Skip to main content
NetApp Console setup and administration
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Installa un agente Console in locale utilizzando VCenter

Collaboratori netapp-tonias

Se sei un utente VMWare, puoi utilizzare un OVA per installare un agente Console nel tuo VCenter. Il download dell'OVA o l'URL sono disponibili tramite la NetApp Console.

Nota Quando si installa un agente Console con gli strumenti VCenter, è possibile utilizzare la console Web della VM per eseguire attività di manutenzione."Scopri di più sulla console VM per l'agente."

Prepararsi all'installazione dell'agente Console

Prima dell'installazione, assicurati che l'host della VM soddisfi i requisiti e che l'agente della console possa accedere a Internet e alle reti di destinazione. Per utilizzare i servizi dati NetApp o Cloud Volumes ONTAP, creare le credenziali del provider cloud affinché l'agente della console esegua azioni per tuo conto.

Requisiti dell'host dell'agente della console di revisione

Prima di installare l'agente Console, assicurarsi che il computer host soddisfi i requisiti di installazione.

  • CPU: 8 core o 8 vCPU

  • RAM: 32 GB

  • Spazio su disco: 165 GB (con provisioning spesso)

  • vSphere 7.0 o versione successiva

  • Host ESXi 7.03 o superiore

Nota Installare l'agente in un ambiente vCenter anziché direttamente su un host ESXi.

Configurare l'accesso alla rete per l'agente della console

Collaborare con l'amministratore di rete per garantire che l'agente della console abbia accesso in uscita agli endpoint richiesti e alle connessioni alle reti di destinazione.

Connessioni alle reti di destinazione

L'agente Console richiede una connessione di rete alla posizione in cui si prevede di creare e gestire i sistemi. Ad esempio, la rete in cui intendi creare sistemi Cloud Volumes ONTAP o un sistema di archiviazione nel tuo ambiente locale.

Accesso a Internet in uscita

La posizione di rete in cui si distribuisce l'agente Console deve disporre di una connessione Internet in uscita per contattare endpoint specifici.

Endpoint contattati dai computer quando si utilizza la NetApp Console basata sul Web

I computer che accedono alla Console da un browser Web devono avere la possibilità di contattare più endpoint. Sarà necessario utilizzare la Console per configurare l'agente della Console e per l'utilizzo quotidiano della Console.

Endpoint contattati dall'agente della console

L'agente della console necessita di accesso a Internet in uscita per contattare i seguenti endpoint per gestire risorse e processi all'interno dell'ambiente cloud pubblico per le operazioni quotidiane.

Gli endpoint elencati di seguito sono tutti voci CNAME.

Nota Non è possibile gestire le risorse in Google Cloud con un agente Console installato in sede. Per gestire le risorse di Google Cloud, installa un agente in Google Cloud.
AWS

Quando l'agente Console è installato in locale, necessita dell'accesso di rete ai seguenti endpoint AWS per gestire i sistemi NetApp (ad esempio Cloud Volumes ONTAP) distribuiti in AWS.

Endpoint contattati dall'agente della console

L'agente della console necessita di accesso a Internet in uscita per contattare i seguenti endpoint per gestire risorse e processi all'interno dell'ambiente cloud pubblico per le operazioni quotidiane.

Gli endpoint elencati di seguito sono tutti voci CNAME.

Punti finali Scopo

Servizi AWS (amazonaws.com):

  • Formazione delle nuvole

  • Elastic Compute Cloud (EC2)

  • Gestione dell'identità e degli accessi (IAM)

  • Servizio di gestione delle chiavi (KMS)

  • Servizio token di sicurezza (STS)

  • Servizio di archiviazione semplice (S3)

Per gestire le risorse AWS. L'endpoint dipende dalla tua regione AWS. "Per i dettagli, fare riferimento alla documentazione AWS"

Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp .

Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp .

Per aggiornare le credenziali del sito di supporto NetApp (NSS) o per aggiungere nuove credenziali NSS alla NetApp Console.

Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp , nonché per ricevere aggiornamenti software per Cloud Volumes ONTAP.

Per fornire funzionalità e servizi all'interno della NetApp Console.

Per ottenere immagini per gli aggiornamenti dell'agente della console.

  • Quando si distribuisce un nuovo agente, il controllo di convalida verifica la connettività agli endpoint correnti. Se usi"punti finali precedenti" , il controllo di convalida fallisce. Per evitare questo errore, saltare il controllo di convalida.

    Sebbene gli endpoint precedenti siano ancora supportati, NetApp consiglia di aggiornare le regole del firewall agli endpoint correnti il ​​prima possibile. "Scopri come aggiornare l'elenco degli endpoint" .

  • Quando esegui l'aggiornamento agli endpoint correnti nel firewall, gli agenti esistenti continueranno a funzionare.

Azzurro

Quando l'agente Console è installato in locale, necessita dell'accesso di rete ai seguenti endpoint di Azure per gestire i sistemi NetApp (ad esempio Cloud Volumes ONTAP) distribuiti in Azure.

Punti finali Scopo

Per gestire le risorse nelle aree pubbliche di Azure.

Per gestire le risorse nelle regioni di Azure Cina.

Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp .

Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp .

Per aggiornare le credenziali del sito di supporto NetApp (NSS) o per aggiungere nuove credenziali NSS alla NetApp Console.

Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp , nonché per ricevere aggiornamenti software per Cloud Volumes ONTAP.

Per fornire funzionalità e servizi all'interno della NetApp Console.

Per ottenere immagini per gli aggiornamenti dell'agente della console.

  • Quando si distribuisce un nuovo agente, il controllo di convalida verifica la connettività agli endpoint correnti. Se usi"punti finali precedenti" , il controllo di convalida fallisce. Per evitare questo errore, saltare il controllo di convalida.

    Sebbene gli endpoint precedenti siano ancora supportati, NetApp consiglia di aggiornare le regole del firewall agli endpoint correnti il ​​prima possibile. "Scopri come aggiornare l'elenco degli endpoint" .

  • Quando esegui l'aggiornamento agli endpoint correnti nel firewall, gli agenti esistenti continueranno a funzionare.

Server proxy

NetApp supporta sia configurazioni proxy esplicite che trasparenti. Se si utilizza un proxy trasparente, è necessario fornire solo il certificato per il server proxy. Se si utilizza un proxy esplicito, saranno necessari anche l'indirizzo IP e le credenziali.

  • indirizzo IP

  • Credenziali

  • Certificato HTTPS

porti

Non c'è traffico in entrata verso l'agente della console, a meno che non venga avviato dall'utente o utilizzato come proxy per inviare messaggi AutoSupport da Cloud Volumes ONTAP al supporto NetApp .

  • HTTP (80) e HTTPS (443) forniscono l'accesso all'interfaccia utente locale, che utilizzerai in rare circostanze.

  • SSH (22) è necessario solo se è necessario connettersi all'host per la risoluzione dei problemi.

  • Le connessioni in ingresso sulla porta 3128 sono necessarie se si distribuiscono sistemi Cloud Volumes ONTAP in una subnet in cui non è disponibile una connessione Internet in uscita.

    Se i sistemi Cloud Volumes ONTAP non dispongono di una connessione Internet in uscita per inviare messaggi AutoSupport , la Console configura automaticamente tali sistemi per utilizzare un server proxy incluso nell'agente della Console. L'unico requisito è assicurarsi che il gruppo di sicurezza dell'agente Console consenta connessioni in entrata sulla porta 3128. Sarà necessario aprire questa porta dopo aver distribuito l'agente Console.

Abilita NTP

Se si prevede di utilizzare NetApp Data Classification per analizzare le origini dati aziendali, è necessario abilitare un servizio Network Time Protocol (NTP) sia sull'agente della console sia sul sistema NetApp Data Classification, in modo che l'ora sia sincronizzata tra i sistemi. "Scopri di più sulla classificazione dei dati NetApp"

Crea autorizzazioni cloud per l'agente della console per AWS o Azure

Se si desidera utilizzare i servizi dati NetApp in AWS o Azure con un agente Console locale, è necessario configurare le autorizzazioni nel provider cloud in modo da poter aggiungere le credenziali all'agente Console dopo averlo installato.

Nota Non è possibile gestire le risorse in Google Cloud con un agente Console installato in sede. Se vuoi gestire le risorse di Google Cloud, devi installare un agente in Google Cloud.
AWS

Per gli agenti della console in locale, fornire le autorizzazioni AWS aggiungendo le chiavi di accesso utente IAM.

Utilizzare le chiavi di accesso utente IAM per gli agenti della console locale; i ruoli IAM non sono supportati per gli agenti della console locale.

Passi
  1. Accedi alla console AWS e vai al servizio IAM.

  2. Crea una policy:

    1. Selezionare Criteri > Crea criterio.

    2. Seleziona JSON e copia e incolla il contenuto del"Criterio IAM per l'agente della console" .

    3. Completare i passaggi rimanenti per creare la policy.

      A seconda dei servizi dati NetApp che intendi utilizzare, potrebbe essere necessario creare una seconda policy.

    Per le regioni standard, le autorizzazioni sono distribuite su due policy. Sono necessarie due policy a causa del limite massimo di dimensione dei caratteri per le policy gestite in AWS. "Scopri di più sui criteri IAM per l'agente della console" .

  3. Associare i criteri a un utente IAM.

  4. Assicurarsi che l'utente disponga di una chiave di accesso che è possibile aggiungere alla NetApp Console dopo aver installato l'agente della console.

Risultato

Ora dovresti disporre delle chiavi di accesso utente IAM con le autorizzazioni richieste. Dopo aver installato l'agente Console, associa queste credenziali all'agente Console dalla Console.

Azzurro

Quando l'agente Console è installato in locale, è necessario concedere all'agente Console le autorizzazioni di Azure impostando un'entità servizio in Microsoft Entra ID e ottenendo le credenziali di Azure necessarie all'agente Console.

Creare un'applicazione Microsoft Entra per il controllo degli accessi basato sui ruoli
  1. Assicurati di disporre delle autorizzazioni in Azure per creare un'applicazione Active Directory e per assegnare l'applicazione a un ruolo.

  2. Dal portale di Azure, aprire il servizio Microsoft Entra ID.

    Mostra il servizio Active Directory in Microsoft Azure.

  3. Nel menu, seleziona Registrazioni app.

  4. Selezionare Nuova registrazione.

  5. Specificare i dettagli sull'applicazione:

    • Nome: inserisci un nome per l'applicazione.

    • Tipo di account: seleziona un tipo di account (qualsiasi funzionerà con la NetApp Console).

    • URI di reindirizzamento: puoi lasciare vuoto questo campo.

  6. Seleziona Registrati.

    Hai creato l'applicazione AD e il servizio principale.

Assegnare l'applicazione a un ruolo
  1. Crea un ruolo personalizzato:

    Tieni presente che puoi creare un ruolo personalizzato di Azure tramite il portale di Azure, Azure PowerShell, Azure CLI o REST API. I passaggi seguenti mostrano come creare il ruolo utilizzando l'interfaccia della riga di comando di Azure. Se preferisci utilizzare un metodo diverso, fai riferimento a "Documentazione di Azure"

    1. Copia il contenuto del"autorizzazioni di ruolo personalizzate per l'agente della console" e salvarli in un file JSON.

    2. Modificare il file JSON aggiungendo gli ID di sottoscrizione di Azure all'ambito assegnabile.

      È necessario aggiungere l'ID per ogni sottoscrizione di Azure da cui gli utenti creeranno i sistemi Cloud Volumes ONTAP .

      Esempio

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. Utilizzare il file JSON per creare un ruolo personalizzato in Azure.

      I passaggi seguenti descrivono come creare il ruolo utilizzando Bash in Azure Cloud Shell.

      • Inizio "Azure Cloud Shell" e scegli l'ambiente Bash.

      • Carica il file JSON.

        Uno screenshot di Azure Cloud Shell in cui è possibile scegliere l'opzione per caricare un file.

      • Utilizzare l'interfaccia della riga di comando di Azure per creare il ruolo personalizzato:

        az role definition create --role-definition Connector_Policy.json

        Ora dovresti avere un ruolo personalizzato denominato Operatore Console che puoi assegnare alla macchina virtuale dell'agente Console.

  2. Assegnare l'applicazione al ruolo:

    1. Dal portale di Azure, aprire il servizio Sottoscrizioni.

    2. Seleziona l'abbonamento.

    3. Selezionare Controllo accessi (IAM) > Aggiungi > Aggiungi assegnazione ruolo.

    4. Nella scheda Ruolo, seleziona il ruolo Operatore console e seleziona Avanti.

    5. Nella scheda Membri, completa i seguenti passaggi:

      • Mantieni selezionato Utente, gruppo o entità servizio.

      • Seleziona Seleziona membri.

        Uno screenshot del portale di Azure che mostra la pagina Membri quando si aggiunge un ruolo a un'applicazione.

      • Cerca il nome dell'applicazione.

        Ecco un esempio:

      Uno screenshot del portale di Azure che mostra il modulo Aggiungi assegnazione ruolo nel portale di Azure.

      • Selezionare l'applicazione e fare clic su Seleziona.

      • Selezionare Avanti.

    6. Seleziona Revisiona + assegna.

      L'entità servizio ora dispone delle autorizzazioni di Azure necessarie per distribuire l'agente della console.

    Se si desidera distribuire Cloud Volumes ONTAP da più sottoscrizioni di Azure, è necessario associare l'entità servizio a ciascuna di tali sottoscrizioni. Nella NetApp Console, puoi selezionare l'abbonamento che desideri utilizzare durante la distribuzione Cloud Volumes ONTAP.

Aggiungere autorizzazioni API di gestione dei servizi Windows Azure
  1. Nel servizio Microsoft Entra ID, seleziona Registrazioni app e seleziona l'applicazione.

  2. Selezionare Autorizzazioni API > Aggiungi un'autorizzazione.

  3. In API Microsoft, seleziona Azure Service Management.

    Uno screenshot del portale di Azure che mostra le autorizzazioni dell'API Azure Service Management.

  4. Selezionare Accedi ad Azure Service Management come utenti dell'organizzazione e quindi selezionare Aggiungi autorizzazioni.

    Uno screenshot del portale di Azure che mostra l'aggiunta delle API di Azure Service Management.

Ottieni l'ID dell'applicazione e l'ID della directory per l'applicazione
  1. Nel servizio Microsoft Entra ID, seleziona Registrazioni app e seleziona l'applicazione.

  2. Copiare l'ID applicazione (client) e l'ID directory (tenant).

    Uno screenshot che mostra l'ID dell'applicazione (client) e l'ID della directory (tenant) per un'applicazione in Microsoft Entra IDy.

    Quando si aggiunge l'account Azure alla console, è necessario fornire l'ID dell'applicazione (client) e l'ID della directory (tenant) per l'applicazione. La console utilizza gli ID per effettuare l'accesso in modo programmatico.

Crea un segreto client
  1. Aprire il servizio Microsoft Entra ID.

  2. Seleziona Registrazioni app e seleziona la tua applicazione.

  3. Selezionare Certificati e segreti > Nuovo segreto client.

  4. Fornire una descrizione del segreto e una durata.

  5. Selezionare Aggiungi.

  6. Copia il valore del segreto client.

    Uno screenshot del portale di Azure che mostra un segreto client per l'entità servizio Microsoft Entra.

Installa un agente Console nel tuo ambiente VCenter

NetApp supporta l'installazione dell'agente Console nel tuo ambiente VCenter. Il file OVA include un'immagine VM preconfigurata che puoi distribuire nel tuo ambiente VMware. È possibile scaricare un file o distribuire un URL direttamente dalla NetApp Console. Include il software dell'agente Console e un certificato autofirmato.

Scarica l'OVA o copia l'URL

Scarica l'OVA o copia l'URL dell'OVA direttamente dalla NetApp Console.

  1. Selezionare Amministrazione > Agenti.

  2. Nella pagina Panoramica, seleziona Distribuisci agente > In locale.

  3. Seleziona Con OVA.

  4. Scegli se scaricare l'OVA o copiare l'URL da utilizzare in VCenter.

Distribuisci l'agente nel tuo VCenter

Accedi al tuo ambiente VCenter per distribuire l'agente.

Passi
  1. Carica il certificato autofirmato tra i tuoi certificati attendibili se il tuo ambiente lo richiede. Dopo l'installazione, sostituire questo certificato."Scopri come sostituire il certificato autofirmato."

  2. Distribuire l'OVA dalla libreria dei contenuti o dal sistema locale.

    Dal sistema locale

    Dalla libreria dei contenuti

    a. Fare clic con il pulsante destro del mouse e selezionare Distribuisci modello OVF…​. b. Scegliere il file OVA dall'URL o andare alla sua posizione, quindi selezionare Avanti.

    a. Vai alla tua libreria di contenuti e seleziona l'OVA dell'agente Console. b. Seleziona Azioni > Nuova VM da questo modello

  3. Completare la procedura guidata Distribuisci modello OVF per distribuire l'agente della console.

  4. Selezionare un nome e una cartella per la VM, quindi selezionare Avanti.

  5. Selezionare una risorsa di elaborazione, quindi selezionare Avanti.

  6. Esaminare i dettagli del modello, quindi selezionare Avanti.

  7. Accettare il contratto di licenza, quindi selezionare Avanti.

  8. Scegli il tipo di configurazione proxy che desideri utilizzare: proxy esplicito, proxy trasparente o nessun proxy.

  9. Selezionare il datastore in cui si desidera distribuire la VM, quindi selezionare Avanti. Assicurati che soddisfi i requisiti dell'host.

  10. Selezionare la rete a cui si desidera connettere la VM, quindi selezionare Avanti. Assicurarsi che la rete sia IPv4 e che disponga di accesso Internet in uscita verso gli endpoint richiesti.

  11. nella finestra Personalizza modello, compila i seguenti campi:

    • Informazioni proxy

      • Se hai selezionato un proxy esplicito, inserisci il nome host o l'indirizzo IP del server proxy e il numero di porta, nonché il nome utente e la password.

      • Se hai selezionato un proxy trasparente, carica il relativo certificato.

    • Configurazione della macchina virtuale

      • Salta controllo configurazione: questa casella di controllo è deselezionata per impostazione predefinita, il che significa che l'agente esegue un controllo della configurazione per convalidare l'accesso alla rete.

        • NetApp consiglia di lasciare questa casella deselezionata in modo che l'installazione includa un controllo della configurazione dell'agente. Il controllo della configurazione verifica che l'agente abbia accesso alla rete agli endpoint richiesti. Se la distribuzione non riesce a causa di problemi di connettività, è possibile accedere al report di convalida e ai registri dall'host dell'agente. In alcuni casi, se sei sicuro che l'agente abbia accesso alla rete, puoi scegliere di saltare il controllo. Ad esempio, se stai ancora utilizzando il"punti finali precedenti" utilizzato per gli aggiornamenti degli agenti, la convalida fallisce con un errore. Per evitare ciò, selezionare la casella di controllo per installare senza controllo di convalida. "Scopri come aggiornare l'elenco degli endpoint" .

      • Password di manutenzione: Imposta la password per maint utente che consente l'accesso alla console di manutenzione dell'agente.

      • Server NTP: specificare uno o più server NTP per la sincronizzazione dell'ora.

      • Nome host: imposta il nome host per questa VM. Non deve includere il dominio di ricerca. Ad esempio, un FQDN di console10.searchdomain.company.com dovrebbe essere inserito come console10.

      • DNS primario: specifica il server DNS primario da utilizzare per la risoluzione dei nomi.

      • DNS secondario: specifica il server DNS secondario da utilizzare per la risoluzione dei nomi.

      • Domini di ricerca: specifica il nome del dominio di ricerca da utilizzare durante la risoluzione del nome host. Ad esempio, se il nome di dominio completo è console10.searchdomain.company.com, immettere searchdomain.company.com.

      • Indirizzo IPv4: l'indirizzo IP mappato sul nome host.

      • Maschera di sottorete IPv4: la maschera di sottorete per l'indirizzo IPv4.

      • Indirizzo gateway IPv4: l'indirizzo gateway per l'indirizzo IPv4.

  12. Selezionare Avanti.

  13. Rivedi i dettagli nella finestra Pronto per il completamento, seleziona Fine.

    La barra delle applicazioni di vSphere mostra l'avanzamento della distribuzione dell'agente della console.

  14. Accendere la macchina virtuale.

Nota Se la distribuzione non riesce, è possibile accedere al report di convalida e ai registri dall'host dell'agente."Scopri come risolvere i problemi di installazione."

Registrare l'agente della console con NetApp Console

Accedi alla Console e associa l'agente della Console alla tua organizzazione. La modalità di accesso dipende dalla modalità in cui si utilizza la Console. Se si utilizza la Console in modalità standard, è possibile effettuare l'accesso tramite il sito Web SaaS. Se si utilizza la Console in modalità riservata o privata, è necessario effettuare l'accesso localmente dall'host dell'agente della Console.

Passi
  1. Aprire un browser Web e immettere l'URL dell'host dell'agente della console:

    L'URL dell'host della console può essere un localhost, un indirizzo IP privato o un indirizzo IP pubblico, a seconda della configurazione dell'host. Ad esempio, se l'agente della console si trova nel cloud pubblico senza un indirizzo IP pubblico, è necessario immettere un indirizzo IP privato da un host che ha una connessione all'host dell'agente della console.

  2. Registrati o accedi.

  3. Dopo aver effettuato l'accesso, configura la Console:

    1. Specificare l'organizzazione della console da associare all'agente della console.

    2. Inserisci un nome per il sistema.

    3. In Stai utilizzando un ambiente protetto? mantieni disattivata la modalità con restrizioni.

      La modalità limitata non è supportata quando l'agente Console è installato in locale.

    4. Seleziona Iniziamo.

Aggiungere le credenziali del provider cloud alla console

Dopo aver installato e configurato l'agente Console, aggiungi le tue credenziali cloud in modo che l'agente Console disponga delle autorizzazioni necessarie per eseguire azioni in AWS o Azure.

AWS
Prima di iniziare

Se hai appena creato queste credenziali AWS, potrebbero volerci alcuni minuti prima che siano disponibili. Attendi qualche minuto prima di aggiungere le credenziali alla Console.

Passi
  1. Selezionare Amministrazione > Credenziali.

  2. Selezionare Credenziali dell'organizzazione.

  3. Selezionare Aggiungi credenziali e seguire i passaggi della procedura guidata.

    1. Posizione delle credenziali: seleziona *Amazon Web Services > Agente.

    2. Definisci credenziali: inserisci una chiave di accesso AWS e una chiave segreta.

    3. Abbonamento Marketplace: associa un abbonamento Marketplace a queste credenziali abbonandoti ora o selezionando un abbonamento esistente.

    4. Revisione: conferma i dettagli sulle nuove credenziali e seleziona Aggiungi.

Ora puoi andare al "NetApp Console" per iniziare a utilizzare l'agente Console.

Azzurro
Prima di iniziare

Se hai appena creato queste credenziali di Azure, potrebbero volerci alcuni minuti prima che siano disponibili. Attendi qualche minuto prima di aggiungere le credenziali all'agente della console.

Passi
  1. Selezionare Amministrazione > Credenziali.

  2. Selezionare Aggiungi credenziali e seguire i passaggi della procedura guidata.

    1. Posizione delle credenziali: selezionare Microsoft Azure > Agente.

    2. Definisci credenziali: immetti le informazioni sull'entità servizio Microsoft Entra che concede le autorizzazioni richieste:

      • ID applicazione (client)

      • ID directory (tenant)

      • Segreto del cliente

    3. Abbonamento Marketplace: associa un abbonamento Marketplace a queste credenziali abbonandoti ora o selezionando un abbonamento esistente.

    4. Revisione: conferma i dettagli sulle nuove credenziali e seleziona Aggiungi.

Risultato

L'agente della console ora dispone delle autorizzazioni necessarie per eseguire azioni in Azure per tuo conto. Ora puoi andare al "NetApp Console" per iniziare a utilizzare l'agente Console.