Skip to main content
NetApp Console setup and administration
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Gestisci le credenziali di Azure e gli abbonamenti al marketplace per NetApp Console

Collaboratori netapp-tonias

Aggiungi e gestisci le credenziali di Azure in modo che la NetApp Console disponga delle autorizzazioni necessarie per distribuire e gestire le risorse cloud nelle tue sottoscrizioni di Azure. Se gestisci più abbonamenti ad Azure Marketplace, puoi assegnare a ciascuno di essi credenziali Azure diverse dalla pagina Credenziali.

Panoramica

Esistono due modi per aggiungere ulteriori sottoscrizioni e credenziali di Azure nella Console.

  1. Associare ulteriori sottoscrizioni di Azure all'identità gestita di Azure.

  2. Per distribuire Cloud Volumes ONTAP utilizzando credenziali di Azure diverse, concedi le autorizzazioni di Azure utilizzando un'entità servizio e aggiungi le relative credenziali alla console.

Associare ulteriori sottoscrizioni di Azure a un'identità gestita

La console consente di scegliere le credenziali di Azure e la sottoscrizione di Azure in cui si desidera distribuire Cloud Volumes ONTAP. Non è possibile selezionare una sottoscrizione di Azure diversa per il profilo di identità gestita a meno che non si associ "identità gestita" con quegli abbonamenti.

Informazioni su questo compito

Un'identità gestita è"l'account Azure iniziale" quando si distribuisce un agente Console dalla Console. Quando si distribuisce l'agente Console, la Console assegna il ruolo di Operatore Console alla macchina virtuale dell'agente Console.

Passi
  1. Accedi al portale di Azure.

  2. Aprire il servizio Abbonamenti e quindi selezionare l'abbonamento in cui si desidera distribuire Cloud Volumes ONTAP.

  3. Selezionare Controllo accessi (IAM).

    1. Selezionare Aggiungi > Aggiungi assegnazione ruolo e quindi aggiungere le autorizzazioni:

      • Selezionare il ruolo Operatore console.

        Nota Console Operator è il nome predefinito fornito in un criterio dell'agente Console. Se hai scelto un nome diverso per il ruolo, seleziona quel nome.
      • Assegna l'accesso a una Macchina Virtuale.

      • Selezionare la sottoscrizione in cui è stata creata una macchina virtuale dell'agente Console.

      • Selezionare una macchina virtuale agente Console.

      • Seleziona Salva.

  4. Ripetere questi passaggi per ulteriori abbonamenti.

Risultato

Quando si crea un nuovo sistema, ora è possibile selezionare tra più sottoscrizioni Azure per il profilo di identità gestita.

Uno screenshot che mostra la possibilità di selezionare più sottoscrizioni Azure quando si seleziona un account provider Microsoft Azure.

Aggiungi ulteriori credenziali di Azure alla NetApp Console

Quando si distribuisce un agente Console dalla Console, la Console abilita un'identità gestita assegnata dal sistema sulla macchina virtuale che dispone delle autorizzazioni richieste. La console seleziona queste credenziali di Azure per impostazione predefinita quando si crea un nuovo sistema per Cloud Volumes ONTAP.

Suggerimento Se si installa manualmente un software agente Console su un sistema esistente, non viene aggiunto un set iniziale di credenziali. "Scopri di più sulle credenziali e le autorizzazioni di Azure" .

Se si desidera distribuire Cloud Volumes ONTAP utilizzando credenziali Azure diverse, è necessario concedere le autorizzazioni richieste creando e configurando un'entità servizio in Microsoft Entra ID per ciascun account Azure. È quindi possibile aggiungere le nuove credenziali alla Console.

Concedi le autorizzazioni di Azure utilizzando un'entità servizio

La console necessita delle autorizzazioni per eseguire azioni in Azure. È possibile concedere le autorizzazioni necessarie a un account Azure creando e configurando un'entità servizio in Microsoft Entra ID e ottenendo le credenziali di Azure necessarie alla console.

Informazioni su questo compito

L'immagine seguente illustra come la console ottiene le autorizzazioni per eseguire operazioni in Azure. Un oggetto entità servizio, associato a una o più sottoscrizioni di Azure, rappresenta la console nell'ID Microsoft Entra e viene assegnato a un ruolo personalizzato che consente le autorizzazioni richieste.

Immagine concettuale che mostra la Console mentre ottiene l'autenticazione e l'autorizzazione dall'ID Microsoft Entra prima di poter effettuare una chiamata API.  In Active Directory, il ruolo Console definisce le autorizzazioni.  È collegato a una o più sottoscrizioni di Azure e a un oggetto principale del servizio che rappresenta l'applicazione Cloud Manager.

Creare un'applicazione Microsoft Entra

Creare un'applicazione Microsoft Entra e un'entità servizio che la console può utilizzare per il controllo degli accessi basato sui ruoli.

Passi
  1. Assicurati di disporre delle autorizzazioni in Azure per creare un'applicazione Active Directory e per assegnare l'applicazione a un ruolo.

  2. Dal portale di Azure, aprire il servizio Microsoft Entra ID.

    Mostra il servizio Active Directory in Microsoft Azure.

  3. Nel menu, seleziona Registrazioni app.

  4. Selezionare Nuova registrazione.

  5. Specificare i dettagli sull'applicazione:

    • Nome: inserisci un nome per l'applicazione.

    • Tipo di account: seleziona un tipo di account (qualsiasi funzionerà con la NetApp Console).

    • URI di reindirizzamento: puoi lasciare vuoto questo campo.

  6. Seleziona Registrati.

    Hai creato l'applicazione AD e il servizio principale.

Assegnare l'applicazione a un ruolo

È necessario associare l'entità servizio a una o più sottoscrizioni di Azure e assegnarle il ruolo personalizzato "Operatore console" in modo che la console disponga delle autorizzazioni in Azure.

Passi
  1. Crea un ruolo personalizzato:

    Tieni presente che puoi creare un ruolo personalizzato di Azure tramite il portale di Azure, Azure PowerShell, Azure CLI o REST API. I passaggi seguenti mostrano come creare il ruolo utilizzando l'interfaccia della riga di comando di Azure. Se preferisci utilizzare un metodo diverso, fai riferimento a "Documentazione di Azure"

    1. Copia il contenuto del"autorizzazioni di ruolo personalizzate per l'agente della console" e salvarli in un file JSON.

    2. Modificare il file JSON aggiungendo gli ID di sottoscrizione di Azure all'ambito assegnabile.

      È necessario aggiungere l'ID per ogni sottoscrizione di Azure da cui gli utenti creeranno i sistemi Cloud Volumes ONTAP .

      Esempio

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. Utilizzare il file JSON per creare un ruolo personalizzato in Azure.

      I passaggi seguenti descrivono come creare il ruolo utilizzando Bash in Azure Cloud Shell.

      • Inizio "Azure Cloud Shell" e scegli l'ambiente Bash.

      • Carica il file JSON.

        Uno screenshot di Azure Cloud Shell in cui è possibile scegliere l'opzione per caricare un file.

      • Utilizzare l'interfaccia della riga di comando di Azure per creare il ruolo personalizzato:

        az role definition create --role-definition Connector_Policy.json

        Ora dovresti avere un ruolo personalizzato denominato Operatore Console che puoi assegnare alla macchina virtuale dell'agente Console.

  2. Assegnare l'applicazione al ruolo:

    1. Dal portale di Azure, aprire il servizio Sottoscrizioni.

    2. Seleziona l'abbonamento.

    3. Selezionare Controllo accessi (IAM) > Aggiungi > Aggiungi assegnazione ruolo.

    4. Nella scheda Ruolo, seleziona il ruolo Operatore console e seleziona Avanti.

    5. Nella scheda Membri, completa i seguenti passaggi:

      • Mantieni selezionato Utente, gruppo o entità servizio.

      • Seleziona Seleziona membri.

        Uno screenshot del portale di Azure che mostra la pagina Membri quando si aggiunge un ruolo a un'applicazione.

      • Cerca il nome dell'applicazione.

        Ecco un esempio:

      Uno screenshot del portale di Azure che mostra il modulo Aggiungi assegnazione ruolo nel portale di Azure.

      • Selezionare l'applicazione e fare clic su Seleziona.

      • Selezionare Avanti.

    6. Seleziona Revisiona + assegna.

      L'entità servizio ora dispone delle autorizzazioni di Azure necessarie per distribuire l'agente della console.

    Se si desidera distribuire Cloud Volumes ONTAP da più sottoscrizioni di Azure, è necessario associare l'entità servizio a ciascuna di tali sottoscrizioni. Nella NetApp Console, puoi selezionare l'abbonamento che desideri utilizzare durante la distribuzione Cloud Volumes ONTAP.

Aggiungere autorizzazioni API di gestione dei servizi Windows Azure

È necessario assegnare le autorizzazioni "Windows Azure Service Management API" all'entità servizio.

Passi
  1. Nel servizio Microsoft Entra ID, seleziona Registrazioni app e seleziona l'applicazione.

  2. Selezionare Autorizzazioni API > Aggiungi un'autorizzazione.

  3. In API Microsoft, seleziona Azure Service Management.

    Uno screenshot del portale di Azure che mostra le autorizzazioni dell'API Azure Service Management.

  4. Selezionare Accedi ad Azure Service Management come utenti dell'organizzazione e quindi selezionare Aggiungi autorizzazioni.

    Uno screenshot del portale di Azure che mostra l'aggiunta delle API di Azure Service Management.

Ottieni l'ID dell'applicazione e l'ID della directory

Quando si aggiunge l'account Azure alla console, è necessario fornire l'ID dell'applicazione (client) e l'ID della directory (tenant) per l'applicazione. La console utilizza gli ID per effettuare l'accesso in modo programmatico.

Passi
  1. Nel servizio Microsoft Entra ID, seleziona Registrazioni app e seleziona l'applicazione.

  2. Copiare l'ID applicazione (client) e l'ID directory (tenant).

    Uno screenshot che mostra l'ID dell'applicazione (client) e l'ID della directory (tenant) per un'applicazione in Microsoft Entra IDy.

    Quando si aggiunge l'account Azure alla console, è necessario fornire l'ID dell'applicazione (client) e l'ID della directory (tenant) per l'applicazione. La console utilizza gli ID per effettuare l'accesso in modo programmatico.

Crea un segreto client

Creare un segreto client e fornirne il valore alla Console per l'autenticazione con l'ID Microsoft Entra.

Passi
  1. Aprire il servizio Microsoft Entra ID.

  2. Seleziona Registrazioni app e seleziona la tua applicazione.

  3. Selezionare Certificati e segreti > Nuovo segreto client.

  4. Fornire una descrizione del segreto e una durata.

  5. Selezionare Aggiungi.

  6. Copia il valore del segreto client.

    Uno screenshot del portale di Azure che mostra un segreto client per l'entità servizio Microsoft Entra.

Risultato

Il tuo service principal è ora configurato e dovresti aver copiato l'ID dell'applicazione (client), l'ID della directory (tenant) e il valore del segreto client. Quando si aggiunge un account Azure, è necessario immettere queste informazioni nella Console.

Aggiungere le credenziali alla Console

Dopo aver fornito a un account Azure le autorizzazioni necessarie, è possibile aggiungere le credenziali per tale account alla Console. Completando questo passaggio sarà possibile avviare Cloud Volumes ONTAP utilizzando credenziali Azure diverse.

Prima di iniziare

Se hai appena creato queste credenziali nel tuo provider cloud, potrebbero volerci alcuni minuti prima che siano disponibili per l'uso. Attendi qualche minuto prima di aggiungere le credenziali alla Console.

Prima di iniziare

Prima di poter modificare le impostazioni della console, è necessario creare un agente della console. "Scopri come creare un agente Console" .

Passi
  1. Selezionare Amministrazione > Credenziali.

  2. Selezionare Aggiungi credenziali e seguire i passaggi della procedura guidata.

    1. Posizione delle credenziali: selezionare Microsoft Azure > Agente.

    2. Definisci credenziali: immetti le informazioni sull'entità servizio Microsoft Entra che concede le autorizzazioni richieste:

      • ID applicazione (client)

      • ID directory (tenant)

      • Segreto del cliente

    3. Abbonamento Marketplace: associa un abbonamento Marketplace a queste credenziali abbonandoti ora o selezionando un abbonamento esistente.

    4. Revisione: conferma i dettagli sulle nuove credenziali e seleziona Aggiungi.

Risultato

Puoi passare a un set di credenziali diverso dalla pagina Dettagli e credenziali "quando si aggiunge un sistema alla Console"

Uno screenshot che mostra la selezione tra le credenziali dopo aver selezionato Modifica credenziali nella pagina Dettagli e credenziali.

Gestisci le credenziali esistenti

Gestisci le credenziali di Azure che hai già aggiunto alla Console associando una sottoscrizione al Marketplace, modificando le credenziali ed eliminandole.

Associare una sottoscrizione di Azure Marketplace alle credenziali

Dopo aver aggiunto le credenziali di Azure alla console, è possibile associare a tali credenziali un abbonamento ad Azure Marketplace. È possibile utilizzare l'abbonamento per creare un sistema Cloud Volumes ONTAP con pagamento in base al consumo e accedere ai servizi dati NetApp .

Esistono due scenari in cui potresti associare una sottoscrizione ad Azure Marketplace dopo aver già aggiunto le credenziali alla Console:

  • Non hai associato un abbonamento quando hai aggiunto inizialmente le credenziali alla Console.

  • Si desidera modificare la sottoscrizione di Azure Marketplace associata alle credenziali di Azure.

    La sostituzione dell'attuale abbonamento al marketplace lo aggiorna per i sistemi Cloud Volumes ONTAP esistenti e nuovi.

Passi
  1. Selezionare Amministrazione > Credenziali.

  2. Selezionare Credenziali dell'organizzazione.

  3. Selezionare il menu azioni per un set di credenziali associate a un agente della console, quindi selezionare Configura abbonamento.

    È necessario selezionare le credenziali associate a un agente Console. Non è possibile associare un abbonamento al marketplace alle credenziali associate alla NetApp Console.

  4. Per associare le credenziali a un abbonamento esistente, seleziona l'abbonamento dall'elenco a discesa e seleziona Configura.

  5. Per associare le credenziali a un nuovo abbonamento, seleziona Aggiungi abbonamento > Continua e segui i passaggi in Azure Marketplace:

    1. Se richiesto, accedi al tuo account Azure.

    2. Seleziona Iscriviti.

    3. Compila il modulo e seleziona Iscriviti.

    4. Una volta completato il processo di sottoscrizione, seleziona Configura account ora.

      Verrai reindirizzato alla NetApp Console.

    5. Dalla pagina Assegnazione abbonamento:

      • Seleziona le organizzazioni o gli account della Console a cui desideri associare questo abbonamento.

      • Nel campo Sostituisci abbonamento esistente, scegli se desideri sostituire automaticamente l'abbonamento esistente per un'organizzazione o un account con questo nuovo abbonamento.

        La Console sostituisce l'abbonamento esistente per tutte le credenziali nell'organizzazione o nell'account con questo nuovo abbonamento. Se un set di credenziali non è mai stato associato a un abbonamento, questo nuovo abbonamento non sarà associato a tali credenziali.

      Per tutte le altre organizzazioni o account, sarà necessario associare manualmente l'abbonamento ripetendo questi passaggi.

      • Seleziona Salva.

        Il video seguente mostra i passaggi per abbonarsi da Azure Marketplace:

    Iscriviti a NetApp Intelligent Services da Azure Marketplace

Modifica credenziali

Modifica le tue credenziali di Azure nella Console. Ad esempio, è possibile aggiornare il segreto client se è stato creato un nuovo segreto per l'applicazione del servizio principale.

Passi
  1. Selezionare Amministrazione > Credenziali.

  2. Selezionare Credenziali dell'organizzazione.

  3. Selezionare il menu azioni per un set di credenziali, quindi selezionare Modifica credenziali.

  4. Apporta le modifiche desiderate e seleziona Applica.

Elimina le credenziali

Se non hai più bisogno di un set di credenziali, puoi eliminarlo. È possibile eliminare solo le credenziali non associate a un sistema.

Passi
  1. Selezionare Amministrazione > Credenziali.

  2. Selezionare Credenziali dell'organizzazione.

  3. Nella pagina Credenziali dell'organizzazione, seleziona il menu azioni per un set di credenziali, quindi seleziona Elimina credenziali.

  4. Selezionare Elimina per confermare.