Installare manualmente il connettore in Google Cloud
Un connettore è il software NetApp eseguito nella tua rete cloud o sulla rete on-premise che ti permette di utilizzare tutte le funzionalità e i servizi BlueXP . Una delle opzioni di installazione disponibili consiste nell'installare manualmente il software Connector su un host Linux in esecuzione in Google Cloud. Per installare manualmente il connettore sul proprio host Linux, è necessario rivedere i requisiti dell'host, configurare la rete, preparare le autorizzazioni di Google Cloud, abilitare le API, installare il connettore e quindi fornire le autorizzazioni preparate.
-
Si dovrebbe avere un "Informazioni sui connettori".
-
Dovresti rivedere "Limitazioni del connettore".
Fase 1: Esaminare i requisiti dell'host
Il software del connettore deve essere eseguito su un host che soddisfi i requisiti specifici del sistema operativo, della RAM, dei requisiti delle porte e così via.
- Host dedicato
-
Il connettore non è supportato su un host condiviso con altre applicazioni. L'host deve essere un host dedicato.
L'host può essere di qualsiasi architettura che soddisfi i seguenti requisiti di dimensioni:
-
CPU: 8 core o 8 vCPU
-
RAM: 32 GB
-
- Hypervisor
-
È necessario un hypervisor bare metal o in hosting certificato per l'esecuzione di un sistema operativo supportato.
- requisiti del sistema operativo e del contenitore
-
BlueXP supporta il connettore con i seguenti sistemi operativi quando si utilizza BlueXP in modalità standard o limitata. Prima di installare il connettore è necessario uno strumento di orchestrazione del container.
Sistema operativo Versioni di OS supportate Versioni di connettori supportate Attrezzo contenitore richiesto SELinux Red Hat Enterprise Linux
da 9,1 a 9,4
da 8,6 a 8,10
3.9.40 o versione successiva con BlueXP in modalità standard o limitata
Podman versione 4.6.1 o 4.9.4
Supportato in modalità enforcing o permissiva 1
Ubuntu
24,04 LTS
3.9.45 o versione successiva con BlueXP in modalità standard o limitata
Docker Engine 26.0.0
Non supportato
Note:
-
La gestione dei sistemi Cloud Volumes ONTAP non è supportata dai connettori che hanno SELinux abilitato sul sistema operativo.
-
Il connettore è supportato dalle versioni in lingua inglese di questi sistemi operativi.
-
Per RHEL, l'host deve essere registrato con Red Hat Subscription Management. Se non è registrato, l'host non può accedere ai repository per aggiornare il software di terze parti richiesto durante l'installazione del connettore.
-
- Tipo di macchina Google Cloud
-
Un tipo di istanza che soddisfa i requisiti di CPU e RAM indicati in precedenza. Consigliamo n2-standard-8.
Il connettore è supportato in Google Cloud su un'istanza di macchina virtuale con un sistema operativo che supporta "Funzioni di VM schermate"
- Spazio su disco in /opz
-
100 GiB di spazio deve essere disponibile
BlueXP utilizza
/opt
per installare la/opt/application/netapp
directory e il relativo contenuto. - Spazio su disco in /var
-
20 GiB di spazio deve essere disponibile
BlueXP richiede questo spazio in
/var
Perché Docker o Podman sono progettati per creare i container all'interno di questa directory. In particolare, creeranno contenitori in/var/lib/containers/storage
directory. Montaggi esterni o collegamenti simbolici non funzionano per questo spazio.
Passaggio 2: Installare Podman o Docker Engine
A seconda del sistema operativo in uso, prima di installare il connettore è necessario utilizzare Podman o Docker Engine.
-
Podman è necessario per Red Hat Enterprise Linux 8 e 9.
-
Docker Engine è richiesto per Ubuntu.
Per installare Podman e configurarlo in modo che soddisfi i seguenti requisiti, procedere come segue:
-
Il servizio podman.socket deve essere attivato e avviato
-
python3 deve essere installato
-
Il pacchetto podman-Compose versione 1.0.6 deve essere installato
-
Podman-compose deve essere aggiunto alla variabile di ambiente PATH
-
Rimuovere il pacchetto podman-docker se è installato sull'host.
-
Installa Podman.
Podman è disponibile presso i repository ufficiali di Red Hat Enterprise Linux.
Per Red Hat Enterprise Linux 9:
Dove <version> è la versione supportata di Podman che stai installando. Visualizza le versioni di Podman supportate da BlueXP .
Per Red Hat Enterprise Linux 8:
Dove <version> è la versione supportata di Podman che stai installando. Visualizza le versioni di Podman supportate da BlueXP .
-
Abilitare e avviare il servizio podman.socket.
-
Installare python3.
-
Installare il pacchetto repository EPEL se non è già disponibile sul sistema.
Questo passaggio è necessario perché podman-compose è disponibile nel repository Extra Packages for Enterprise Linux (EPEL).
Per Red Hat Enterprise Linux 9:
Per Red Hat Enterprise Linux 8:
-
Installare il pacchetto podman-Compose 1,0.6.
Utilizzando il dnf install
Il comando soddisfa il requisito per aggiungere podman-compose alla variabile di ambiente PATH. Il comando di installazione aggiunge podman-componete a /usr/bin, che è già incluso insecure_path
sull'host.
Fase 3: Configurare la rete
Configura il tuo networking in modo che il connettore possa gestire risorse e processi all'interno del tuo ambiente di cloud ibrido. Ad esempio, è necessario assicurarsi che le connessioni siano disponibili per le reti di destinazione e che sia disponibile l'accesso a Internet in uscita.
- Connessioni alle reti di destinazione
-
Un connettore richiede una connessione di rete alla posizione in cui si intende creare e gestire gli ambienti di lavoro. Ad esempio, la rete in cui intendi creare sistemi Cloud Volumes ONTAP o un sistema storage nel tuo ambiente on-premise.
- Accesso a Internet in uscita
-
La posizione di rete in cui si implementa il connettore deve disporre di una connessione Internet in uscita per contattare endpoint specifici.
- Endpoint contattati dai computer quando si utilizza la console basata sul Web di BlueXP
-
I computer che accedono alla console BlueXP da un browser Web devono essere in grado di contattare diversi endpoint. È necessario utilizzare la console BlueXP per configurare il connettore e per l'uso quotidiano di BlueXP .
- Endpoint contattati durante l'installazione manuale
-
Quando si installa manualmente il connettore sul proprio host Linux, il programma di installazione del connettore richiede l'accesso ai seguenti URL durante il processo di installazione:
-
https://mysupport.netapp.com
-
https://signin.b2c.NetApp.com (questo endpoint è l'URL CNAME per https://mysupport.NetApp.com)
-
https://cloudmanager.cloud.netapp.com/tenancy
-
https://stream.cloudmanager.cloud.netapp.com
-
https://production-artifacts.cloudmanager.cloud.netapp.com
-
Per ottenere le immagini, l'installatore deve accedere a uno di questi due gruppi di endpoint:
-
Opzione 1 (consigliata):
-
https://bluexpinfraprod.eastus2.data.azurecr.io
-
https://bluexpinfraprod.azurecr.io
-
-
Opzione 2:
-
https://*.blob.core.windows.net
-
https://cloudmanagerinfraprod.azurecr.io
Gli endpoint elencati nell'opzione 1 sono consigliati perché sono più sicuri. Si consiglia di impostare il firewall in modo che consenta gli endpoint elencati nell'opzione 1, impedendo al contempo gli endpoint elencati nell'opzione 2. Tenere presente quanto segue su questi endpoint:
-
-
Gli endpoint elencati nell'opzione 1 sono supportati a partire dalla versione 3.9.47 del connettore. Non c'è compatibilità con le versioni precedenti del connettore.
-
Il connettore contatta prima gli endpoint elencati nell'opzione 2. Se tali endpoint non sono accessibili, il connettore contatta automaticamente gli endpoint elencati nell'opzione 1.
-
Gli endpoint dell'opzione 1 non sono supportati se utilizzi il connettore con backup e recovery BlueXP o protezione ransomware BlueXP . In questo caso, è possibile disabilitare gli endpoint elencati nell'opzione 1, consentendo allo stesso tempo gli endpoint elencati nell'opzione 2.
-
L'host potrebbe tentare di aggiornare i pacchetti del sistema operativo durante l'installazione. L'host può contattare diversi siti di mirroring per questi pacchetti di sistemi operativi.
-
- Endpoint contattati dal connettore
-
Il connettore richiede l'accesso a Internet in uscita per contattare i seguenti endpoint al fine di gestire risorse e processi all'interno dell'ambiente di cloud pubblico per le operazioni quotidiane.
Si noti che gli endpoint elencati di seguito sono tutte le voci CNAME.
Endpoint Scopo https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projectsPer gestire le risorse in Google Cloud.
https://support.netapp.com
https://mysupport.netapp.comPer ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp.
https://*.api.BlueXP .NetApp.com https://api.BlueXP .NetApp.com https://*.cloudmanager.cloud.NetApp.com https://cloudmanager.cloud.NetApp.com https://NetApp-cloud-account.auth0.com
Fornire funzionalità e servizi SaaS all'interno di BlueXP.
Tenere presente che il connettore sta contattando "cloudmanager.cloud.netapp.com", ma inizierà a contattare "api.bluexp.netapp.com" in una versione successiva.
Scegliere tra due serie di endpoint:
-
Opzione 1 (consigliata) 1
https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io
-
Opzione 2
https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io
Per ottenere le immagini per gli aggiornamenti dei connettori.
1 gli endpoint elencati nell'opzione 1 sono consigliati perché sono più sicuri. Si consiglia di impostare il firewall in modo che consenta gli endpoint elencati nell'opzione 1, impedendo al contempo gli endpoint elencati nell'opzione 2. Tenere presente quanto segue su questi endpoint:
-
Gli endpoint elencati nell'opzione 1 sono supportati a partire dalla versione 3.9.47 del connettore. Non c'è compatibilità con le versioni precedenti del connettore.
-
Il connettore contatta prima gli endpoint elencati nell'opzione 2. Se tali endpoint non sono accessibili, il connettore contatta automaticamente gli endpoint elencati nell'opzione 1.
-
Gli endpoint dell'opzione 1 non sono supportati se utilizzi il connettore con backup e recovery BlueXP o protezione ransomware BlueXP . In questo caso, è possibile disabilitare gli endpoint elencati nell'opzione 1, consentendo allo stesso tempo gli endpoint elencati nell'opzione 2.
-
- Server proxy
-
Se l'azienda richiede la distribuzione di un server proxy per tutto il traffico Internet in uscita, ottenere le seguenti informazioni sul proxy HTTP o HTTPS. Queste informazioni devono essere fornite durante l'installazione. BlueXP non supporta i server proxy trasparenti.
-
Indirizzo IP
-
Credenziali
-
Certificato HTTPS
-
- Porte
-
Non c'è traffico in entrata verso il connettore, a meno che non venga avviato o se il connettore viene utilizzato come proxy per inviare messaggi AutoSupport da Cloud Volumes ONTAP al supporto NetApp.
-
HTTP (80) e HTTPS (443) forniscono l'accesso all'interfaccia utente locale, che verrà utilizzata in rare circostanze.
-
SSH (22) è necessario solo se è necessario connettersi all'host per la risoluzione dei problemi.
-
Le connessioni in entrata sulla porta 3128 sono necessarie se si implementano sistemi Cloud Volumes ONTAP in una subnet in cui non è disponibile una connessione Internet in uscita.
Se i sistemi Cloud Volumes ONTAP non dispongono di una connessione a Internet in uscita per inviare messaggi AutoSupport, BlueXP configura automaticamente tali sistemi in modo che utilizzino un server proxy incluso nel connettore. L'unico requisito è garantire che il gruppo di sicurezza del connettore consenta le connessioni in entrata sulla porta 3128. Dopo aver implementato il connettore, aprire questa porta.
-
- Enable NTP (attiva NTP)
-
Se stai pensando di utilizzare la classificazione BlueXP per analizzare le origini dati aziendali, dovresti attivare un servizio NTP (Network Time Protocol) sia sul sistema del connettore BlueXP che sul sistema di classificazione BlueXP in modo che l'ora venga sincronizzata tra i sistemi. "Scopri di più sulla classificazione BlueXP"
Passaggio 4: Impostare le autorizzazioni per il connettore
Un account di servizio Google Cloud è necessario per fornire a Connector le autorizzazioni necessarie per gestire le risorse in Google Cloud. Quando si crea il connettore, è necessario associare questo account di servizio alla macchina virtuale del connettore.
È responsabilità dell'utente aggiornare il ruolo personalizzato man mano che vengono aggiunte nuove autorizzazioni nelle versioni successive. Se sono necessarie nuove autorizzazioni, queste verranno elencate nelle note sulla versione.
-
Creare un ruolo personalizzato in Google Cloud:
-
Creare un file YAML che includa il contenuto di "Autorizzazioni dell'account di servizio per il connettore".
-
Da Google Cloud, attiva la shell cloud.
-
Caricare il file YAML che include le autorizzazioni richieste.
-
Creare un ruolo personalizzato utilizzando
gcloud iam roles create
comando.Nell'esempio seguente viene creato un ruolo denominato "Connector" a livello di progetto:
gcloud iam roles create connector --project=myproject --file=connector.yaml
-
-
Creare un account di servizio in Google Cloud e assegnare il ruolo all'account di servizio:
-
Dal servizio IAM & Admin, selezionare account di servizio > Crea account di servizio.
-
Inserire i dettagli dell'account del servizio e selezionare Crea e continua.
-
Selezionare il ruolo appena creato.
-
Completare i passaggi rimanenti per creare il ruolo.
-
-
Se si prevede di implementare i sistemi Cloud Volumes ONTAP in progetti diversi da quello in cui si trova il connettore, è necessario fornire l'account di servizio del connettore per accedere a tali progetti.
Ad esempio, supponiamo che il connettore si trovi nel progetto 1 e che si desideri creare sistemi Cloud Volumes ONTAP nel progetto 2. È necessario concedere l'accesso all'account di servizio nel progetto 2.
-
Dal servizio IAM & Admin, selezionare il progetto Google Cloud in cui si desidera creare i sistemi Cloud Volumes ONTAP.
-
Nella pagina IAM, selezionare Concedi accesso e fornire i dettagli richiesti.
-
Inserire l'indirizzo e-mail dell'account di servizio del connettore.
-
Selezionare il ruolo personalizzato del connettore.
-
Selezionare Salva.
-
Per ulteriori informazioni, fare riferimento a. "Documentazione di Google Cloud"
-
L'account di servizio per la macchina virtuale del connettore è impostato.
Passaggio 5: Impostare le autorizzazioni VPC condivise
Se si utilizza un VPC condiviso per distribuire le risorse in un progetto di servizio, è necessario preparare le autorizzazioni.
Questa tabella è di riferimento e l'ambiente deve riflettere la tabella delle autorizzazioni al termine della configurazione IAM.
Visualizzare le autorizzazioni VPC condivise
Identità | Creatore | Ospitato in | Permessi del progetto di servizio | Permessi del progetto host | Scopo |
---|---|---|---|---|---|
Google per implementare il connettore |
Personalizzato |
Progetto di servizio |
compute.networkUser |
Implementazione del connettore nel progetto di servizio |
|
Account del servizio Connector |
Personalizzato |
Progetto di servizio |
compute.networkUser |
Implementazione e manutenzione di Cloud Volumes ONTAP e servizi nel progetto di servizio |
|
Account del servizio Cloud Volumes ONTAP |
Personalizzato |
Progetto di servizio |
storage.admin |
N/A. |
(Opzionale) per il tiering dei dati e il backup e ripristino BlueXP |
Agente del servizio API di Google |
Google Cloud |
Progetto di servizio |
(Impostazione predefinita) Editor |
compute.networkUser |
Interagisce con le API di Google Cloud per conto dell'implementazione. Consente a BlueXP di utilizzare la rete condivisa. |
Account di servizio predefinito di Google Compute Engine |
Google Cloud |
Progetto di servizio |
(Impostazione predefinita) Editor |
compute.networkUser |
Implementa le istanze di Google Cloud e l'infrastruttura di calcolo per conto dell'implementazione. Consente a BlueXP di utilizzare la rete condivisa. |
Note:
-
Deploymentmanager.editor è necessario solo per il progetto host se non si passano le regole del firewall alla distribuzione e si sceglie di consentire a BlueXP di crearle. BlueXP crea una distribuzione nel progetto host che contiene la regola firewall VPC0 se non viene specificata alcuna regola.
-
Firewall.create e firewall.delete sono necessari solo se non si passano le regole firewall all'implementazione e si sceglie di consentire a BlueXP di crearle. Queste autorizzazioni risiedono nel file .yaml dell'account BlueXP. Se si implementa una coppia ha utilizzando un VPC condiviso, queste autorizzazioni verranno utilizzate per creare le regole firewall per VPC1, 2 e 3. Per tutte le altre implementazioni, queste autorizzazioni verranno utilizzate anche per creare regole per VPC0.
-
Per il tiering dei dati, l'account del servizio di tiering deve avere il ruolo serviceAccount.user nell'account del servizio, non solo a livello di progetto. Attualmente, se si assegna serviceAccount.user a livello di progetto, le autorizzazioni non vengono visualizzate quando si esegue una query all'account del servizio con getIAMPolicy.
Passaggio 6: Abilitare le API di Google Cloud
Diverse API di Google Cloud devono essere abilitate prima di poter implementare i sistemi Cloud Volumes ONTAP in Google Cloud.
-
Abilita le seguenti API Google Cloud nel tuo progetto:
-
API di Cloud Deployment Manager V2
-
API Cloud Logging
-
API Cloud Resource Manager
-
API di Compute Engine
-
API IAM (Identity and Access Management)
-
API di Cloud Key Management Service (KMS)
(Necessario solo se si intende utilizzare il backup e ripristino BlueXP con le chiavi di crittografia gestite dal cliente (CMEK))
-
Fase 7: Installare il connettore
Una volta completati i prerequisiti, è possibile installare manualmente il software sul proprio host Linux.
Dovresti disporre di quanto segue:
-
Privilegi root per installare il connettore.
-
Dettagli su un server proxy, se è richiesto un proxy per l'accesso a Internet dal connettore.
È possibile configurare un server proxy dopo l'installazione, ma per farlo è necessario riavviare il connettore.
BlueXP non supporta i server proxy trasparenti.
-
Un certificato firmato dalla CA, se il server proxy utilizza HTTPS o se il proxy è un proxy di intercettazione.
Il programma di installazione disponibile sul NetApp Support Site potrebbe essere una versione precedente. Dopo l'installazione, il connettore si aggiorna automaticamente se è disponibile una nuova versione.
-
Se le variabili di sistema http_proxy o https_proxy sono impostate sull'host, rimuoverle:
Se non si rimuovono queste variabili di sistema, l'installazione avrà esito negativo.
-
Scaricare il software del connettore da "Sito di supporto NetApp", Quindi copiarlo sull'host Linux.
È necessario scaricare il programma di installazione del connettore "online" da utilizzare nella rete o nel cloud. Un programma di installazione "offline" separato è disponibile per il connettore, ma è supportato solo con le implementazioni in modalità privata.
-
Assegnare le autorizzazioni per eseguire lo script.
Dove <version> è la versione del connettore scaricato.
-
Eseguire lo script di installazione.
I parametri --proxy e --cakert sono facoltativi. Se si dispone di un server proxy, è necessario immettere i parametri come mostrato. Il programma di installazione non richiede di fornire informazioni su un proxy.
Ecco un esempio del comando che utilizza entrambi i parametri facoltativi:
--proxy configura il connettore per l'utilizzo di un server proxy HTTP o HTTPS utilizzando uno dei seguenti formati:
-
http://address:port
-
http://user-name:password@address:port
-
http://domain-name%92user-name:password@address:port
-
https://address:port
-
https://user-name:password@address:port
-
https://domain-name%92user-name:password@address:port
Tenere presente quanto segue:
-
L'utente può essere un utente locale o un utente di dominio.
-
Per un utente di dominio, è necessario utilizzare il codice ASCII per un \ come mostrato sopra.
-
BlueXP non supporta nomi utente o password che includono il carattere @.
-
Se la password include uno dei seguenti caratteri speciali, è necessario uscire da quel carattere speciale prependolo con una barra rovesciata: & O !
Ad esempio:
http://bxpproxyuser:netapp1\!@address:3128
-
--cakert specifica un certificato firmato da CA da utilizzare per l'accesso HTTPS tra il connettore e il server proxy. Questo parametro è necessario solo se si specifica un server proxy HTTPS o se il proxy è un proxy di intercettazione.
-
-
Attendere il completamento dell'installazione.
Al termine dell'installazione, il servizio di connessione (occm) viene riavviato due volte se si specifica un server proxy.
-
Aprire un browser Web da un host connesso alla macchina virtuale Connector e immettere il seguente URL:
-
Dopo aver effettuato l'accesso, configurare il connettore:
-
Specificare l'organizzazione BlueXP da associare al connettore.
-
Immettere un nome per il sistema.
-
In stai eseguendo in un ambiente protetto? Mantieni disattivata la modalità limitata.
La modalità limitata deve essere disattivata perché questa procedura descrive come utilizzare BlueXP in modalità standard. Attivare la modalità limitata solo se si dispone di un ambiente sicuro e si desidera disconnettere questo account dai servizi di back-end BlueXP. In tal caso, "Segui i passaggi per iniziare a utilizzare BlueXP in modalità limitata".
-
Selezionare Let's start.
-
Il connettore è ora installato e configurato con l'organizzazione BlueXP .
Se hai bucket di Google Cloud Storage nello stesso account Google Cloud in cui hai creato il connettore, vedrai comparire automaticamente un ambiente di lavoro di Google Cloud Storage su BlueXP Canvas. "Scopri come gestire Google Cloud Storage da BlueXP"
Fase 8: Fornire le autorizzazioni ad BlueXP
Devi fornire ad BlueXP le autorizzazioni di Google Cloud che hai precedentemente configurato. La fornitura delle autorizzazioni consente a BlueXP di gestire l'infrastruttura di dati e storage in Google Cloud.
-
Accedere al portale Google Cloud e assegnare l'account del servizio all'istanza della macchina virtuale del connettore.
-
Se si desidera gestire le risorse in altri progetti Google Cloud, concedere l'accesso aggiungendo l'account del servizio con il ruolo BlueXP a tale progetto. Dovrai ripetere questo passaggio per ogni progetto.
BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in Google Cloud per tuo conto.