Creare un agente console da Azure Marketplace
È possibile creare un agente Console in Azure direttamente da Azure Marketplace. Per creare un agente Console da Azure Marketplace, è necessario configurare la rete, preparare le autorizzazioni di Azure, esaminare i requisiti dell'istanza e quindi creare l'agente Console.
-
Dovresti avere un"comprensione degli agenti della console" .
-
Revisione"Limitazioni dell'agente della console" .
Passaggio 1: configurare la rete
Assicurati che il percorso di rete in cui intendi installare l'agente Console supporti i seguenti requisiti. Questi requisiti consentono all'agente Console di gestire le risorse nel tuo cloud ibrido.
- Regione azzurra
-
Se si utilizza Cloud Volumes ONTAP, l'agente della console deve essere distribuito nella stessa regione di Azure dei sistemi Cloud Volumes ONTAP che gestisce oppure nella "Coppia di regioni di Azure" per i sistemi Cloud Volumes ONTAP . Questo requisito garantisce che venga utilizzata una connessione Azure Private Link tra Cloud Volumes ONTAP e i relativi account di archiviazione associati.
- VNet e subnet
-
Quando si crea l'agente Console, è necessario specificare la rete virtuale e la subnet in cui deve risiedere.
- Connessioni alle reti di destinazione
-
L'agente Console richiede una connessione di rete alla posizione in cui si prevede di creare e gestire i sistemi. Ad esempio, la rete in cui intendi creare sistemi Cloud Volumes ONTAP o un sistema di archiviazione nel tuo ambiente locale.
- Accesso a Internet in uscita
-
La posizione di rete in cui si distribuisce l'agente Console deve disporre di una connessione Internet in uscita per contattare endpoint specifici.
- Endpoint contattati dall'agente della console
-
L'agente della console necessita di accesso a Internet in uscita per contattare i seguenti endpoint per gestire risorse e processi all'interno dell'ambiente cloud pubblico per le operazioni quotidiane.
Gli endpoint elencati di seguito sono tutti voci CNAME.
Punti finali Scopo Per gestire le risorse nelle aree pubbliche di Azure.
Per gestire le risorse nelle regioni di Azure Cina.
Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp .
Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp .
Per aggiornare le credenziali del sito di supporto NetApp (NSS) o per aggiungere nuove credenziali NSS alla NetApp Console.
Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp , nonché per ricevere aggiornamenti software per Cloud Volumes ONTAP.
Per fornire funzionalità e servizi all'interno della NetApp Console.
Per ottenere immagini per gli aggiornamenti dell'agente della console.
-
Quando si distribuisce un nuovo agente, il controllo di convalida verifica la connettività agli endpoint correnti. Se usi"punti finali precedenti" , il controllo di convalida fallisce. Per evitare questo errore, saltare il controllo di convalida.
Sebbene gli endpoint precedenti siano ancora supportati, NetApp consiglia di aggiornare le regole del firewall agli endpoint correnti il prima possibile. "Scopri come aggiornare l'elenco degli endpoint" .
-
Quando esegui l'aggiornamento agli endpoint correnti nel firewall, gli agenti esistenti continueranno a funzionare.
-
- Server proxy
-
NetApp supporta sia configurazioni proxy esplicite che trasparenti. Se si utilizza un proxy trasparente, è necessario fornire solo il certificato per il server proxy. Se si utilizza un proxy esplicito, saranno necessari anche l'indirizzo IP e le credenziali.
-
indirizzo IP
-
Credenziali
-
Certificato HTTPS
-
- porti
-
Non c'è traffico in entrata verso l'agente della console, a meno che non venga avviato dall'utente o utilizzato come proxy per inviare messaggi AutoSupport da Cloud Volumes ONTAP al supporto NetApp .
-
HTTP (80) e HTTPS (443) forniscono l'accesso all'interfaccia utente locale, che utilizzerai in rare circostanze.
-
SSH (22) è necessario solo se è necessario connettersi all'host per la risoluzione dei problemi.
-
Le connessioni in ingresso sulla porta 3128 sono necessarie se si distribuiscono sistemi Cloud Volumes ONTAP in una subnet in cui non è disponibile una connessione Internet in uscita.
Se i sistemi Cloud Volumes ONTAP non dispongono di una connessione Internet in uscita per inviare messaggi AutoSupport , la Console configura automaticamente tali sistemi per utilizzare un server proxy incluso nell'agente della Console. L'unico requisito è assicurarsi che il gruppo di sicurezza dell'agente Console consenta connessioni in entrata sulla porta 3128. Sarà necessario aprire questa porta dopo aver distribuito l'agente Console.
-
- Abilita NTP
-
Se si prevede di utilizzare NetApp Data Classification per analizzare le origini dati aziendali, è necessario abilitare un servizio Network Time Protocol (NTP) sia sull'agente della console sia sul sistema NetApp Data Classification, in modo che l'ora sia sincronizzata tra i sistemi. "Scopri di più sulla classificazione dei dati NetApp"
Implementare i requisiti di rete dopo aver creato l'agente Console.
Passaggio 2: rivedere i requisiti della VM
Quando si crea l'agente Console, scegliere un tipo di macchina virtuale che soddisfi i seguenti requisiti.
- processore
-
8 core o 8 vCPU
- Memoria RAM
-
32 GB
- Dimensioni della VM di Azure
-
Un tipo di istanza che soddisfa i requisiti di CPU e RAM sopra indicati. Consigliamo Standard_D8s_v3.
Passaggio 3: impostare le autorizzazioni
È possibile concedere le autorizzazioni nei seguenti modi:
-
Opzione 1: assegnare un ruolo personalizzato alla macchina virtuale di Azure utilizzando un'identità gestita assegnata dal sistema.
-
Opzione 2: fornire alla console le credenziali per un'entità servizio di Azure che disponga delle autorizzazioni richieste.
Per impostare le autorizzazioni per la Console, seguire questi passaggi.
Tieni presente che puoi creare un ruolo personalizzato di Azure tramite il portale di Azure, Azure PowerShell, Azure CLI o REST API. I passaggi seguenti mostrano come creare il ruolo utilizzando l'interfaccia della riga di comando di Azure. Se preferisci utilizzare un metodo diverso, fai riferimento a "Documentazione di Azure"
-
Se intendi installare manualmente il software sul tuo host, abilita un'identità gestita assegnata dal sistema sulla macchina virtuale, in modo da poter fornire le autorizzazioni di Azure richieste tramite un ruolo personalizzato.
-
Copia il contenuto del"autorizzazioni di ruolo personalizzate per il connettore" e salvarli in un file JSON.
-
Modificare il file JSON aggiungendo gli ID di sottoscrizione di Azure all'ambito assegnabile.
Dovresti aggiungere l'ID per ogni sottoscrizione di Azure che desideri utilizzare con NetApp Console.
Esempio
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
Utilizzare il file JSON per creare un ruolo personalizzato in Azure.
I passaggi seguenti descrivono come creare il ruolo utilizzando Bash in Azure Cloud Shell.
-
Inizio "Azure Cloud Shell" e scegli l'ambiente Bash.
-
Carica il file JSON.
-
Utilizzare l'interfaccia della riga di comando di Azure per creare il ruolo personalizzato:
az role definition create --role-definition Connector_Policy.json
-
Creare e configurare un'entità servizio in Microsoft Entra ID e ottenere le credenziali di Azure necessarie alla console.
-
Assicurati di disporre delle autorizzazioni in Azure per creare un'applicazione Active Directory e per assegnare l'applicazione a un ruolo.
Per i dettagli, fare riferimento a "Documentazione di Microsoft Azure: autorizzazioni richieste"
-
Dal portale di Azure, aprire il servizio Microsoft Entra ID.
-
Nel menu, seleziona Registrazioni app.
-
Selezionare Nuova registrazione.
-
Specificare i dettagli sull'applicazione:
-
Nome: inserisci un nome per l'applicazione.
-
Tipo di account: seleziona un tipo di account (qualsiasi funzionerà con la NetApp Console).
-
URI di reindirizzamento: puoi lasciare vuoto questo campo.
-
-
Seleziona Registrati.
Hai creato l'applicazione AD e il servizio principale.
-
Crea un ruolo personalizzato:
Tieni presente che puoi creare un ruolo personalizzato di Azure tramite il portale di Azure, Azure PowerShell, Azure CLI o REST API. I passaggi seguenti mostrano come creare il ruolo utilizzando l'interfaccia della riga di comando di Azure. Se preferisci utilizzare un metodo diverso, fai riferimento a "Documentazione di Azure"
-
Copia il contenuto del"autorizzazioni di ruolo personalizzate per l'agente della console" e salvarli in un file JSON.
-
Modificare il file JSON aggiungendo gli ID di sottoscrizione di Azure all'ambito assegnabile.
È necessario aggiungere l'ID per ogni sottoscrizione di Azure da cui gli utenti creeranno i sistemi Cloud Volumes ONTAP .
Esempio
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
Utilizzare il file JSON per creare un ruolo personalizzato in Azure.
I passaggi seguenti descrivono come creare il ruolo utilizzando Bash in Azure Cloud Shell.
-
Inizio "Azure Cloud Shell" e scegli l'ambiente Bash.
-
Carica il file JSON.
-
Utilizzare l'interfaccia della riga di comando di Azure per creare il ruolo personalizzato:
az role definition create --role-definition Connector_Policy.json
Ora dovresti avere un ruolo personalizzato denominato Operatore Console che puoi assegnare alla macchina virtuale dell'agente Console.
-
-
-
Assegnare l'applicazione al ruolo:
-
Dal portale di Azure, aprire il servizio Sottoscrizioni.
-
Seleziona l'abbonamento.
-
Selezionare Controllo accessi (IAM) > Aggiungi > Aggiungi assegnazione ruolo.
-
Nella scheda Ruolo, seleziona il ruolo Operatore console e seleziona Avanti.
-
Nella scheda Membri, completa i seguenti passaggi:
-
Mantieni selezionato Utente, gruppo o entità servizio.
-
Seleziona Seleziona membri.
-
Cerca il nome dell'applicazione.
Ecco un esempio:
-
Selezionare l'applicazione e fare clic su Seleziona.
-
Selezionare Avanti.
-
-
Seleziona Revisiona + assegna.
L'entità servizio ora dispone delle autorizzazioni di Azure necessarie per distribuire l'agente della console.
Se si desidera distribuire Cloud Volumes ONTAP da più sottoscrizioni di Azure, è necessario associare l'entità servizio a ciascuna di tali sottoscrizioni. Nella NetApp Console, puoi selezionare l'abbonamento che desideri utilizzare durante la distribuzione Cloud Volumes ONTAP.
-
-
Nel servizio Microsoft Entra ID, seleziona Registrazioni app e seleziona l'applicazione.
-
Selezionare Autorizzazioni API > Aggiungi un'autorizzazione.
-
In API Microsoft, seleziona Azure Service Management.
-
Selezionare Accedi ad Azure Service Management come utenti dell'organizzazione e quindi selezionare Aggiungi autorizzazioni.
-
Nel servizio Microsoft Entra ID, seleziona Registrazioni app e seleziona l'applicazione.
-
Copiare l'ID applicazione (client) e l'ID directory (tenant).
Quando si aggiunge l'account Azure alla console, è necessario fornire l'ID dell'applicazione (client) e l'ID della directory (tenant) per l'applicazione. La console utilizza gli ID per effettuare l'accesso in modo programmatico.
-
Aprire il servizio Microsoft Entra ID.
-
Seleziona Registrazioni app e seleziona la tua applicazione.
-
Selezionare Certificati e segreti > Nuovo segreto client.
-
Fornire una descrizione del segreto e una durata.
-
Selezionare Aggiungi.
-
Copia il valore del segreto client.
Passaggio 4: creare l'agente della console
Avviare l'agente Console direttamente da Azure Marketplace.
La creazione dell'agente Console da Azure Marketplace imposta una macchina virtuale con una configurazione predefinita. "Scopri la configurazione predefinita per l'agente Console" .
Dovresti avere quanto segue:
-
Un abbonamento Azure.
-
Una rete virtuale e una subnet nella regione Azure di tua scelta.
-
Dettagli su un server proxy, se la tua organizzazione necessita di un proxy per tutto il traffico Internet in uscita:
-
indirizzo IP
-
Credenziali
-
Certificato HTTPS
-
-
Una chiave pubblica SSH, se si desidera utilizzare tale metodo di autenticazione per la macchina virtuale dell'agente Console. L'altra opzione per il metodo di autenticazione è quella di utilizzare una password.
-
Se non si desidera che la Console crei automaticamente un ruolo di Azure per l'agente della Console, sarà necessario crearne uno proprio"utilizzando la politica in questa pagina" .
Queste autorizzazioni sono per l'istanza dell'agente Console stessa. Si tratta di un set di autorizzazioni diverso da quello configurato in precedenza per distribuire la VM dell'agente Console.
-
Vai alla pagina della macchina virtuale dell'agente NetApp Console in Azure Marketplace.
-
Seleziona Ottienilo ora e poi seleziona Continua.
-
Dal portale di Azure, seleziona Crea e segui i passaggi per configurare la macchina virtuale.
Durante la configurazione della VM, tenere presente quanto segue:
-
Dimensioni VM: scegli una dimensione VM che soddisfi i requisiti di CPU e RAM. Consigliamo Standard_D8s_v3.
-
Dischi: l'agente Console può funzionare in modo ottimale sia con dischi HDD che SSD.
-
Gruppo di sicurezza di rete: l'agente della console richiede connessioni in entrata tramite SSH, HTTP e HTTPS.
-
Identità*: in Gestione, seleziona Abilita identità gestita assegnata dal sistema.
Questa impostazione è importante perché un'identità gestita consente alla macchina virtuale dell'agente della console di identificarsi con l'ID Microsoft Entra senza fornire alcuna credenziale. "Scopri di più sulle identità gestite per le risorse di Azure" .
-
-
Nella pagina Revisiona + crea, rivedi le tue selezioni e seleziona Crea per avviare la distribuzione.
Azure distribuisce la macchina virtuale con le impostazioni specificate. Entro circa dieci minuti dovresti vedere la macchina virtuale e il software dell'agente della console in esecuzione.
Se l'installazione non riesce, è possibile visualizzare i registri e un report per risolvere il problema."Scopri come risolvere i problemi di installazione." -
Aprire un browser Web da un host che dispone di una connessione alla macchina virtuale dell'agente Console e immettere il seguente URL:
-
Dopo aver effettuato l'accesso, configura l'agente Console:
-
Specificare l'organizzazione della console da associare all'agente della console.
-
Inserisci un nome per il sistema.
-
In Stai utilizzando un ambiente protetto? mantieni disattivata la modalità con restrizioni.
Per utilizzare la Console in modalità standard, disattivare la modalità limitata. Dovresti abilitare la modalità limitata solo se disponi di un ambiente sicuro e desideri disconnettere questo account dai servizi backend della Console. Se è così,"segui i passaggi per iniziare a usare la Console in modalità limitata" .
-
Seleziona Iniziamo.
-
Ora hai installato l'agente Console e lo hai configurato con la tua organizzazione Console.
Se si dispone di un archivio BLOB di Azure nella stessa sottoscrizione di Azure in cui è stato creato l'agente della console, nella pagina Sistemi verrà visualizzato automaticamente un sistema di archiviazione BLOB di Azure. "Scopri come gestire l'archiviazione BLOB di Azure dalla console"
Passaggio 5: fornire le autorizzazioni all'agente della console
Ora che hai creato l'agente Console, devi fornirgli le autorizzazioni impostate in precedenza. La concessione delle autorizzazioni consente all'agente della console di gestire i dati e l'infrastruttura di archiviazione in Azure.
Accedere al portale di Azure e assegnare il ruolo personalizzato di Azure alla macchina virtuale dell'agente della console per una o più sottoscrizioni.
-
Dal portale di Azure, apri il servizio Sottoscrizioni e seleziona la tua sottoscrizione.
È importante assegnare il ruolo dal servizio Abbonamenti perché questo specifica l'ambito dell'assegnazione del ruolo a livello di abbonamento. L'ambito definisce l'insieme di risorse a cui si applica l'accesso. Se si specifica un ambito a un livello diverso (ad esempio, a livello di macchina virtuale), la possibilità di completare azioni dall'interno della NetApp Console ne risentirà.
-
Selezionare Controllo accessi (IAM) > Aggiungi > Aggiungi assegnazione ruolo.
-
Nella scheda Ruolo, seleziona il ruolo Operatore console e seleziona Avanti.
Console Operator è il nome predefinito fornito nel criterio. Se hai scelto un nome diverso per il ruolo, seleziona quel nome. -
Nella scheda Membri, completa i seguenti passaggi:
-
Assegna l'accesso a un'identità gestita.
-
Selezionare Seleziona membri, selezionare l'abbonamento in cui è stata creata la macchina virtuale dell'agente Console, in Identità gestita, scegliere Macchina virtuale, quindi selezionare la macchina virtuale dell'agente Console.
-
Seleziona Seleziona.
-
Selezionare Avanti.
-
Seleziona Revisiona + assegna.
-
Se si desidera gestire risorse in sottoscrizioni Azure aggiuntive, passare a tale sottoscrizione e ripetere questi passaggi.
-
Vai al "NetApp Console" per iniziare a utilizzare l'agente Console.
-
Selezionare Amministrazione > Credenziali.
-
Selezionare Aggiungi credenziali e seguire i passaggi della procedura guidata.
-
Posizione delle credenziali: selezionare Microsoft Azure > Agente.
-
Definisci credenziali: immetti le informazioni sull'entità servizio Microsoft Entra che concede le autorizzazioni richieste:
-
ID applicazione (client)
-
ID directory (tenant)
-
Segreto del cliente
-
-
Abbonamento Marketplace: associa un abbonamento Marketplace a queste credenziali abbonandoti ora o selezionando un abbonamento esistente.
-
Revisione: conferma i dettagli sulle nuove credenziali e seleziona Aggiungi.
-
La console ora dispone delle autorizzazioni necessarie per eseguire azioni in Azure per tuo conto.