare Aggiungi.
-
BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in Azure per conto dell'utente.