Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Linuxホストへのデータブローカーのインストール

共同作成者

新しいデータブローカーグループを作成する場合は、オンプレミスのデータブローカーオプションを選択して、オンプレミスの Linux ホストまたはクラウド内の既存の Linux ホストにデータブローカーソフトウェアをインストールします。BlueXPのコピーと同期の手順に従ってインストールプロセスを実行できますが、インストールの準備に役立つように、このページでは要件と手順を繰り返します。

Linux ホストの要件

  • * Node.jsとの互換性*:v21.2.0

  • * オペレーティング・システム * :

    • CentOS 8.0および8.5

      CentOS ストリームはサポートされていません。

    • Red Hat Enterprise Linux 8.5、8.8、および8.9

    • Rocky Linux 9

    • Ubuntu Server 20.04 LTS の場合は

    • SUSE Linux Enterprise Server 15 SP1

      データ・ブローカーをインストールする前に'yum updateコマンドをホストで実行する必要があります

    Red Hat Enterprise Linux システムは、 Red Hat サブスクリプション管理に登録する必要があります。登録されていない場合、システムはインストール中に必要なサードパーティソフトウェアをアップデートするためのリポジトリにアクセスできません。

  • * RAM * : 16GB

  • * CPU * : 4 コア

  • * 空きディスク容量 * : 10 GB

  • * SELinux *:ホストでSELinuxを無効にすることをお勧めします。

    SELinux では、データブローカーソフトウェアの更新をブロックし、通常運用に必要なエンドポイントにデータブローカーがアクセスできないようにするポリシーが適用されます。

root権限

データブローカーソフトウェアは、Linuxホストで自動的にルートとして実行されます。データブローカーの処理では、rootとして実行する必要があります。たとえば、共有をマウントするには、のように指定します

ネットワーク要件

  • Linux ホストは、ソースとターゲットに接続されている必要があります。

  • ファイルサーバが Linux ホストにエクスポートへのアクセスを許可している必要があります。

  • AWS へのアウトバウンドトラフィック(データブローカーは常に Amazon SQS サービスと通信)を処理するために、 Linux ホストでポート 443 が開いている必要があります。

  • ネットワークタイムプロトコル( NTP )サービスを使用するように、ソース、ターゲット、およびデータブローカーを設定することを推奨します。3 つのコンポーネント間の時間差は 5 分を超えないようにしてください。

AWSへのアクセスを有効にする

S3 バケットを含む同期関係でデータブローカーを使用する場合は、 Linux ホストで AWS にアクセスする準備をしておく必要があります。データブローカーをインストールする際、プログラム経由のアクセス権と特定の権限を持つ AWS ユーザに対して AWS キーを提供する必要があります。

手順
  1. を使用して、 IAM ポリシーを作成します "ネットアップが提供するポリシーです"

  2. プログラムによるアクセス権を持つ IAM ユーザを作成します。

    データブローカーソフトウェアをインストールするときに AWS キーを指定する必要があるため、必ず AWS キーをコピーしてください。

Google Cloudへのアクセスを有効にする

Google Cloud Storage バケットを含む同期関係でデータブローカーを使用する場合は、 Google Cloud アクセス用の Linux ホストを準備しておく必要があります。データブローカーをインストールする場合、特定の権限を持つサービスアカウントにキーを提供する必要があります。

手順
  1. Storage Admin の権限がない Google Cloud サービスアカウントを作成します。

  2. JSON 形式で保存されたサービスアカウントキーを作成します。

    このファイルには、少なくとも「 project_id 」、「 private_key 」、および「 client_email 」というプロパティを含める必要があります。

    メモ キーを作成すると、ファイルが生成され、マシンにダウンロードされます。
  3. JSON ファイルを Linux ホストに保存します。

Microsoft Azureへのアクセスを有効にする

Azure へのアクセスは、関係ごとに定義されます。そのためには、同期関係ウィザードでストレージアカウントと接続文字列を指定します。

データブローカーをインストール

同期関係を作成するときに、 Linux ホストにデータブローカーをインストールできます。

手順
  1. [新しい同期の作成]*を選択します。

  2. [同期関係の定義]ページで、ソースとターゲットを選択し、*[続行]*を選択します。

    「 * データブローカーグループ * 」ページが表示されるまで、手順を完了します。

  3. ページで、[データブローカーの作成]を選択し、[オンプレミスのデータブローカー]*を選択します。

    AWS 、 Azure 、 Google Cloud 、オンプレミスのデータブローカーを選択できるデータブローカーページのスクリーンショット。

    メモ このオプションには「 * _ オンプレミス _ データブローカー * 」というラベルが付けられていますが、オンプレミスまたはクラウド上の Linux ホストにも該当します。
  4. データブローカーの名前を入力し、*[続行]*を選択します。

    手順ページがすぐにロードされます。これらの手順に従う必要があります。インストーラをダウンロードするための固有のリンクが含まれています。

  5. 手順ページで次の手順を実行します。

    1. 「 * AWS * 」、「 * Google Cloud * 」、またはその両方へのアクセスを有効にするかどうかを選択します。

    2. インストールオプションとして、 * プロキシなし * 、 * プロキシサーバーを使用 * 、または * 認証付きプロキシサーバーを使用 * を選択します。

      メモ ユーザはローカルユーザである必要があります。ドメインユーザはサポートされません。
    3. データブローカーをダウンロードしてインストールするには、コマンドを使用します。

      次の手順では、使用可能な各インストールオプションの詳細を示します。インストールオプションに基づいて正確なコマンドを取得するには、手順ページを参照してください。

    4. インストーラをダウンロードします。

      • プロキシなし:

        curl <uri>-o data_broker_installer.sh

      • プロキシサーバを使用:

        curl <uri>-o data_broker_installer.sh -x <proxy_host>: <proxy_port>`

      • プロキシサーバで認証を使用する:

        curl <uri>-o data_broker_installer.sh -x <proxy_username>:<proxy_password>@<proxy_host>:<proxy_port>`

        URI

        BlueXPのコピーと同期の手順ページにインストールファイルのURIが表示されます。プロンプトに従ってオンプレミスのデータブローカーを導入すると、このURIがロードされます。この URI はリンクが動的に生成され、 1 回しか使用できないため、ここでは繰り返し使用されません。BlueXPのコピーと同期からURIを取得するには、次の手順を実行しますです。

    5. スーパーユーザーに切り替え、インストーラを実行可能にしてソフトウェアをインストールします。

      メモ 以下に示す各コマンドには、 AWS アクセスと Google Cloud アクセスのパラメータが含まれています。インストールオプションに基づいて正確なコマンドを取得するには、手順ページを参照してください。
      • プロキシ構成なし:

        「 sudo -s chmod +x data_broker_installer.sh 」 / data_broker_installer.sh - A <AWS_access_key> -s <AWS_secret_key> -g <absolute_path-to-the _json ファイル >`

      • プロキシ設定:

        「 sudo -s chmod +x data_broker_installer.sh 」 / data_broker_installer.sh - A <AWS_access_key> -s <AWS_secret_key> -g <absolute_path-to-the _json ファイル > -h <proxy_host> -p <proxy_port>`

      • 認証を使用したプロキシ設定:

        「 sudo -s chmod +x data_broker_installer.sh 」 / data_broker_installer.sh - A <AWS_access_key> -s <AWS_secret_key> -g <absolute_path-to-the _json _file> -h <proxy_host> -p <proxy_port> -u <proxy_username> -w <proxy_password>

        AWS キー

        これらは、準備しておく必要があるユーザ用のキーです 次の手順を実行します。AWS のキーはデータブローカーに格納され、オンプレミスネットワークやクラウドネットワークで実行されます。ネットアップでは、データブローカー以外でキーを使用していません。

        JSON ファイル

        これは、用意しておく必要があるサービスアカウントキーが含まれているJSONファイルです 次の手順を実行します

  6. データブローカーが利用可能になったら、BlueXPのコピーと同期で*[続行]*を選択します。

  7. ウィザードのページに入力して、新しい同期関係を作成します。