Skip to main content
NetApp Disaster Recovery
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Configurare le autorizzazioni ONTAP per NetApp Disaster Recovery

Collaboratori netapp-ahibbard

Quando si utilizza NetApp Disaster Recovery, assicurarsi di aver configurato le autorizzazioni corrette in ONTAP per garantirne il corretto funzionamento.

Autorizzazioni minime ONTAP

Per NetApp Disaster Recovery sono necessarie le seguenti autorizzazioni ONTAP:

API Livello di accesso

/api

Sola lettura

/api/application/applications

Lettura/scrittura

/api/application/consistency-groups

Lettura/scrittura

/api/cluster

Sola lettura

/api/cluster/jobs

Sola lettura

/api/cluster/peers

Leggere/creare/modificare

/api/cluster/schedules

Leggere/creare

/api/network/ip/interfaces

Sola lettura

/api/network/ipspaces

Sola lettura

/api/protocols/cifs/services

Lettura/scrittura

/api/protocols/nfs/export-policies

Lettura/scrittura

/api/protocols/nfs/services

Sola lettura

/api/protocols/san/igroups

Lettura/scrittura

/api/protocols/san/iscsi/sessions

Sola lettura

/api/protocols/san/lun-maps

Lettura/scrittura

/api/security/certificates

Sola lettura

/api/snapmirror/policies

Leggere/creare/modificare

/api/snapmirror/relationships

Lettura/scrittura

/api/storage/aggregates

Sola lettura

/api/storage/file/clone

Leggere/creare

/api/storage/flexcache/flexcaches

Leggere/creare

/api/storage/luns

Lettura/scrittura

/api/storage/qtrees

Leggere/modificare

/api/storage/snapshot-policies

Sola lettura

/api/storage/volumes

Lettura/scrittura

/api/svm/peers

Leggere/creare/modificare

/api/svm/svms

Sola lettura

Aggiungere autorizzazioni in ONTAP

L'aggiunta di autorizzazioni in ONTAP richiede la creazione di un ruolo con le autorizzazioni richieste e l'assegnazione di tale ruolo a un utente. È possibile eseguire questa operazione in ONTAP utilizzando System Manager o la ONTAP CLI.

System Manager

È necessario eseguire questa procedura separatamente per i cluster di origine e di destinazione.

Crea il ruolo
  1. Accedi al cluster ONTAP con le credenziali dell'amministratore.

  2. Accedere a Cluster > Impostazioni.

  3. Nella sezione Sicurezza, selezionare Utenti e ruoli.

  4. Seleziona + Aggiungi per creare un nuovo ruolo.

  5. Inserisci il nome del ruolo. Assegna il percorso API REST, il percorso secondario e il livello di accesso secondo "tabella".

  6. Dopo aver aggiunto tutte le autorizzazioni richieste, selezionare Aggiungi.

Assegna il ruolo a un utente
  1. Torna alla sezione Utenti e ruoli del menu della sezione.

  2. In Utenti, seleziona Aggiungi.

  3. Inserisci un nome utente e poi seleziona il ruolo che hai creato in precedenza.

  4. Nella sezione Metodi di accesso utente, fai clic su Aggiungi finché non saranno configurati tutti i metodi di accesso richiesti.

  5. Crea una password per l'utente e poi conferma la password.

  6. Seleziona Salva.

CLI

Per creare un ruolo e un utente in ONTAP, è necessario autenticarsi nella CLI per il cluster ONTAP appropriato utilizzando le credenziali di amministratore. Questa procedura deve essere eseguita separatamente per i cluster di origine e di destinazione.

Creare il ruolo con i privilegi richiesti
  1. Esegui il comando security login rest-role create -role <rolename> -api <api> -access <access> per creare un ruolo con le autorizzazioni richieste. Puoi copiare l'intero set di comandi da utilizzare in uno script che creerà il ruolo dr_privileges.

    security login rest-role create -role dr_privileges -api /api -access readonly
    security login rest-role create -role dr_privileges -api /api/application/applications -access all
    security login rest-role create -role dr_privileges -api /api/application/consistency-groups -access all
    security login rest-role create -role dr_privileges -api /api/cluster -access readonly
    security login rest-role create -role dr_privileges -api /api/cluster/jobs -access readonly
    security login rest-role create -role dr_privileges -api /api/cluster/peers -access read_create_modify
    security login rest-role create -role dr_privileges -api /api/cluster/schedules -access read_create
    security login rest-role create -role dr_privileges -api /api/network/ip/interfaces -access readonly
    security login rest-role create -role dr_privileges -api /api/network/ipspaces -access readonly
    security login rest-role create -role dr_privileges -api /api/protocols/cifs/services -access all
    security login rest-role create -role dr_privileges -api /api/protocols/nfs/export-policies -access all
    security login rest-role create -role dr_privileges -api /api/protocols/nfs/services -access readonly
    security login rest-role create -role dr_privileges -api /api/protocols/san/igroups -access all
    security login rest-role create -role dr_privileges -api /api/protocols/san/iscsi/sessions -access readonly
    security login rest-role create -role dr_privileges -api /api/protocols/san/lun-maps -access all
    security login rest-role create -role dr_privileges -api /api/security/certificates -access readonly
    security login rest-role create -role dr_privileges -api /api/snapmirror/policies -access read_create_modify
    security login rest-role create -role dr_privileges -api /api/snapmirror/relationships -access all
    security login rest-role create -role dr_privileges -api /api/storage/aggregates -access readonly
    security login rest-role create -role dr_privileges -api /api/storage/file/clone -access read_create
    security login rest-role create -role dr_privileges -api /api/storage/flexcache/flexcaches -access read_create
    security login rest-role create -role dr_privileges -api /api/storage/luns -access all
    security login rest-role create -role dr_privileges -api /api/storage/qtrees -access read_modify
    security login rest-role create -role dr_privileges -api /api/storage/snapshot-policies -access readonly
    security login rest-role create -role dr_privileges -api /api/storage/volumes -access all
    security login rest-role create -role dr_privileges -api /api/svm/peers -access read_create_modify
    security login rest-role create -role dr_privileges -api /api/svm/svms -access readonly
Crea l'utente
  1. Eseguire il seguente comando per creare l'utente:

    security login create -vserver <SVM> -user-or-group-name <user-name> -application amqp -authentication-method password -role <role-name>

    Quando richiesto, inserisci una password per l'utente.

  2. Eseguire i seguenti comandi per aggiungere tutti i metodi di autenticazione richiesti:

    security login create -vserver <SVM> -user-or-group-name <user-name> -application amqp -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application console -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application http -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application ontapi -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application rsh -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application ssh -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application telnet -authentication-method password -role <role-name>

Configurare il ripristino di emergenza

Dopo aver creato i ruoli ONTAP, è necessario "Scopri il cluster ONTAP nella Console". Durante la fase di individuazione del cluster, sono necessari l'indirizzo IP del cluster ONTAP, il nome dell'utente creato e la password per questo passaggio. Per NetApp Disaster Recovery, è necessario eseguire l'individuazione sia sul cluster di origine che sul cluster di destinazione.