Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Installazione e configurazione di un connettore on-premise

Collaboratori

Installare un connettore on-premise, quindi effettuare l'accesso e configurarlo per l'utilizzo con l'account BlueXP.

Prima di iniziare

Dovresti rivedere "Limitazioni del connettore".

Fase 1: Esaminare i requisiti dell'host

Il software del connettore deve essere eseguito su un host che soddisfi i requisiti specifici del sistema operativo, della RAM, dei requisiti delle porte e così via. Assicurarsi che l'host soddisfi questi requisiti prima di installare il connettore.

Host dedicato

Il connettore non è supportato su un host condiviso con altre applicazioni. L'host deve essere un host dedicato.

Sistemi operativi supportati
  • Ubuntu 22,04 LTS

  • CentOS 7.6, 7.7, 7.8 e 7.9

  • Red Hat Enterprise Linux 7.6, 7.7, 7.8 e 7.9

    L'host deve essere registrato con Red Hat Subscription Management. Se non è registrato, l'host non può accedere ai repository per aggiornare il software di terze parti richiesto durante l'installazione del connettore.

    Il connettore è supportato dalle versioni in lingua inglese di questi sistemi operativi.

Hypervisor

È richiesto un hypervisor bare metal o in hosting certificato per l'esecuzione di Ubuntu, CentOS o Red Hat Enterprise Linux.

CPU

4 core o 4 vCPU

RAM

14 GB

Spazio su disco in /opz

100 GiB di spazio deve essere disponibile

Spazio su disco in /var

20 GiB di spazio deve essere disponibile

Motore Docker

Prima di installare il connettore, è necessario disporre di Docker Engine sull'host.

Fase 2: Configurare la rete

Configura il tuo networking in modo che il connettore possa gestire risorse e processi all'interno del tuo ambiente di cloud ibrido. Ad esempio, è necessario assicurarsi che le connessioni siano disponibili per le reti di destinazione e che sia disponibile l'accesso a Internet in uscita.

Connessioni alle reti di destinazione

Un connettore richiede una connessione di rete alla posizione in cui si intende creare e gestire gli ambienti di lavoro. Ad esempio, la rete in cui intendi creare sistemi Cloud Volumes ONTAP o un sistema storage nel tuo ambiente on-premise.

Accesso a Internet in uscita

La posizione di rete in cui si implementa il connettore deve disporre di una connessione Internet in uscita per contattare endpoint specifici.

Endpoint contattati durante l'installazione manuale

Quando si installa manualmente il connettore sul proprio host Linux, il programma di installazione del connettore richiede l'accesso ai seguenti URL durante il processo di installazione:

  • https://support.netapp.com

  • https://mysupport.netapp.com

  • https://cloudmanager.cloud.netapp.com/tenancy

  • https://stream.cloudmanager.cloud.netapp.com

  • https://production-artifacts.cloudmanager.cloud.netapp.com

  • https://*.blob.core.windows.net

  • https://cloudmanagerinfraprod.azurecr.io

    L'host potrebbe tentare di aggiornare i pacchetti del sistema operativo durante l'installazione. L'host può contattare diversi siti di mirroring per questi pacchetti di sistemi operativi.

Endpoint contattati dal connettore

Il connettore richiede l'accesso a Internet in uscita per contattare i seguenti endpoint al fine di gestire risorse e processi all'interno dell'ambiente di cloud pubblico per le operazioni quotidiane.

Si noti che gli endpoint elencati di seguito sono tutte le voci CNAME.

Endpoint Scopo

Servizi AWS (amazonaws.com):

  • CloudFormation

  • Elastic Compute Cloud (EC2)

  • Gestione delle identità e degli accessi (IAM)

  • Servizio di gestione delle chiavi (KMS)

  • Servizio token di sicurezza (STS)

  • S3 (Simple Storage Service)

Per gestire le risorse in AWS. L'endpoint esatto dipende dall'area AWS che stai utilizzando. "Per ulteriori informazioni, fare riferimento alla documentazione AWS"

https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net

Per gestire le risorse nelle aree pubbliche di Azure.

https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn

Per gestire le risorse nelle regioni Azure China.

https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects

Per gestire le risorse in Google Cloud.

https://support.netapp.com
https://mysupport.netapp.com

Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp.

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

Fornire funzionalità e servizi SaaS all'interno di BlueXP.

Tenere presente che il connettore sta contattando "cloudmanager.cloud.netapp.com", ma inizierà a contattare "api.bluexp.netapp.com" in una versione successiva.

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io

Per aggiornare il connettore e i relativi componenti Docker.

Server proxy

Se l'organizzazione richiede la distribuzione di un server proxy per tutto il traffico Internet in uscita, ottenere le seguenti informazioni sul proxy HTTP o HTTPS. Queste informazioni devono essere fornite durante l'installazione.

  • Indirizzo IP

  • Credenziali

  • Certificato HTTPS

BlueXP non supporta i server proxy trasparenti.

Porte

Non c'è traffico in entrata verso il connettore, a meno che non venga avviato o se il connettore viene utilizzato come proxy per inviare messaggi AutoSupport da Cloud Volumes ONTAP al supporto NetApp.

  • HTTP (80) e HTTPS (443) forniscono l'accesso all'interfaccia utente locale, che verrà utilizzata in rare circostanze.

  • SSH (22) è necessario solo se è necessario connettersi all'host per la risoluzione dei problemi.

  • Le connessioni in entrata sulla porta 3128 sono necessarie se si implementano sistemi Cloud Volumes ONTAP in una subnet in cui non è disponibile una connessione Internet in uscita.

    Se i sistemi Cloud Volumes ONTAP non dispongono di una connessione a Internet in uscita per inviare messaggi AutoSupport, BlueXP configura automaticamente tali sistemi in modo che utilizzino un server proxy incluso nel connettore. L'unico requisito è garantire che il gruppo di sicurezza del connettore consenta le connessioni in entrata sulla porta 3128. Dopo aver implementato il connettore, aprire questa porta.

Enable NTP (attiva NTP)

Se stai pensando di utilizzare la classificazione BlueXP per analizzare le origini dati aziendali, dovresti attivare un servizio NTP (Network Time Protocol) sia sul sistema del connettore BlueXP che sul sistema di classificazione BlueXP in modo che l'ora venga sincronizzata tra i sistemi. "Scopri di più sulla classificazione BlueXP"

Passaggio 3: Impostare le autorizzazioni cloud

Se si desidera utilizzare i servizi BlueXP in AWS o Azure con un connettore on-premise, è necessario impostare le autorizzazioni nel provider cloud in modo da poter aggiungere le credenziali al connettore dopo l'installazione.

Suggerimento Perché non Google Cloud? Quando il connettore viene installato in sede, non è in grado di gestire le risorse in Google Cloud. Il connettore deve essere installato in Google Cloud per gestire le risorse che vi risiedono.
AWS

Quando il connettore viene installato on-premise, è necessario fornire a BlueXP le autorizzazioni AWS aggiungendo le chiavi di accesso per un utente IAM che dispone delle autorizzazioni necessarie.

È necessario utilizzare questo metodo di autenticazione se il connettore è installato on-premise. Non puoi utilizzare un ruolo IAM.

Fasi
  1. Accedere alla console AWS e accedere al servizio IAM.

  2. Creare una policy:

    1. Selezionare Criteri > Crea policy.

    2. Selezionare JSON e copiare e incollare il contenuto di "Policy IAM per il connettore".

    3. Completare i passaggi rimanenti per creare il criterio.

      A seconda dei servizi BlueXP che si intende utilizzare, potrebbe essere necessario creare una seconda policy.

    Per le regioni standard, le autorizzazioni sono distribuite in due policy. Sono necessarie due policy a causa di un limite massimo di dimensioni dei caratteri per le policy gestite in AWS. "Scopri di più sulle policy IAM per il connettore".

  3. Allegare i criteri a un utente IAM.

  4. Assicurarsi che l'utente disponga di una chiave di accesso che è possibile aggiungere a BlueXP dopo aver installato il connettore.

Risultato

A questo punto, si dovrebbero disporre delle chiavi di accesso per un utente IAM che dispone delle autorizzazioni necessarie. Dopo aver installato il connettore, è necessario associare queste credenziali al connettore di BlueXP.

Azure

Quando il connettore è installato on-premise, devi fornire ad BlueXP le autorizzazioni di Azure, configurando un'identità di servizio in Microsoft Entra ID e ottenendo le credenziali di Azure di cui BlueXP ha bisogno.

Creare un'applicazione Microsoft Entra per il controllo degli accessi basato sui ruoli
  1. Assicurarsi di disporre delle autorizzazioni in Azure per creare un'applicazione Active Directory e assegnarla a un ruolo.

    Per ulteriori informazioni, fare riferimento a. "Documentazione di Microsoft Azure: Autorizzazioni richieste"

  2. Dal portale di Azure, aprire il servizio Microsoft Entra ID.

    Mostra il servizio Active Directory in Microsoft Azure.

  3. Nel menu, selezionare App Registrations.

  4. Selezionare Nuova registrazione.

  5. Specificare i dettagli dell'applicazione:

    • Nome: Immettere un nome per l'applicazione.

    • Tipo di account: Selezionare un tipo di account (qualsiasi sarà compatibile con BlueXP).

    • Reindirizza URI: Questo campo può essere lasciato vuoto.

  6. Selezionare Registra.

    Hai creato l'applicazione ad e il service principal.

Assegnare l'applicazione a un ruolo
  1. Creare un ruolo personalizzato:

    Si noti che è possibile creare un ruolo personalizzato di Azure utilizzando il portale Azure, Azure PowerShell, Azure CLI o REST API. I passaggi seguenti mostrano come creare il ruolo utilizzando la CLI di Azure. Se si preferisce utilizzare un metodo diverso, fare riferimento a. "Documentazione di Azure"

    1. Copiare il contenuto di "Autorizzazioni di ruolo personalizzate per il connettore" E salvarli in un file JSON.

    2. Modificare il file JSON aggiungendo gli ID di abbonamento Azure all'ambito assegnabile.

      È necessario aggiungere l'ID per ogni abbonamento Azure da cui gli utenti creeranno i sistemi Cloud Volumes ONTAP.

      Esempio

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. Utilizzare il file JSON per creare un ruolo personalizzato in Azure.

      I passaggi seguenti descrivono come creare il ruolo utilizzando Bash in Azure Cloud Shell.

      • Inizio "Azure Cloud Shell" E scegliere l'ambiente Bash.

      • Caricare il file JSON.

        Schermata di Azure Cloud Shell in cui è possibile scegliere l'opzione per caricare un file.

      • Utilizzare la CLI di Azure per creare il ruolo personalizzato:

        az role definition create --role-definition Connector_Policy.json

        A questo punto, dovrebbe essere disponibile un ruolo personalizzato denominato BlueXP Operator che è possibile assegnare alla macchina virtuale Connector.

  2. Assegnare l'applicazione al ruolo:

    1. Dal portale Azure, aprire il servizio Subscriptions.

    2. Selezionare l'abbonamento.

    3. Selezionare controllo di accesso (IAM) > Aggiungi > Aggiungi assegnazione ruolo.

    4. Nella scheda ruolo, selezionare il ruolo operatore BlueXP e selezionare Avanti.

    5. Nella scheda membri, completare la seguente procedura:

      • Mantieni selezionata l'opzione User, group o service principal.

      • Seleziona Seleziona membri.

        Schermata del portale Azure che mostra la scheda membri quando si aggiunge un ruolo a un'applicazione.

      • Cercare il nome dell'applicazione.

        Ecco un esempio:

      Schermata del portale Azure che mostra il modulo Add role assignment nel portale Azure.

      • Selezionare l'applicazione e selezionare Seleziona.

      • Selezionare Avanti.

    6. Selezionare Rivedi + assegna.

      L'entità del servizio dispone ora delle autorizzazioni Azure necessarie per implementare il connettore.

    Se si desidera implementare Cloud Volumes ONTAP da più sottoscrizioni Azure, è necessario associare l'entità del servizio a ciascuna di queste sottoscrizioni. BlueXP consente di selezionare l'abbonamento che si desidera utilizzare durante l'implementazione di Cloud Volumes ONTAP.

Aggiungere le autorizzazioni API per la gestione dei servizi Windows Azure
  1. Nel servizio Microsoft Entra ID, selezionare registrazioni app e selezionare l'applicazione.

  2. Selezionare API permissions > Add a permission (autorizzazioni API > Aggiungi autorizzazione).

  3. In Microsoft API, selezionare Azure Service Management.

    Una schermata del portale Azure che mostra le autorizzazioni API di Azure Service Management.

  4. Selezionare Access Azure Service Management as organization users (accesso a Azure Service Management come utenti dell'organizzazione), quindi selezionare Add permissions (Aggiungi autorizzazioni).

    Una schermata del portale Azure che mostra l'aggiunta delle API di gestione dei servizi Azure.

Ottenere l'ID dell'applicazione e l'ID della directory per l'applicazione
  1. Nel servizio Microsoft Entra ID, selezionare registrazioni app e selezionare l'applicazione.

  2. Copiare Application (client) ID e Directory (tenant) ID.

    Una schermata che mostra l'ID dell'applicazione (client) e l'ID della directory (tenant) per un'applicazione in Microsoft Entra IDy.

    Quando si aggiunge l'account Azure a BlueXP, è necessario fornire l'ID dell'applicazione (client) e l'ID della directory (tenant) per l'applicazione. BlueXP utilizza gli ID per effettuare l'accesso a livello di programmazione.

Creare un client segreto
  1. Aprire il servizio Microsoft Entra ID.

  2. Selezionare App Registrations e selezionare l'applicazione.

  3. Selezionare certificati e segreti > nuovo segreto client.

  4. Fornire una descrizione del segreto e una durata.

  5. Selezionare Aggiungi.

  6. Copiare il valore del client secret.

    Uno screenshot del portale di Azure che mostra un segreto client per l'entità del servizio Microsoft Entra.

    A questo punto, si dispone di una chiave segreta del client che BlueXP può utilizzare per eseguire l'autenticazione con Microsoft Entra ID.

Risultato

L'entità del servizio è ora impostata e l'ID dell'applicazione (client), l'ID della directory (tenant) e il valore del client secret dovrebbero essere stati copiati. Dopo aver installato il connettore, è necessario associare queste credenziali al connettore di BlueXP.

Fase 4: Installare il connettore

Scaricare e installare il software del connettore su un host Linux esistente on-premise.

Prima di iniziare

Dovresti disporre di quanto segue:

  • Privilegi root per installare il connettore.

  • Dettagli su un server proxy, se è richiesto un proxy per l'accesso a Internet dal connettore.

    È possibile configurare un server proxy dopo l'installazione, ma per farlo è necessario riavviare il connettore.

    BlueXP non supporta i server proxy trasparenti.

  • Un certificato firmato dalla CA, se il server proxy utilizza HTTPS o se il proxy è un proxy di intercettazione.

A proposito di questa attività

Il programma di installazione disponibile sul NetApp Support Site potrebbe essere una versione precedente. Dopo l'installazione, il connettore si aggiorna automaticamente se è disponibile una nuova versione.

Fasi
  1. Verificare che docker sia attivato e in esecuzione.

    sudo systemctl enable docker && sudo systemctl start docker
  2. Se le variabili di sistema http_proxy o https_proxy sono impostate sull'host, rimuoverle:

    unset http_proxy
    unset https_proxy

    Se non si rimuovono queste variabili di sistema, l'installazione avrà esito negativo.

  3. Scaricare il software del connettore da "Sito di supporto NetApp", Quindi copiarlo sull'host Linux.

    È necessario scaricare il programma di installazione del connettore "online" da utilizzare nella rete o nel cloud. Un programma di installazione "offline" separato è disponibile per il connettore, ma è supportato solo con le implementazioni in modalità privata.

  4. Assegnare le autorizzazioni per eseguire lo script.

    chmod +x BlueXP-Connector-Cloud-<version>

    Dove <version> è la versione del connettore scaricato.

  5. Eseguire lo script di installazione.

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    I parametri --proxy e --cakert sono facoltativi. Se si dispone di un server proxy, è necessario immettere i parametri come mostrato. Il programma di installazione non richiede di fornire informazioni su un proxy.

    Ecco un esempio del comando che utilizza entrambi i parametri facoltativi:

     ./BlueXP-Connector-Cloud-v3.9.38 --proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxy configura il connettore per l'utilizzo di un server proxy HTTP o HTTPS utilizzando uno dei seguenti formati:

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      Tenere presente quanto segue:

      • L'utente può essere un utente locale o un utente di dominio.

      • Per un utente di dominio, è necessario utilizzare il codice ASCII per \ come illustrato sopra.

      • BlueXP non supporta password che includono il carattere @.

    --cakert specifica un certificato firmato da CA da utilizzare per l'accesso HTTPS tra il connettore e il server proxy. Questo parametro è necessario solo se si specifica un server proxy HTTPS o se il proxy è un proxy di intercettazione.

Risultato

Il connettore è ora installato. Al termine dell'installazione, il servizio di connessione (occm) viene riavviato due volte se si specifica un server proxy.

Fase 5: Configurare il connettore

Registrati o accedi e configura Connector per lavorare con l'account BlueXP.

Fasi
  1. Aprire un browser Web e immettere il seguente URL:

    Ipaddress può essere localhost, un indirizzo IP privato o un indirizzo IP pubblico, a seconda della configurazione dell'host. Ad esempio, se il connettore si trova nel cloud pubblico senza un indirizzo IP pubblico, è necessario inserire un indirizzo IP privato da un host che ha una connessione all'host del connettore.

  2. Iscriviti o accedi.

  3. Dopo aver effettuato l'accesso, configurare BlueXP:

    1. Specificare l'account BlueXP da associare al connettore.

    2. Immettere un nome per il sistema.

    3. In stai eseguendo in un ambiente protetto? Mantieni disattivata la modalità limitata.

      La modalità limitata deve essere disattivata perché questa procedura descrive come utilizzare BlueXP in modalità standard. Inoltre, la modalità limitata non è supportata quando il connettore viene installato on-premise.

    4. Selezionare Let's start.

Risultato

BlueXP è ora configurato con il connettore appena installato.

Fase 6: Fornire le autorizzazioni ad BlueXP

Dopo aver installato e configurato il connettore, Aggiungi le tue credenziali cloud in modo che BlueXP disponga delle autorizzazioni necessarie per eseguire azioni in AWS o Azure.

AWS
Prima di iniziare

Se queste credenziali sono state appena create in AWS, potrebbero essere necessari alcuni minuti prima che siano disponibili per l'utilizzo. Attendere alcuni minuti prima di aggiungere le credenziali a BlueXP.

Fasi
  1. Nella parte superiore destra della console BlueXP, selezionare l'icona Impostazioni e selezionare credenziali.

    Una schermata che mostra l'icona Settings (Impostazioni) in alto a destra della console BlueXP.

  2. Selezionare Aggiungi credenziali e seguire la procedura guidata.

    1. Credentials Location: Selezionare Amazon Web Services > Connector.

    2. Definisci credenziali: Inserire una chiave di accesso AWS e una chiave segreta.

    3. Marketplace Subscription: Consente di associare un abbonamento Marketplace a queste credenziali sottoscrivendo ora o selezionando un abbonamento esistente.

    4. Revisione: Confermare i dettagli relativi alle nuove credenziali e selezionare Aggiungi.

Risultato

BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in AWS per conto dell'utente.

A questo punto, è possibile accedere alla "Console BlueXP" Per iniziare a utilizzare il connettore con BlueXP.

Azure
Prima di iniziare

Se queste credenziali sono state appena create in Azure, potrebbero essere necessari alcuni minuti prima che siano disponibili per l'utilizzo. Attendere alcuni minuti prima di aggiungere le credenziali a BlueXP.

Fasi
  1. Nella parte superiore destra della console BlueXP, selezionare l'icona Impostazioni e selezionare credenziali.

    Una schermata che mostra l'icona Settings (Impostazioni) in alto a destra della console BlueXP.

  2. Selezionare Aggiungi credenziali e seguire la procedura guidata.

    1. Credentials Location: Selezionare Microsoft Azure > Connector.

    2. Definisci credenziali: Immettere le informazioni sull'entità del servizio Microsoft Entra che concede le autorizzazioni richieste:

      • ID dell'applicazione (client)

      • ID directory (tenant)

      • Segreto del client

    3. Marketplace Subscription: Consente di associare un abbonamento Marketplace a queste credenziali sottoscrivendo ora o selezionando un abbonamento esistente.

    4. Revisione: Confermare i dettagli relativi alle nuove credenziali e selezionare Aggiungi.

Risultato

BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in Azure per conto dell'utente. A questo punto, è possibile accedere alla "Console BlueXP" Per iniziare a utilizzare il connettore con BlueXP.