Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Prepararsi per l'implementazione in modalità limitata

Collaboratori

Preparare l'ambiente prima di implementare BlueXP in modalità limitata. Ad esempio, è necessario rivedere i requisiti degli host, preparare il networking, impostare le autorizzazioni e molto altro ancora.

Fase 1: Comprendere il funzionamento della modalità limitata

Prima di iniziare, è necessario conoscere il funzionamento di BlueXP in modalità limitata.

Ad esempio, è necessario comprendere la necessità di utilizzare l'interfaccia basata su browser disponibile localmente dal connettore BlueXP che si desidera installare. Non è possibile accedere a BlueXP dalla console basata sul Web fornita tramite il layer SaaS.

Inoltre, non tutti i servizi BlueXP sono disponibili.

Passaggio 2: Esaminare le opzioni di installazione

In modalità limitata, è possibile installare solo il connettore nel cloud. Sono disponibili le seguenti opzioni di installazione:

  • Da AWS Marketplace

  • Da Azure Marketplace

  • Installazione manuale del connettore sul proprio host Linux in esecuzione in AWS, Azure o Google Cloud

Fase 3: Esaminare i requisiti dell'host

Il software del connettore deve essere eseguito su un host che soddisfi i requisiti specifici del sistema operativo, della RAM, dei requisiti delle porte e così via.

Quando si implementa il connettore da AWS o Azure Marketplace, l'immagine include il sistema operativo e i componenti software richiesti. È sufficiente scegliere un tipo di istanza che soddisfi i requisiti di CPU e RAM.

Host dedicato

Il connettore non è supportato su un host condiviso con altre applicazioni. L'host deve essere un host dedicato.

Sistemi operativi supportati
  • Ubuntu 22,04 LTS

  • CentOS 7.6, 7.7, 7.8 e 7.9

  • Red Hat Enterprise Linux 7.6, 7.7, 7.8 e 7.9

    L'host deve essere registrato con Red Hat Subscription Management. Se non è registrato, l'host non può accedere ai repository per aggiornare il software di terze parti richiesto durante l'installazione del connettore.

    Il connettore è supportato dalle versioni in lingua inglese di questi sistemi operativi.

Hypervisor

È richiesto un hypervisor bare metal o in hosting certificato per l'esecuzione di Ubuntu, CentOS o Red Hat Enterprise Linux.

CPU

4 core o 4 vCPU

RAM

14 GB

Tipo di istanza AWS EC2

Un tipo di istanza che soddisfa i requisiti di CPU e RAM indicati in precedenza. Si consiglia di utilizzare t3.xlarge.

Dimensione delle macchine virtuali Azure

Un tipo di istanza che soddisfa i requisiti di CPU e RAM indicati in precedenza. Si consiglia DS3 v2.

Tipo di macchina Google Cloud

Un tipo di istanza che soddisfa i requisiti di CPU e RAM indicati in precedenza. Consigliamo n2-standard-4.

Il connettore è supportato in Google Cloud su un'istanza di macchina virtuale con un sistema operativo che supporta "Funzioni di VM schermate"

Spazio su disco in /opz

100 GiB di spazio deve essere disponibile

Spazio su disco in /var

20 GiB di spazio deve essere disponibile

Motore Docker

Prima di installare il connettore, è necessario disporre di Docker Engine sull'host.

Fase 4: Preparare il collegamento in rete

Configura la tua rete in modo che il connettore possa gestire risorse e processi all'interno del tuo ambiente di cloud pubblico. Oltre a disporre di una rete virtuale e di una subnet per il connettore, è necessario assicurarsi che siano soddisfatti i seguenti requisiti.

Connessioni alle reti di destinazione

Il connettore deve disporre di una connessione di rete alla posizione in cui si intende gestire lo storage. Ad esempio, il VPC o VNET in cui si intende implementare Cloud Volumes ONTAP o il data center in cui risiedono i cluster ONTAP on-premise.

Preparare la rete per l'accesso dell'utente alla console BlueXP

In modalità limitata, l'interfaccia utente di BlueXP è accessibile dal connettore. Quando si utilizza l'interfaccia utente di BlueXP, si contatta alcuni endpoint per completare le attività di gestione dei dati. Questi endpoint vengono contattati dal computer di un utente quando si completano azioni specifiche dalla console BlueXP.

Endpoint Scopo

https://signin.b2c.netapp.com

Necessario per aggiornare le credenziali NetApp Support Site (NSS) o per aggiungere nuove credenziali NSS a BlueXP.

https://netapp-cloud-account.auth0.com

https://cdn.auth0.com

https://services.cloud.netapp.com

Il browser Web si connette a questi endpoint per un'autenticazione utente centralizzata tramite BlueXP.

https://widget.intercom.io

Per chat in-product che ti consente di parlare con gli esperti cloud di NetApp.

Endpoint contattati durante l'installazione manuale

Quando si installa manualmente il connettore sul proprio host Linux, il programma di installazione del connettore richiede l'accesso ai seguenti URL durante il processo di installazione:

  • https://support.netapp.com

  • https://mysupport.netapp.com

  • https://cloudmanager.cloud.netapp.com/tenancy

  • https://stream.cloudmanager.cloud.netapp.com

  • https://production-artifacts.cloudmanager.cloud.netapp.com

  • https://*.blob.core.windows.net

  • https://cloudmanagerinfraprod.azurecr.io

    Questo endpoint non è richiesto nelle regioni governative di Azure.

  • https://occmclientinfragov.azurecr.us

    Questo endpoint è richiesto solo nelle regioni governative di Azure.

L'host potrebbe tentare di aggiornare i pacchetti del sistema operativo durante l'installazione. L'host può contattare diversi siti di mirroring per questi pacchetti di sistemi operativi.

Accesso a Internet in uscita per le operazioni quotidiane

La posizione di rete in cui si implementa il connettore deve disporre di una connessione Internet in uscita. Il connettore richiede l'accesso a Internet in uscita per contattare i seguenti endpoint al fine di gestire risorse e processi all'interno dell'ambiente di cloud pubblico.

Endpoint Scopo

Servizi AWS (amazonaws.com):

  • CloudFormation

  • Elastic Compute Cloud (EC2)

  • Gestione delle identità e degli accessi (IAM)

  • Servizio di gestione delle chiavi (KMS)

  • Servizio token di sicurezza (STS)

  • S3 (Simple Storage Service)

Per gestire le risorse in AWS. L'endpoint esatto dipende dall'area AWS che stai utilizzando. "Per ulteriori informazioni, fare riferimento alla documentazione AWS"

https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net

Per gestire le risorse nelle aree pubbliche di Azure.

https://management.usgovcloudapi.net
https://login.microsoftonline.us
https://blob.core.usgovcloudapi.net
https://core.usgovcloudapi.net

Per gestire le risorse nelle regioni governative di Azure.

https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn

Per gestire le risorse nelle regioni Azure China.

https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects

Per gestire le risorse in Google Cloud.

https://support.netapp.com
https://mysupport.netapp.com

Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp.

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

Fornire funzionalità e servizi SaaS all'interno di BlueXP.

Tenere presente che il connettore sta contattando "cloudmanager.cloud.netapp.com", ma inizierà a contattare "api.bluexp.netapp.com" in una versione successiva.

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io
Questo endpoint non è richiesto nelle regioni governative di Azure.

https://occmclientinfragov.azurecr.us
Questo endpoint è richiesto solo nelle regioni governative di Azure.

Per aggiornare il connettore e i relativi componenti Docker.

Indirizzo IP pubblico in Azure

Se si desidera utilizzare un indirizzo IP pubblico con la macchina virtuale del connettore in Azure, l'indirizzo IP deve utilizzare una SKU di base per assicurarsi che BlueXP utilizzi questo indirizzo IP pubblico.

Una schermata della creazione di un nuovo indirizzo IP in Azure che consente di scegliere Basic nel campo SKU.

Se invece si utilizza un indirizzo IP SKU standard, BlueXP utilizza l'indirizzo private IP del connettore, invece dell'indirizzo IP pubblico. Se il computer utilizzato per accedere a BlueXP Console non dispone dell'accesso a tale indirizzo IP privato, le azioni da BlueXP Console non avranno esito positivo.

Server proxy

Se l'organizzazione richiede la distribuzione di un server proxy per tutto il traffico Internet in uscita, ottenere le seguenti informazioni sul proxy HTTP o HTTPS. Queste informazioni devono essere fornite durante l'installazione.

  • Indirizzo IP

  • Credenziali

  • Certificato HTTPS

BlueXP non supporta i server proxy trasparenti.

Porte

Non c'è traffico in entrata verso il connettore, a meno che non venga avviato o se il connettore viene utilizzato come proxy per inviare messaggi AutoSupport da Cloud Volumes ONTAP al supporto NetApp.

  • HTTP (80) e HTTPS (443) forniscono l'accesso all'interfaccia utente locale, che verrà utilizzata in rare circostanze.

  • SSH (22) è necessario solo se è necessario connettersi all'host per la risoluzione dei problemi.

  • Le connessioni in entrata sulla porta 3128 sono necessarie se si implementano sistemi Cloud Volumes ONTAP in una subnet in cui non è disponibile una connessione Internet in uscita.

    Se i sistemi Cloud Volumes ONTAP non dispongono di una connessione a Internet in uscita per inviare messaggi AutoSupport, BlueXP configura automaticamente tali sistemi in modo che utilizzino un server proxy incluso nel connettore. L'unico requisito è garantire che il gruppo di sicurezza del connettore consenta le connessioni in entrata sulla porta 3128. Dopo aver implementato il connettore, aprire questa porta.

Enable NTP (attiva NTP)

Se stai pensando di utilizzare la classificazione BlueXP per analizzare le origini dati aziendali, dovresti attivare un servizio NTP (Network Time Protocol) sia sul sistema del connettore BlueXP che sul sistema di classificazione BlueXP in modo che l'ora venga sincronizzata tra i sistemi. "Scopri di più sulla classificazione BlueXP"

Se si prevede di creare il connettore dal mercato del provider di servizi cloud, sarà necessario implementare questo requisito di rete dopo aver creato il connettore.

Passaggio: 5 preparare le autorizzazioni del cloud

BlueXP richiede le autorizzazioni del provider cloud per implementare Cloud Volumes ONTAP in una rete virtuale e utilizzare i servizi dati BlueXP. È necessario impostare le autorizzazioni nel provider cloud e associarle al connettore.

Per visualizzare i passaggi richiesti, selezionare l'opzione di autenticazione che si desidera utilizzare per il provider di servizi cloud.

Ruolo AWS IAM

Utilizzare un ruolo IAM per fornire al connettore le autorizzazioni.

Se si crea il connettore da AWS Marketplace, viene richiesto di selezionare il ruolo IAM quando si avvia l'istanza EC2.

Se si installa manualmente il connettore sul proprio host Linux, è necessario associare il ruolo all'istanza EC2.

Fasi
  1. Accedere alla console AWS e accedere al servizio IAM.

  2. Creare una policy:

    1. Selezionare Criteri > Crea policy.

    2. Selezionare JSON e copiare e incollare il contenuto di "Policy IAM per il connettore".

    3. Completare i passaggi rimanenti per creare il criterio.

  3. Creare un ruolo IAM:

    1. Selezionare ruoli > Crea ruolo.

    2. Selezionare servizio AWS > EC2.

    3. Aggiungere le autorizzazioni allegando il criterio appena creato.

    4. Completare i passaggi rimanenti per creare il ruolo.

Risultato

Ora hai un ruolo IAM per l'istanza di Connector EC2.

Chiave di accesso AWS

Impostare le autorizzazioni e una chiave di accesso per un utente IAM. Dopo aver installato il connettore e configurato BlueXP, è necessario fornire a BlueXP la chiave di accesso AWS.

Fasi
  1. Accedere alla console AWS e accedere al servizio IAM.

  2. Creare una policy:

    1. Selezionare Criteri > Crea policy.

    2. Selezionare JSON e copiare e incollare il contenuto di "Policy IAM per il connettore".

    3. Completare i passaggi rimanenti per creare il criterio.

      A seconda dei servizi BlueXP che si intende utilizzare, potrebbe essere necessario creare una seconda policy.

    Per le regioni standard, le autorizzazioni sono distribuite in due policy. Sono necessarie due policy a causa di un limite massimo di dimensioni dei caratteri per le policy gestite in AWS. "Scopri di più sulle policy IAM per il connettore".

  3. Allegare i criteri a un utente IAM.

  4. Assicurarsi che l'utente disponga di una chiave di accesso che è possibile aggiungere a BlueXP dopo aver installato il connettore.

Risultato

L'account dispone ora delle autorizzazioni necessarie.

Ruolo di Azure

Creare un ruolo personalizzato Azure con le autorizzazioni richieste. Assegnerai questo ruolo alla macchina virtuale del connettore.

Si noti che è possibile creare un ruolo personalizzato di Azure utilizzando il portale Azure, Azure PowerShell, Azure CLI o REST API. I passaggi seguenti mostrano come creare il ruolo utilizzando la CLI di Azure. Se si preferisce utilizzare un metodo diverso, fare riferimento a. "Documentazione di Azure"

Fasi
  1. Se si prevede di installare manualmente il software sul proprio host, abilitare un'identità gestita assegnata dal sistema sulla macchina virtuale in modo da poter fornire le autorizzazioni Azure richieste attraverso un ruolo personalizzato.

  2. Copiare il contenuto di "Autorizzazioni di ruolo personalizzate per il connettore" E salvarli in un file JSON.

  3. Modificare il file JSON aggiungendo gli ID di abbonamento Azure all'ambito assegnabile.

    Aggiungere l'ID per ogni abbonamento Azure che si desidera utilizzare con BlueXP.

    Esempio

    "AssignableScopes": [
    "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
    "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
    "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
  4. Utilizzare il file JSON per creare un ruolo personalizzato in Azure.

    I passaggi seguenti descrivono come creare il ruolo utilizzando Bash in Azure Cloud Shell.

    1. Inizio "Azure Cloud Shell" E scegliere l'ambiente Bash.

    2. Caricare il file JSON.

      Schermata di Azure Cloud Shell in cui è possibile scegliere l'opzione per caricare un file.

    3. Utilizzare la CLI di Azure per creare il ruolo personalizzato:

      az role definition create --role-definition Connector_Policy.json
Risultato

A questo punto, dovrebbe essere disponibile un ruolo personalizzato denominato BlueXP Operator che è possibile assegnare alla macchina virtuale Connector.

Entità del servizio Azure

Creare e configurare un'entità di servizio in Microsoft Entra ID e ottenere le credenziali di Azure necessarie per BlueXP. È necessario fornire queste credenziali a BlueXP dopo aver installato il connettore e configurato BlueXP.

Creare un'applicazione Microsoft Entra per il controllo degli accessi basato sui ruoli
  1. Assicurarsi di disporre delle autorizzazioni in Azure per creare un'applicazione Active Directory e assegnarla a un ruolo.

    Per ulteriori informazioni, fare riferimento a. "Documentazione di Microsoft Azure: Autorizzazioni richieste"

  2. Dal portale di Azure, aprire il servizio Microsoft Entra ID.

    Mostra il servizio Active Directory in Microsoft Azure.

  3. Nel menu, selezionare App Registrations.

  4. Selezionare Nuova registrazione.

  5. Specificare i dettagli dell'applicazione:

    • Nome: Immettere un nome per l'applicazione.

    • Tipo di account: Selezionare un tipo di account (qualsiasi sarà compatibile con BlueXP).

    • Reindirizza URI: Questo campo può essere lasciato vuoto.

  6. Selezionare Registra.

    Hai creato l'applicazione ad e il service principal.

Assegnare l'applicazione a un ruolo
  1. Creare un ruolo personalizzato:

    Si noti che è possibile creare un ruolo personalizzato di Azure utilizzando il portale Azure, Azure PowerShell, Azure CLI o REST API. I passaggi seguenti mostrano come creare il ruolo utilizzando la CLI di Azure. Se si preferisce utilizzare un metodo diverso, fare riferimento a. "Documentazione di Azure"

    1. Copiare il contenuto di "Autorizzazioni di ruolo personalizzate per il connettore" E salvarli in un file JSON.

    2. Modificare il file JSON aggiungendo gli ID di abbonamento Azure all'ambito assegnabile.

      È necessario aggiungere l'ID per ogni abbonamento Azure da cui gli utenti creeranno i sistemi Cloud Volumes ONTAP.

      Esempio

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. Utilizzare il file JSON per creare un ruolo personalizzato in Azure.

      I passaggi seguenti descrivono come creare il ruolo utilizzando Bash in Azure Cloud Shell.

      • Inizio "Azure Cloud Shell" E scegliere l'ambiente Bash.

      • Caricare il file JSON.

        Schermata di Azure Cloud Shell in cui è possibile scegliere l'opzione per caricare un file.

      • Utilizzare la CLI di Azure per creare il ruolo personalizzato:

        az role definition create --role-definition Connector_Policy.json

        A questo punto, dovrebbe essere disponibile un ruolo personalizzato denominato BlueXP Operator che è possibile assegnare alla macchina virtuale Connector.

  2. Assegnare l'applicazione al ruolo:

    1. Dal portale Azure, aprire il servizio Subscriptions.

    2. Selezionare l'abbonamento.

    3. Selezionare controllo di accesso (IAM) > Aggiungi > Aggiungi assegnazione ruolo.

    4. Nella scheda ruolo, selezionare il ruolo operatore BlueXP e selezionare Avanti.

    5. Nella scheda membri, completare la seguente procedura:

      • Mantieni selezionata l'opzione User, group o service principal.

      • Seleziona Seleziona membri.

        Schermata del portale Azure che mostra la scheda membri quando si aggiunge un ruolo a un'applicazione.

      • Cercare il nome dell'applicazione.

        Ecco un esempio:

      Schermata del portale Azure che mostra il modulo Add role assignment nel portale Azure.

      • Selezionare l'applicazione e selezionare Seleziona.

      • Selezionare Avanti.

    6. Selezionare Rivedi + assegna.

      L'entità del servizio dispone ora delle autorizzazioni Azure necessarie per implementare il connettore.

    Se si desidera implementare Cloud Volumes ONTAP da più sottoscrizioni Azure, è necessario associare l'entità del servizio a ciascuna di queste sottoscrizioni. BlueXP consente di selezionare l'abbonamento che si desidera utilizzare durante l'implementazione di Cloud Volumes ONTAP.

Aggiungere le autorizzazioni API per la gestione dei servizi Windows Azure
  1. Nel servizio Microsoft Entra ID, selezionare registrazioni app e selezionare l'applicazione.

  2. Selezionare API permissions > Add a permission (autorizzazioni API > Aggiungi autorizzazione).

  3. In Microsoft API, selezionare Azure Service Management.

    Una schermata del portale Azure che mostra le autorizzazioni API di Azure Service Management.

  4. Selezionare Access Azure Service Management as organization users (accesso a Azure Service Management come utenti dell'organizzazione), quindi selezionare Add permissions (Aggiungi autorizzazioni).

    Una schermata del portale Azure che mostra l'aggiunta delle API di gestione dei servizi Azure.

Ottenere l'ID dell'applicazione e l'ID della directory per l'applicazione
  1. Nel servizio Microsoft Entra ID, selezionare registrazioni app e selezionare l'applicazione.

  2. Copiare Application (client) ID e Directory (tenant) ID.

    Una schermata che mostra l'ID dell'applicazione (client) e l'ID della directory (tenant) per un'applicazione in Microsoft Entra IDy.

    Quando si aggiunge l'account Azure a BlueXP, è necessario fornire l'ID dell'applicazione (client) e l'ID della directory (tenant) per l'applicazione. BlueXP utilizza gli ID per effettuare l'accesso a livello di programmazione.

Creare un client segreto
  1. Aprire il servizio Microsoft Entra ID.

  2. Selezionare App Registrations e selezionare l'applicazione.

  3. Selezionare certificati e segreti > nuovo segreto client.

  4. Fornire una descrizione del segreto e una durata.

  5. Selezionare Aggiungi.

  6. Copiare il valore del client secret.

    Uno screenshot del portale di Azure che mostra un segreto client per l'entità del servizio Microsoft Entra.

    A questo punto, si dispone di una chiave segreta del client che BlueXP può utilizzare per eseguire l'autenticazione con Microsoft Entra ID.

Risultato

L'entità del servizio è ora impostata e l'ID dell'applicazione (client), l'ID della directory (tenant) e il valore del client secret dovrebbero essere stati copiati. Quando si aggiunge un account Azure, è necessario inserire queste informazioni in BlueXP.

Account del servizio Google Cloud

Creare un ruolo e applicarlo a un account di servizio da utilizzare per l'istanza della macchina virtuale del connettore.

Fasi
  1. Creare un ruolo personalizzato in Google Cloud:

    1. Creare un file YAML che includa le autorizzazioni definite in "Policy di Connector per Google Cloud".

    2. Da Google Cloud, attiva la shell cloud.

    3. Caricare il file YAML che include le autorizzazioni richieste per il connettore.

    4. Creare un ruolo personalizzato utilizzando gcloud iam roles create comando.

      Nell'esempio seguente viene creato un ruolo denominato "Connector" a livello di progetto:

    gcloud iam roles create connector --project=myproject --file=connector.yaml
  2. Creare un account di servizio in Google Cloud:

    1. Dal servizio IAM & Admin, selezionare account di servizio > Crea account di servizio.

    2. Inserire i dettagli dell'account del servizio e selezionare Crea e continua.

    3. Selezionare il ruolo appena creato.

    4. Completare i passaggi rimanenti per creare il ruolo.

Risultato

A questo punto si dispone di un account di servizio che è possibile assegnare all'istanza della macchina virtuale di Connector.

Passaggio 6: Abilitare le API di Google Cloud

Per implementare Cloud Volumes ONTAP in Google Cloud sono necessarie diverse API.

Fase
  1. "Abilita le seguenti API di Google Cloud nel tuo progetto"

    • API di Cloud Deployment Manager V2

    • API Cloud Logging

    • API Cloud Resource Manager

    • API di Compute Engine

    • API IAM (Identity and Access Management)

    • API di Cloud Key Management Service (KMS)

      (Necessario solo se si intende utilizzare il backup e ripristino BlueXP con le chiavi di crittografia gestite dal cliente (CMEK))