Installare manualmente un agente Console in locale
Installa un agente Console in locale, quindi accedi e configuralo per farlo funzionare con la tua organizzazione Console.
|
Se sei un utente VMWare, puoi utilizzare un OVA per installare un agente Console nel tuo VCenter."Scopri di più sull'installazione di un agente in un VCenter." |
Prima di procedere all'installazione, è necessario assicurarsi che l'host (VM o host Linux) soddisfi i requisiti e che l'agente della console abbia accesso in uscita a Internet e alle reti di destinazione. Se intendi utilizzare i servizi dati NetApp o le opzioni di archiviazione cloud come Cloud Volumes ONTAP, dovrai creare credenziali nel tuo provider cloud da aggiungere alla Console, in modo che l'agente della Console possa eseguire azioni nel cloud per tuo conto.
Prepararsi all'installazione dell'agente Console
Prima di installare un agente Console, è necessario assicurarsi di disporre di un computer host che soddisfi i requisiti di installazione. Sarà inoltre necessario collaborare con l'amministratore di rete per garantire che l'agente della console abbia accesso in uscita agli endpoint richiesti e alle connessioni alle reti di destinazione.
Requisiti dell'host dell'agente della console di revisione
Eseguire l'agente Console su un host x86 che soddisfi i requisiti di sistema operativo, RAM e porta. Prima di installare l'agente Console, assicurati che il tuo host soddisfi questi requisiti.
|
L'agente della console riserva l'intervallo UID e GID da 19000 a 19200. Questo intervallo è fisso e non può essere modificato. Se un software di terze parti sul tuo host utilizza UID o GID compresi in questo intervallo, l'installazione dell'agente non andrà a buon fine. NetApp consiglia di utilizzare un host privo di software di terze parti per evitare conflitti. |
- Host dedicato
-
L'agente Console non è supportato su un host condiviso con altre applicazioni. L'host deve essere un host dedicato. L'host può avere qualsiasi architettura che soddisfi i seguenti requisiti di dimensione:
-
CPU: 8 core o 8 vCPU
-
RAM: 32 GB
-
Spazio su disco: si consigliano 165 GB per l'host, con i seguenti requisiti di partizione:
-
/opt
: Devono essere disponibili 120 GiB di spazioL'agente utilizza
/opt
per installare il/opt/application/netapp
directory e il suo contenuto. -
/var
: Devono essere disponibili 40 GiB di spazioL'agente della console richiede questo spazio in
/var
perché Docker o Podman sono progettati per creare i contenitori all'interno di questa directory. Nello specifico, creeranno contenitori nel/var/lib/containers/storage
elenco. I montaggi esterni o i collegamenti simbolici non funzionano per questo spazio.
-
-
- Ipervisore
-
È richiesto un hypervisor bare metal o hosted certificato per eseguire un sistema operativo supportato.
- Requisiti del sistema operativo e del contenitore
-
L'agente Console è supportato con i seguenti sistemi operativi quando si utilizza la Console in modalità standard o in modalità limitata. Prima di installare l'agente è necessario uno strumento di orchestrazione dei container.
Sistema operativo Versioni del sistema operativo supportate Versioni dell'agente supportate Strumento contenitore richiesto SELinux a Red Hat Enterprise Linux
da 9,1 a 9,4
da 8,6 a 8,10
-
Solo versioni in lingua inglese.
-
L'host deve essere registrato presso Red Hat Subscription Management. Se non è registrato, l'host non può accedere ai repository per aggiornare il software di terze parti richiesto durante l'installazione dell'agente.
3.9.50 o versione successiva con la Console in modalità standard o modalità limitata
Podman versione 4.6.1 o 4.9.4
Supportato in modalità di applicazione o modalità permissiva
-
La gestione dei sistemi Cloud Volumes ONTAP NON è supportata dagli agenti che hanno SELinux abilitato sul sistema operativo.
Ubuntu
24,04 LTS
3.9.45 o versione successiva con la NetApp Console in modalità standard o in modalità limitata
Docker Engine dalla versione 23.06 alla 28.0.0.
Non supportato
-
Configurare l'accesso alla rete per l'agente della console
Configurare l'accesso alla rete per garantire che l'agente della console possa gestire le risorse. Richiede connessioni alle reti di destinazione e accesso Internet in uscita a endpoint specifici.
- Connessioni alle reti di destinazione
-
L'agente Console richiede una connessione di rete alla posizione in cui si prevede di creare e gestire i sistemi. Ad esempio, la rete in cui intendi creare sistemi Cloud Volumes ONTAP o un sistema di archiviazione nel tuo ambiente locale.
- Accesso a Internet in uscita
-
La posizione di rete in cui si distribuisce l'agente Console deve disporre di una connessione Internet in uscita per contattare endpoint specifici.
- Endpoint contattati dai computer quando si utilizza la NetApp Console basata sul Web
-
I computer che accedono alla Console da un browser Web devono avere la possibilità di contattare più endpoint. Sarà necessario utilizzare la Console per configurare l'agente della Console e per l'utilizzo quotidiano della Console.
- Endpoint contattati dall'agente della console
-
L'agente della console necessita di accesso a Internet in uscita per contattare i seguenti endpoint per gestire risorse e processi all'interno dell'ambiente cloud pubblico per le operazioni quotidiane.
Gli endpoint elencati di seguito sono tutti voci CNAME.
|
Un agente Console installato in sede non può gestire le risorse in Google Cloud. Se vuoi gestire le risorse di Google Cloud, devi installare un agente in Google Cloud. |
Quando l'agente Console è installato in locale, necessita dell'accesso di rete ai seguenti endpoint AWS per gestire i sistemi NetApp (ad esempio Cloud Volumes ONTAP) distribuiti in AWS.
- Endpoint contattati dall'agente della console
-
L'agente della console necessita di accesso a Internet in uscita per contattare i seguenti endpoint per gestire risorse e processi all'interno dell'ambiente cloud pubblico per le operazioni quotidiane.
Gli endpoint elencati di seguito sono tutti voci CNAME.
Punti finali | Scopo |
---|---|
Servizi AWS (amazonaws.com):
|
Per gestire le risorse AWS. L'endpoint dipende dalla tua regione AWS. "Per i dettagli, fare riferimento alla documentazione AWS" |
Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp . |
|
Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp . |
|
Per aggiornare le credenziali del sito di supporto NetApp (NSS) o per aggiungere nuove credenziali NSS alla NetApp Console. |
|
Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp , nonché per ricevere aggiornamenti software per Cloud Volumes ONTAP. |
|
Per fornire funzionalità e servizi all'interno della NetApp Console. |
|
Per ottenere immagini per gli aggiornamenti dell'agente della console.
|
Quando l'agente Console è installato in locale, necessita dell'accesso di rete ai seguenti endpoint di Azure per gestire i sistemi NetApp (ad esempio Cloud Volumes ONTAP) distribuiti in Azure.
Punti finali | Scopo |
---|---|
Per gestire le risorse nelle aree pubbliche di Azure. |
|
Per gestire le risorse nelle regioni di Azure Cina. |
|
Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp . |
|
Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp . |
|
Per aggiornare le credenziali del sito di supporto NetApp (NSS) o per aggiungere nuove credenziali NSS alla NetApp Console. |
|
Per ottenere informazioni sulle licenze e inviare messaggi AutoSupport al supporto NetApp , nonché per ricevere aggiornamenti software per Cloud Volumes ONTAP. |
|
Per fornire funzionalità e servizi all'interno della NetApp Console. |
|
Per ottenere immagini per gli aggiornamenti dell'agente della console.
|
- Server proxy
-
NetApp supporta sia configurazioni proxy esplicite che trasparenti. Se si utilizza un proxy trasparente, è necessario fornire solo il certificato per il server proxy. Se si utilizza un proxy esplicito, saranno necessari anche l'indirizzo IP e le credenziali.
-
indirizzo IP
-
Credenziali
-
Certificato HTTPS
-
- porti
-
Non c'è traffico in entrata verso l'agente della console, a meno che non venga avviato dall'utente o utilizzato come proxy per inviare messaggi AutoSupport da Cloud Volumes ONTAP al supporto NetApp .
-
HTTP (80) e HTTPS (443) forniscono l'accesso all'interfaccia utente locale, che utilizzerai in rare circostanze.
-
SSH (22) è necessario solo se è necessario connettersi all'host per la risoluzione dei problemi.
-
Le connessioni in ingresso sulla porta 3128 sono necessarie se si distribuiscono sistemi Cloud Volumes ONTAP in una subnet in cui non è disponibile una connessione Internet in uscita.
Se i sistemi Cloud Volumes ONTAP non dispongono di una connessione Internet in uscita per inviare messaggi AutoSupport , la Console configura automaticamente tali sistemi per utilizzare un server proxy incluso nell'agente della Console. L'unico requisito è assicurarsi che il gruppo di sicurezza dell'agente Console consenta connessioni in entrata sulla porta 3128. Sarà necessario aprire questa porta dopo aver distribuito l'agente Console.
-
- Abilita NTP
-
Se si prevede di utilizzare NetApp Data Classification per analizzare le origini dati aziendali, è necessario abilitare un servizio Network Time Protocol (NTP) sia sull'agente della console sia sul sistema NetApp Data Classification, in modo che l'ora sia sincronizzata tra i sistemi. "Scopri di più sulla classificazione dei dati NetApp"
Crea autorizzazioni cloud per l'agente della console per AWS o Azure
Se si desidera utilizzare i servizi dati NetApp in AWS o Azure con un agente Console locale, è necessario configurare le autorizzazioni nel provider cloud e quindi aggiungere le credenziali all'agente Console dopo averlo installato.
|
Per gestire tutte le risorse presenti in Google Cloud, è necessario installare l'agente Console. |
Quando l'agente Console è installato in locale, è necessario fornire alla Console le autorizzazioni AWS aggiungendo le chiavi di accesso per un utente IAM che dispone delle autorizzazioni richieste.
È necessario utilizzare questo metodo di autenticazione se l'agente Console è installato in locale. Non è possibile utilizzare un ruolo IAM.
-
Accedi alla console AWS e vai al servizio IAM.
-
Crea una policy:
-
Selezionare Criteri > Crea criterio.
-
Seleziona JSON e copia e incolla il contenuto del"Criterio IAM per l'agente della console" .
-
Completare i passaggi rimanenti per creare la policy.
A seconda dei servizi dati NetApp che intendi utilizzare, potrebbe essere necessario creare una seconda policy.
Per le regioni standard, le autorizzazioni sono distribuite su due policy. Sono necessarie due policy a causa del limite massimo di dimensione dei caratteri per le policy gestite in AWS. "Scopri di più sui criteri IAM per l'agente della console" .
-
-
Associare i criteri a un utente IAM.
-
Assicurarsi che l'utente disponga di una chiave di accesso che è possibile aggiungere alla NetApp Console dopo aver installato l'agente della console.
Ora dovresti avere le chiavi di accesso per un utente IAM che dispone delle autorizzazioni richieste. Dopo aver installato l'agente Console, associare queste credenziali all'agente Console dalla Console.
Quando l'agente Console è installato in locale, è necessario fornire all'agente Console le autorizzazioni di Azure impostando un'entità servizio in Microsoft Entra ID e ottenendo le credenziali di Azure necessarie all'agente Console.
-
Assicurati di disporre delle autorizzazioni in Azure per creare un'applicazione Active Directory e per assegnare l'applicazione a un ruolo.
Per i dettagli, fare riferimento a "Documentazione di Microsoft Azure: autorizzazioni richieste"
-
Dal portale di Azure, aprire il servizio Microsoft Entra ID.
-
Nel menu, seleziona Registrazioni app.
-
Selezionare Nuova registrazione.
-
Specificare i dettagli sull'applicazione:
-
Nome: inserisci un nome per l'applicazione.
-
Tipo di account: seleziona un tipo di account (qualsiasi funzionerà con la NetApp Console).
-
URI di reindirizzamento: puoi lasciare vuoto questo campo.
-
-
Seleziona Registrati.
Hai creato l'applicazione AD e il servizio principale.
-
Crea un ruolo personalizzato:
Tieni presente che puoi creare un ruolo personalizzato di Azure tramite il portale di Azure, Azure PowerShell, Azure CLI o REST API. I passaggi seguenti mostrano come creare il ruolo utilizzando l'interfaccia della riga di comando di Azure. Se preferisci utilizzare un metodo diverso, fai riferimento a "Documentazione di Azure"
-
Copia il contenuto del"autorizzazioni di ruolo personalizzate per l'agente della console" e salvarli in un file JSON.
-
Modificare il file JSON aggiungendo gli ID di sottoscrizione di Azure all'ambito assegnabile.
È necessario aggiungere l'ID per ogni sottoscrizione di Azure da cui gli utenti creeranno i sistemi Cloud Volumes ONTAP .
Esempio
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
Utilizzare il file JSON per creare un ruolo personalizzato in Azure.
I passaggi seguenti descrivono come creare il ruolo utilizzando Bash in Azure Cloud Shell.
-
Inizio "Azure Cloud Shell" e scegli l'ambiente Bash.
-
Carica il file JSON.
-
Utilizzare l'interfaccia della riga di comando di Azure per creare il ruolo personalizzato:
az role definition create --role-definition Connector_Policy.json
Ora dovresti avere un ruolo personalizzato denominato Operatore Console che puoi assegnare alla macchina virtuale dell'agente Console.
-
-
-
Assegnare l'applicazione al ruolo:
-
Dal portale di Azure, aprire il servizio Sottoscrizioni.
-
Seleziona l'abbonamento.
-
Selezionare Controllo accessi (IAM) > Aggiungi > Aggiungi assegnazione ruolo.
-
Nella scheda Ruolo, seleziona il ruolo Operatore console e seleziona Avanti.
-
Nella scheda Membri, completa i seguenti passaggi:
-
Mantieni selezionato Utente, gruppo o entità servizio.
-
Seleziona Seleziona membri.
-
Cerca il nome dell'applicazione.
Ecco un esempio:
-
Selezionare l'applicazione e fare clic su Seleziona.
-
Selezionare Avanti.
-
-
Seleziona Revisiona + assegna.
L'entità servizio ora dispone delle autorizzazioni di Azure necessarie per distribuire l'agente della console.
Se si desidera distribuire Cloud Volumes ONTAP da più sottoscrizioni di Azure, è necessario associare l'entità servizio a ciascuna di tali sottoscrizioni. Nella NetApp Console, puoi selezionare l'abbonamento che desideri utilizzare durante la distribuzione Cloud Volumes ONTAP.
-
-
Nel servizio Microsoft Entra ID, seleziona Registrazioni app e seleziona l'applicazione.
-
Selezionare Autorizzazioni API > Aggiungi un'autorizzazione.
-
In API Microsoft, seleziona Azure Service Management.
-
Selezionare Accedi ad Azure Service Management come utenti dell'organizzazione e quindi selezionare Aggiungi autorizzazioni.
-
Nel servizio Microsoft Entra ID, seleziona Registrazioni app e seleziona l'applicazione.
-
Copiare l'ID applicazione (client) e l'ID directory (tenant).
Quando si aggiunge l'account Azure alla console, è necessario fornire l'ID dell'applicazione (client) e l'ID della directory (tenant) per l'applicazione. La console utilizza gli ID per effettuare l'accesso in modo programmatico.
-
Aprire il servizio Microsoft Entra ID.
-
Seleziona Registrazioni app e seleziona la tua applicazione.
-
Selezionare Certificati e segreti > Nuovo segreto client.
-
Fornire una descrizione del segreto e una durata.
-
Selezionare Aggiungi.
-
Copia il valore del segreto client.
Installare manualmente un agente Console
Quando si installa manualmente un agente Console, è necessario preparare l'ambiente della macchina in modo che soddisfi i requisiti. Avrai bisogno di un computer Linux e dovrai installare Podman o Docker, a seconda del tuo sistema operativo Linux.
Installa Podman o Docker Engine
A seconda del sistema operativo in uso, prima di installare l'agente è necessario utilizzare Podman o Docker Engine.
-
Podman è richiesto per Red Hat Enterprise Linux 8 e 9.
-
Docker Engine è richiesto per Ubuntu.
Per installare e configurare Podman, segui questi passaggi:
-
Abilita e avvia il servizio podman.socket
-
Installa python3
-
Installa il pacchetto podman-compose versione 1.0.6
-
Aggiungere podman-compose alla variabile d'ambiente PATH
-
Se si utilizza Red Hat Enterprise Linux 8, verificare che la versione di Podman utilizzi Aardvark DNS anziché CNI
|
Dopo aver installato l'agente, regolare la porta aardvark-dns (predefinita: 53) per evitare conflitti di porta DNS. Seguire le istruzioni per configurare la porta. |
-
Rimuovere il pacchetto podman-docker se è installato sull'host.
dnf remove podman-docker rm /var/run/docker.sock
-
Installa Podman.
È possibile ottenere Podman dai repository ufficiali di Red Hat Enterprise Linux.
Per Red Hat Enterprise Linux 9:
sudo dnf install podman-2:<version>
Dove <versione> è la versione supportata di Podman che stai installando. Visualizza le versioni di Podman supportate .
Per Red Hat Enterprise Linux 8:
sudo dnf install podman-3:<version>
Dove <versione> è la versione supportata di Podman che stai installando. Visualizza le versioni di Podman supportate .
-
Abilitare e avviare il servizio podman.socket.
sudo systemctl enable --now podman.socket
-
Installa python3.
sudo dnf install python3
-
Installa il pacchetto repository EPEL se non è già disponibile sul tuo sistema.
-
Se si utilizza Red Hat Enterprise:
Questo passaggio è necessario perché podman-compose è disponibile nel repository Extra Packages for Enterprise Linux (EPEL).
Per Red Hat Enterprise Linux 9:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
Per Red Hat Enterprise Linux 8:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
-
Installa il pacchetto podman-compose 1.0.6.
sudo dnf install podman-compose-1.0.6
Utilizzando il dnf install
il comando soddisfa il requisito per aggiungere podman-compose alla variabile d'ambiente PATH. Il comando di installazione aggiunge podman-compose a /usr/bin, che è già incluso nelsecure_path
opzione sull'host. -
Se si utilizza Red Hat Enterprise Linux 8, verificare che la versione di Podman utilizzi NetAvark con Aardvark DNS anziché CNI.
-
Controlla se il tuo networkBackend è impostato su CNI eseguendo il seguente comando:
podman info | grep networkBackend
-
Se networkBackend è impostato su
CNI
, dovrai cambiarlo innetavark
. -
Installare
netavark
Eaardvark-dns
utilizzando il seguente comando:dnf install aardvark-dns netavark
-
Apri il
/etc/containers/containers.conf
file e modificare l'opzione network_backend per utilizzare "netavark" invece di "cni".
Se
/etc/containers/containers.conf
non esiste, apportare le modifiche alla configurazione/usr/share/containers/containers.conf
. -
-
Riavvia Podman.
systemctl restart podman
-
Verificare che networkBackend sia ora modificato in "netavark" utilizzando il seguente comando:
podman info | grep networkBackend
Per installare Docker Engine, seguire la documentazione di Docker.
-
"Visualizza le istruzioni di installazione da Docker"
Segui i passaggi per installare una versione supportata di Docker Engine. Non installare la versione più recente, poiché non è supportata dalla Console.
-
Verificare che Docker sia abilitato e in esecuzione.
sudo systemctl enable docker && sudo systemctl start docker
Installare manualmente l'agente Console
Scarica e installa il software dell'agente Console su un host Linux esistente in locale.
Dovresti avere quanto segue:
-
Privilegi di root per installare l'agente Console.
-
Dettagli su un server proxy, se è necessario un proxy per l'accesso a Internet dall'agente della console.
Dopo l'installazione è possibile configurare un server proxy, ma per farlo è necessario riavviare l'agente della console.
-
Un certificato firmato da una CA, se il server proxy utilizza HTTPS o se il proxy è un proxy di intercettazione.
|
Non è possibile impostare un certificato per un server proxy trasparente durante l'installazione manuale dell'agente Console. Se è necessario impostare un certificato per un server proxy trasparente, è necessario utilizzare la Console di manutenzione dopo l'installazione. Scopri di più su"Console di manutenzione dell'agente" . |
Il programma di installazione disponibile sul sito di supporto NetApp potrebbe essere una versione precedente. Dopo l'installazione, l'agente Console si aggiorna automaticamente se è disponibile una nuova versione.
-
Se le variabili di sistema http_proxy o https_proxy sono impostate sull'host, rimuoverle:
unset http_proxy unset https_proxy
Se non si rimuovono queste variabili di sistema, l'installazione fallirà.
-
Scarica il software dell'agente Console da "Sito di supporto NetApp" e quindi copiarlo sull'host Linux.
Dovresti scaricare il programma di installazione dell'agente "online" pensato per l'uso nella tua rete o nel cloud.
-
Assegnare le autorizzazioni per eseguire lo script.
chmod +x NetApp_Console_Agent_Cloud_<version>
Dove <versione> è la versione dell'agente Console scaricato.
-
Se si esegue l'installazione in un ambiente Government Cloud, disattivare i controlli di configurazione."Scopri come disattivare i controlli di configurazione per le installazioni manuali."
-
Eseguire lo script di installazione.
./NetApp_Console_Agent_Cloud_<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>
Se la tua rete richiede un proxy per l'accesso a Internet, dovrai aggiungere le informazioni sul proxy. È possibile aggiungere un proxy trasparente o esplicito. I parametri --proxy e --cacert sono facoltativi e non ti verrà chiesto di aggiungerli. Se si dispone di un server proxy, sarà necessario immettere i parametri come mostrato.
Ecco un esempio di configurazione di un server proxy esplicito con un certificato firmato da una CA:
./NetApp_Console_Agent_Cloud_v4.0.0--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer
`--proxy`configura l'agente Console per utilizzare un server proxy HTTP o HTTPS utilizzando uno dei seguenti formati:
-
http://indirizzo:porta
-
http://nome-utente:password@indirizzo:porta
-
http://nome-dominio%92nome-utente:password@indirizzo:porta
-
https://indirizzo:porta
-
https://nome-utente:password@indirizzo:porta
-
https://nome-dominio%92nome-utente:password@indirizzo:porta
Notare quanto segue:
-
L'utente può essere un utente locale o un utente di dominio.
-
Per un utente di dominio, è necessario utilizzare il codice ASCII per \ come mostrato sopra.
-
L'agente Console non supporta nomi utente o password che includono il carattere @.
-
Se la password include uno qualsiasi dei seguenti caratteri speciali, è necessario anteporre una barra rovesciata a tale carattere speciale: & o !
Per esempio:
-
http://bxpproxyuser:netapp1\!@indirizzo:3128
-
`--cacert`specifica un certificato firmato da una CA da utilizzare per l'accesso HTTPS tra l'agente della console e il server proxy. Questo parametro è obbligatorio per i server proxy HTTPS, i server proxy di intercettazione e i server proxy trasparenti.
+ Ecco un esempio di configurazione di un server proxy trasparente. Quando si configura un proxy trasparente, non è necessario definire il server proxy. Aggiungi solo un certificato firmato da una CA all'host dell'agente della console:
+
./NetApp_Console_Agent_Cloud_v4.0.0 --cacert /tmp/cacert/certificate.cer
-
Se hai utilizzato Podman, dovrai modificare la porta aardvark-dns.
-
Eseguire l'SSH sulla macchina virtuale dell'agente Console.
-
Aprire il file podman /usr/share/containers/containers.conf e modificare la porta scelta per il servizio DNS Aardvark. Ad esempio, cambialo in 54.
vi /usr/share/containers/containers.conf ... # Port to use for dns forwarding daemon with netavark in rootful bridge # mode and dns enabled. # Using an alternate port might be useful if other DNS services should # run on the machine. # dns_bind_port = 54 ... Esc:wq
-
Riavviare la macchina virtuale dell'agente Console.
-
Sarà necessario registrare l'agente Console nella NetApp Console.
Registrare l'agente della console con NetApp Console
Accedi alla Console e associa l'agente della Console alla tua organizzazione. La modalità di accesso dipende dalla modalità in cui si utilizza la Console. Se si utilizza la Console in modalità standard, è possibile effettuare l'accesso tramite il sito Web SaaS. Se si utilizza la Console in modalità limitata, è necessario effettuare l'accesso localmente dall'host dell'agente della Console.
-
Aprire un browser Web e immettere l'URL dell'host dell'agente della console:
L'URL dell'host della console può essere un localhost, un indirizzo IP privato o un indirizzo IP pubblico, a seconda della configurazione dell'host. Ad esempio, se l'agente della console si trova nel cloud pubblico senza un indirizzo IP pubblico, è necessario immettere un indirizzo IP privato da un host che ha una connessione all'host dell'agente della console.
-
Registrati o accedi.
-
Dopo aver effettuato l'accesso, configura la Console:
-
Specificare l'organizzazione della console da associare all'agente della console.
-
Inserisci un nome per il sistema.
-
In Stai utilizzando un ambiente protetto? mantieni disattivata la modalità con restrizioni.
La modalità limitata non è supportata quando l'agente Console è installato in locale.
-
Seleziona Iniziamo.
-
Fornire le credenziali del provider cloud alla NetApp Console
Dopo aver installato e configurato l'agente Console, aggiungi le tue credenziali cloud in modo che l'agente Console disponga delle autorizzazioni necessarie per eseguire azioni in AWS o Azure.
Se hai appena creato queste credenziali AWS, potrebbero volerci alcuni minuti prima che siano disponibili. Attendi qualche minuto prima di aggiungere le credenziali alla Console.
-
Selezionare Amministrazione > Credenziali.
-
Selezionare Credenziali dell'organizzazione.
-
Selezionare Aggiungi credenziali e seguire i passaggi della procedura guidata.
-
Posizione delle credenziali: seleziona *Amazon Web Services > Agente.
-
Definisci credenziali: inserisci una chiave di accesso AWS e una chiave segreta.
-
Abbonamento Marketplace: associa un abbonamento Marketplace a queste credenziali abbonandoti ora o selezionando un abbonamento esistente.
-
Revisione: conferma i dettagli sulle nuove credenziali e seleziona Aggiungi.
-
Ora puoi andare al "NetApp Console" per iniziare a utilizzare l'agente Console.
Se hai appena creato queste credenziali di Azure, potrebbero volerci alcuni minuti prima che siano disponibili. Attendi qualche minuto prima di aggiungere le credenziali all'agente della console.
-
Selezionare Amministrazione > Credenziali.
-
Selezionare Aggiungi credenziali e seguire i passaggi della procedura guidata.
-
Posizione delle credenziali: selezionare Microsoft Azure > Agente.
-
Definisci credenziali: immetti le informazioni sull'entità servizio Microsoft Entra che concede le autorizzazioni richieste:
-
ID applicazione (client)
-
ID directory (tenant)
-
Segreto del cliente
-
-
Abbonamento Marketplace: associa un abbonamento Marketplace a queste credenziali abbonandoti ora o selezionando un abbonamento esistente.
-
Revisione: conferma i dettagli sulle nuove credenziali e seleziona Aggiungi.
-
L'agente della console ora dispone delle autorizzazioni necessarie per eseguire azioni in Azure per tuo conto. Ora puoi andare al "NetApp Console" per iniziare a utilizzare l'agente Console.