Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Implementare il connettore in modalità limitata

Collaboratori

Implementare il connettore in modalità limitata in modo da poter utilizzare BlueXP con connettività in uscita limitata al livello BlueXP SaaS. Per iniziare, installare il connettore, configurare BlueXP accedendo all'interfaccia utente in esecuzione sul connettore, quindi fornire le autorizzazioni cloud precedentemente impostate.

Fase 1: Installare il connettore

Installare il connettore dal mercato del provider di servizi cloud o installando manualmente il software sul proprio host Linux.

Mercato commerciale AWS
Prima di iniziare

Dovresti disporre di quanto segue:

Fasi
  1. Accedere alla "Pagina BlueXP su AWS Marketplace"

  2. Nella pagina Marketplace, selezionare Continue to Subscribe, quindi selezionare Continue to Configuration.

    Una schermata che mostra i pulsanti continua a iscriversi e continua a configurazione su AWS Marketplace.

  3. Modificare una delle opzioni predefinite e selezionare Continue to Launch (continua fino all'avvio).

  4. In Choose Action (Scegli azione), selezionare Launch through EC2 (Avvia tramite EC2*), quindi selezionare Launch (Avvia).

    Questi passaggi descrivono come avviare l'istanza dalla console EC2 perché la console consente di associare un ruolo IAM all'istanza del connettore. Ciò non è possibile utilizzando l'azione Launch from Website (Avvia dal sito Web).

  5. Seguire le istruzioni per configurare e implementare l'istanza:

    • Nome e tag: Immettere un nome e tag per l'istanza.

    • Immagine dell'applicazione e del sistema operativo: Saltare questa sezione. Il connettore AMI è già selezionato.

    • Tipo di istanza: A seconda della disponibilità della regione, scegliere un tipo di istanza che soddisfi i requisiti di RAM e CPU (si consiglia t3.xlarge).

    • Coppia di chiavi (login): Selezionare la coppia di chiavi che si desidera utilizzare per connettersi in modo sicuro all'istanza.

    • Impostazioni di rete: Modificare le impostazioni di rete in base alle esigenze:

      • Scegliere il VPC e la subnet desiderati.

      • Specificare se l'istanza deve avere un indirizzo IP pubblico.

      • Specificare le impostazioni del firewall che abilitano i metodi di connessione richiesti per l'istanza del connettore: SSH, HTTP e HTTPS.

        Sono necessarie altre regole per configurazioni specifiche.

    • Configura archiviazione: Mantenere le dimensioni e il tipo di disco predefiniti per il volume root.

      Se si desidera abilitare la crittografia Amazon EBS sul volume root, selezionare Avanzate, espandere Volume 1, selezionare crittografato, quindi scegliere una chiave KMS.

    • Dettagli avanzati: In Profilo istanza IAM, scegliere il ruolo IAM che include le autorizzazioni richieste per il connettore.

    • Riepilogo: Esaminare il riepilogo e selezionare Avvia istanza.

Risultato

AWS avvia il software con le impostazioni specificate. L'istanza di Connector e il software dovrebbero essere in esecuzione in circa cinque minuti.

Quali sono le prossime novità?

Configurare BlueXP.

Mercato AWS Gov
Prima di iniziare

Dovresti disporre di quanto segue:

Fasi
  1. Vai all'offerta BlueXP in AWS Marketplace.

    1. Aprire il servizio EC2 e selezionare Avvia istanza.

    2. Selezionare AWS Marketplace.

    3. Cercare BlueXP e selezionare l'offerta.

      Una schermata che mostra l'offerta BlueXP dopo averla cercata in AWS Marketplace

    4. Selezionare continua.

  2. Seguire le istruzioni per configurare e implementare l'istanza:

    • Scegliere un tipo di istanza: A seconda della disponibilità della regione, scegliere uno dei tipi di istanza supportati (si consiglia t3.xlarge).

    • Configure Instance Details (Configura dettagli istanza): Selezionare un VPC e una subnet, scegliere il ruolo IAM creato nel passaggio 1, abilitare la protezione di terminazione (scelta consigliata) e scegliere qualsiasi altra opzione di configurazione che soddisfi i requisiti.

      Una schermata che mostra i campi nella pagina Configure Instance (Configura istanza) di AWS. Viene selezionato il ruolo IAM che dovresti aver creato al punto 1.

    • Add Storage (Aggiungi storage): Mantenere le opzioni di storage predefinite.

    • Add Tags (Aggiungi tag): Se si desidera, inserire i tag per l'istanza.

    • Configure Security Group (Configura gruppo di protezione): Specificare i metodi di connessione richiesti per l'istanza del connettore: SSH, HTTP e HTTPS.

    • Revisione: Rivedere le selezioni e selezionare Avvio.

Risultato

AWS avvia il software con le impostazioni specificate. L'istanza di Connector e il software dovrebbero essere in esecuzione in circa cinque minuti.

Quali sono le prossime novità?

Configurare BlueXP.

Azure Marketplace
Prima di iniziare

Dovresti disporre di quanto segue:

Fasi
  1. Accedere alla pagina NetApp Connector VM in Azure Marketplace.

  2. Selezionare Get it now (Ottieni ora), quindi selezionare Continue (continua).

  3. Dal portale Azure, selezionare Create e seguire la procedura per configurare la macchina virtuale.

    Durante la configurazione della macchina virtuale, tenere presente quanto segue:

    • Dimensione della macchina virtuale: Scegli una dimensione della macchina virtuale che soddisfi i requisiti di CPU e RAM. Si consiglia DS3 v2.

    • Dischi: Il connettore può funzionare in modo ottimale con dischi HDD o SSD.

    • Public IP: Se si desidera utilizzare un indirizzo IP pubblico con la macchina virtuale del connettore, l'indirizzo IP deve utilizzare una SKU di base per garantire che BlueXP utilizzi questo indirizzo IP pubblico.

      Una schermata della creazione di un nuovo indirizzo IP in Azure che consente di scegliere Basic nel campo SKU.

      Se invece si utilizza un indirizzo IP SKU standard, BlueXP utilizza l'indirizzo private IP del connettore, invece dell'indirizzo IP pubblico. Se il computer utilizzato per accedere a BlueXP Console non dispone dell'accesso a tale indirizzo IP privato, le azioni da BlueXP Console non avranno esito positivo.

  4. Nella pagina Review + create, esaminare le selezioni e selezionare Create per avviare l'implementazione.

Risultato

Azure implementa la macchina virtuale con le impostazioni specificate. La macchina virtuale e il software del connettore dovrebbero essere in esecuzione in circa cinque minuti.

Quali sono le prossime novità?

Configurare BlueXP.

Installazione manuale
Prima di iniziare

Dovresti disporre di quanto segue:

  • Privilegi root per installare il connettore.

  • Dettagli su un server proxy, se è richiesto un proxy per l'accesso a Internet dal connettore.

    È possibile configurare un server proxy dopo l'installazione, ma per farlo è necessario riavviare il connettore.

    BlueXP non supporta i server proxy trasparenti.

  • Un certificato firmato dalla CA, se il server proxy utilizza HTTPS o se il proxy è un proxy di intercettazione.

A proposito di questa attività

Il programma di installazione disponibile sul NetApp Support Site potrebbe essere una versione precedente. Dopo l'installazione, il connettore si aggiorna automaticamente se è disponibile una nuova versione.

Fasi
  1. Verificare che docker sia attivato e in esecuzione.

    sudo systemctl enable docker && sudo systemctl start docker
  2. Se le variabili di sistema http_proxy o https_proxy sono impostate sull'host, rimuoverle:

    unset http_proxy
    unset https_proxy

    Se non si rimuovono queste variabili di sistema, l'installazione avrà esito negativo.

  3. Scaricare il software del connettore da "Sito di supporto NetApp", Quindi copiarlo sull'host Linux.

    È necessario scaricare il programma di installazione del connettore "online" da utilizzare nella rete o nel cloud. Un programma di installazione "offline" separato è disponibile per il connettore, ma è supportato solo con le implementazioni in modalità privata.

  4. Assegnare le autorizzazioni per eseguire lo script.

    chmod +x BlueXP-Connector-Cloud-<version>

    Dove <version> è la versione del connettore scaricato.

  5. Eseguire lo script di installazione.

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    I parametri --proxy e --cakert sono facoltativi. Se si dispone di un server proxy, è necessario immettere i parametri come mostrato. Il programma di installazione non richiede di fornire informazioni su un proxy.

    Ecco un esempio del comando che utilizza entrambi i parametri facoltativi:

     ./BlueXP-Connector-Cloud-v3.9.38 --proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxy configura il connettore per l'utilizzo di un server proxy HTTP o HTTPS utilizzando uno dei seguenti formati:

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      Tenere presente quanto segue:

      • L'utente può essere un utente locale o un utente di dominio.

      • Per un utente di dominio, è necessario utilizzare il codice ASCII per \ come illustrato sopra.

      • BlueXP non supporta password che includono il carattere @.

    --cakert specifica un certificato firmato da CA da utilizzare per l'accesso HTTPS tra il connettore e il server proxy. Questo parametro è necessario solo se si specifica un server proxy HTTPS o se il proxy è un proxy di intercettazione.

Risultato

Il connettore è ora installato. Al termine dell'installazione, il servizio di connessione (occm) viene riavviato due volte se si specifica un server proxy.

Quali sono le prossime novità?

Configurare BlueXP.

Fase 2: Configurare BlueXP

Quando si accede alla console BlueXP per la prima volta, viene richiesto di scegliere un account a cui associare il connettore ed è necessario attivare la modalità limitata.

Nota Se si dispone già di un account e si desidera crearne un altro, è necessario utilizzare l'API tenancy. "Scopri come creare un account BlueXP aggiuntivo".
Fasi
  1. Aprire un browser Web da un host connesso all'istanza del connettore e immettere il seguente URL:

  2. Iscriviti o accedi a BlueXP.

  3. Una volta effettuato l'accesso, configurare BlueXP:

    1. Inserire un nome per il connettore.

    2. Immettere un nome per un nuovo account BlueXP o selezionare un account esistente.

      È possibile selezionare un account esistente se l'accesso è già associato a un account BlueXP.

    3. Selezionare l'esecuzione in un ambiente protetto?

    4. Selezionare Enable restricted mode on this account (attiva modalità limitata su questo account).

      Tenere presente che non è possibile modificare questa impostazione dopo che BlueXP ha creato l'account. Non puoi attivare la modalità limitata in un secondo momento e non puoi disattivarla in un secondo momento.

      Se il connettore è stato implementato in un'area governativa, la casella di controllo è già attivata e non può essere modificata. Questo perché la modalità limitata è l'unica modalità supportata nelle regioni governative.

    Una schermata che mostra la pagina di benvenuto in cui è necessario inserire un nome di connettore, un nome account e attivare la modalità limitata per questo account.

    1. Selezionare Let's start.

Risultato

Il connettore è ora installato e configurato con l'account BlueXP. Tutti gli utenti devono accedere a BlueXP utilizzando l'indirizzo IP dell'istanza del connettore.

Quali sono le prossime novità?

Fornire a BlueXP le autorizzazioni precedentemente impostate.

Fase 3: Fornire le autorizzazioni ad BlueXP

Se il connettore è stato distribuito da Azure Marketplace o se il software del connettore è stato installato manualmente, è necessario fornire le autorizzazioni precedentemente impostate per poter utilizzare i servizi BlueXP.

Questi passaggi non si applicano se il connettore è stato implementato da AWS Marketplace perché è stato scelto il ruolo IAM richiesto durante l'implementazione.

Ruolo AWS IAM

Collegare il ruolo IAM precedentemente creato all'istanza EC2 in cui è stato installato il connettore.

Questa procedura si applica solo se il connettore è stato installato manualmente in AWS. Per le implementazioni di AWS Marketplace, l'istanza di Connector è già stata associata a un ruolo IAM che include le autorizzazioni richieste.

Fasi
  1. Accedere alla console Amazon EC2.

  2. Selezionare istanze.

  3. Selezionare l'istanza del connettore.

  4. Selezionare azioni > sicurezza > Modifica ruolo IAM.

  5. Selezionare il ruolo IAM e selezionare Aggiorna ruolo IAM.

Risultato

BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in AWS per conto dell'utente.

Chiave di accesso AWS

Fornire a BlueXP la chiave di accesso AWS per un utente IAM che dispone delle autorizzazioni necessarie.

Fasi
  1. Nella parte superiore destra della console BlueXP, selezionare l'icona Impostazioni e selezionare credenziali.

    Una schermata che mostra l'icona Settings (Impostazioni) in alto a destra della console BlueXP.

  2. Selezionare Aggiungi credenziali e seguire la procedura guidata.

    1. Credentials Location: Selezionare Amazon Web Services > Connector.

    2. Definisci credenziali: Inserire una chiave di accesso AWS e una chiave segreta.

    3. Marketplace Subscription: Consente di associare un abbonamento Marketplace a queste credenziali sottoscrivendo ora o selezionando un abbonamento esistente.

    4. Revisione: Confermare i dettagli relativi alle nuove credenziali e selezionare Aggiungi.

Risultato

BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in AWS per conto dell'utente.

Ruolo di Azure

Accedere al portale Azure e assegnare il ruolo personalizzato Azure alla macchina virtuale Connector per una o più sottoscrizioni.

Fasi
  1. Dal portale Azure, aprire il servizio Subscriptions e selezionare l'abbonamento.

    È importante assegnare il ruolo dal servizio Sottoscrizioni perché questo specifica l'ambito dell'assegnazione del ruolo al livello di sottoscrizione. L'oggetto scope definisce l'insieme di risorse a cui si applica l'accesso. Se specifichi un ambito a un livello diverso (ad esempio, a livello di macchina virtuale), la tua capacità di completare azioni da BlueXP sarà interessata.

  2. Selezionare Access Control (IAM) > Add > Add role assignment.

  3. Nella scheda ruolo, selezionare il ruolo operatore BlueXP e selezionare Avanti.

    Nota BlueXP Operator è il nome predefinito fornito nel criterio BlueXP. Se si sceglie un nome diverso per il ruolo, selezionare il nome desiderato.
  4. Nella scheda membri, completare la seguente procedura:

    1. Assegnare l'accesso a un'identità * gestita.

    2. Selezionare Seleziona membri, selezionare l'abbonamento in cui è stata creata la macchina virtuale del connettore, in identità gestita, scegliere macchina virtuale, quindi selezionare la macchina virtuale del connettore.

    3. Selezionare Seleziona.

    4. Selezionare Avanti.

    5. Selezionare Rivedi + assegna.

    6. Se si desidera gestire le risorse in abbonamenti Azure aggiuntivi, passare a tale abbonamento e ripetere la procedura.

Risultato

BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in Azure per conto dell'utente.

Entità del servizio Azure

Fornire a BlueXP le credenziali per l'entità del servizio Azure precedentemente configurata.

Fasi
  1. Nella parte superiore destra della console BlueXP, selezionare l'icona Impostazioni e selezionare credenziali.

    Una schermata che mostra l'icona Settings (Impostazioni) in alto a destra della console BlueXP.

  2. Selezionare Aggiungi credenziali e seguire la procedura guidata.

    1. Credentials Location: Selezionare Microsoft Azure > Connector.

    2. Definisci credenziali: Immettere le informazioni sull'entità del servizio Microsoft Entra che concede le autorizzazioni richieste:

      • ID dell'applicazione (client)

      • ID directory (tenant)

      • Segreto del client

    3. Marketplace Subscription: Consente di associare un abbonamento Marketplace a queste credenziali sottoscrivendo ora o selezionando un abbonamento esistente.

    4. Revisione: Confermare i dettagli relativi alle nuove credenziali e selezionare Aggiungi.

Risultato

BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in Azure per conto dell'utente.

Account del servizio Google Cloud

Associare l'account del servizio alla macchina virtuale del connettore.

Fasi
  1. Accedere al portale Google Cloud e assegnare l'account del servizio all'istanza della macchina virtuale del connettore.

  2. Se si desidera gestire le risorse in altri progetti, concedere l'accesso aggiungendo l'account di servizio con il ruolo BlueXP a tale progetto. Dovrai ripetere questo passaggio per ogni progetto.

Risultato

BlueXP dispone ora delle autorizzazioni necessarie per eseguire azioni in Google Cloud per tuo conto.