Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

AWSにコネクタを手動でインストールする

共同作成者

独自のLinuxホストにコネクタを手動でインストールするには、ホストの要件を確認し、ネットワークをセットアップし、AWS権限を準備してコネクタをインストールし、準備した権限を指定する必要があります。

作業を開始する前に

確認が必要です "コネクタの制限"

手順1:ホスト要件を確認する

コネクタソフトウェアは、特定のオペレーティングシステム要件、 RAM 要件、ポート要件などを満たすホストで実行する必要があります。

専用ホスト

他のアプリケーションと共有しているホストでは、このコネクタはサポートされていません。専用のホストである必要があります。

サポートされているオペレーティングシステム
  • Ubuntu 22.04 LTS

  • CentOS 7.6、7.7、7.8、7.9

  • Red Hat Enterprise Linux 7.6、7.7、7.8、および7.9

    ホストがRed Hat Subscription Managementに登録されている必要があります。登録されていない場合、ホストはコネクタのインストール時に必要なサードパーティ製ソフトウェアを更新するためのリポジトリにアクセスできません。

    Connector は、これらのオペレーティングシステムの英語版でサポートされています。

ハイパーバイザー

Ubuntu、CentOS、またはRed Hat Enterprise Linuxの実行が認定されているベアメタルまたはホスト型のハイパーバイザーが必要です。

CPU

4 コアまたは 4 個の vCPU

RAM

14GB

AWS EC2 インスタンスタイプ

上記の CPU と RAM の要件を満たすインスタンスタイプ。t3.xlarge をお勧めします。

キーペア

コネクタを作成するときは、インスタンスで使用するEC2キーペアを選択する必要があります。

/opt のディスクスペース

100GiB のスペースが使用可能である必要があります

/var のディスク領域

20GiB のスペースが必要です

Docker Engine の略

コネクタをインストールする前に、ホストにDocker Engineが必要です。

手順2:ネットワークをセットアップする

コネクタをインストールするネットワークの場所が、次の要件をサポートしていることを確認します。これらの要件を満たすことで、コネクタはハイブリッドクラウド環境内のリソースとプロセスを管理できるようになります。

ターゲットネットワークへの接続

コネクタには、作業環境を作成および管理する予定の場所へのネットワーク接続が必要です。たとえば、オンプレミス環境にCloud Volumes ONTAPシステムやストレージシステムを作成するネットワークなどです。

アウトバウンドインターネットアクセス

コネクタを展開するネットワークの場所には、特定のエンドポイントに接続するためのアウトバウンドインターネット接続が必要です。

手動インストール中にエンドポイントに接続しました

独自のLinuxホストにコネクタを手動でインストールする場合、コネクタのインストーラは、インストールプロセス中に次のURLにアクセスする必要があります。

  • https://support.netapp.com

  • https://mysupport.netapp.com

  • https://cloudmanager.cloud.netapp.com/tenancy

  • https://stream.cloudmanager.cloud.netapp.com

  • https://production-artifacts.cloudmanager.cloud.netapp.com

  • https://*.blob.core.windows.net

  • https://cloudmanagerinfraprod.azurecr.io

    ホストは、インストール中にオペレーティングシステムパッケージの更新を試みる可能性があります。ホストは、これらの OS パッケージの別のミラーリングサイトにアクセスできます。

コネクタから接続されたエンドポイント

このコネクタは、パブリッククラウド環境内のリソースとプロセスを日常的に管理するために、次のエンドポイントに接続するためのアウトバウンドインターネットアクセスを必要とします。

次に示すエンドポイントはすべてCNAMEエントリであることに注意してください。

エンドポイント 目的

AWS サービス( amazonaws.com ):

  • クラウド形成

  • 柔軟なコンピューティングクラウド( EC2 )

  • IDおよびアクセス管理(IAM)

  • キー管理サービス( KMS )

  • セキュリティトークンサービス( STS )

  • シンプルなストレージサービス( S3 )

AWSでリソースを管理できます。正確なエンドポイントは、使用しているAWSリージョンによって異なります。 "詳細については、AWSのドキュメントを参照してください"

ライセンス情報を取得し、ネットアップサポートに AutoSupport メッセージを送信するため。

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

BlueXPでSaaSの機能とサービスを提供するため。

コネクタは現在「cloudmanager.cloud.netapp.com"」に連絡していますが、今後のリリースでは「api.bluexp.netapp.com"」に連絡を開始します。

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io

をクリックして、 Connector と Docker コンポーネントをアップグレードします。

プロキシサーバ

すべての送信インターネットトラフィック用にプロキシサーバーを導入する必要がある場合は、HTTPまたはHTTPSプロキシに関する次の情報を取得します。この情報は、インストール時に入力する必要があります。

  • IP アドレス

  • クレデンシャル

  • HTTPS証明書

BlueXPでは透過型プロキシサーバはサポートされません。

ポート

コネクタを起動するか、コネクタがCloud Volumes ONTAPからNetAppサポートにAutoSupportメッセージを送信するためのプロキシとして使用されている場合を除き、コネクタへの受信トラフィックはありません。

  • HTTP ( 80 )と HTTPS ( 443 )はローカル UI へのアクセスを提供しますが、これはまれに使用されます。

  • SSH ( 22 )は、トラブルシューティングのためにホストに接続する必要がある場合にのみ必要です。

  • アウトバウンドインターネット接続を使用できないサブネットにCloud Volumes ONTAP システムを導入する場合は、ポート3128経由のインバウンド接続が必要です。

    Cloud Volumes ONTAPシステムでAutoSupportメッセージを送信するためのアウトバウンドインターネット接続が確立されていない場合は、コネクタに付属のプロキシサーバを使用するように自動的に設定されます。唯一の要件は、コネクタのセキュリティグループがポート3128を介したインバウンド接続を許可することです。コネクタを展開した後、このポートを開く必要があります。

NTPを有効にする

BlueXP分類を使用して企業データソースをスキャンする場合は、システム間で時刻が同期されるように、BlueXP ConnectorシステムとBlueXP分類システムの両方でネットワークタイムプロトコル(NTP)サービスを有効にする必要があります。 "BlueXPの分類の詳細については、こちらをご覧ください"

手順3:権限を設定する

次のいずれかの方法でBlueXPにAWS権限を指定する必要があります。

  • オプション1:IAMポリシーを作成し、EC2インスタンスに関連付けることができるIAMロールにポリシーを関連付けます。

  • オプション2:必要な権限を持つIAMユーザのAWSアクセスキーをBlueXPに提供します。

BlueXPの権限を準備する手順は次のとおりです。

IAMロール
手順
  1. AWSコンソールにログインし、IAMサービスに移動します。

  2. ポリシーを作成します。

    1. [Policies]>[Create policy]*を選択します。

    2. [*json]*を選択し、の内容をコピーして貼り付けます "コネクタのIAMポリシー"

    3. 残りの手順を完了してポリシーを作成します。

      使用するBlueXPサービスによっては、2つ目のポリシーの作成が必要になる場合があります。標準のリージョンでは、権限は2つのポリシーに分散されます。AWSの管理対象ポリシーの最大文字数に制限されているため、2つのポリシーが必要です。 "コネクタのIAMポリシーの詳細については、こちらを参照してください"

  3. IAMロールを作成します。

    1. [ロール]>[ロールの作成]*を選択します。

    2. [AWS service]>[EC2]*を選択します。

    3. 作成したポリシーを適用して権限を追加します。

    4. 残りの手順を完了してロールを作成します。

結果

これで、コネクタのインストール後にEC2インスタンスに関連付けることができるIAMロールが作成されました。

AWSアクセスキー
手順
  1. AWSコンソールにログインし、IAMサービスに移動します。

  2. ポリシーを作成します。

    1. [Policies]>[Create policy]*を選択します。

    2. [*json]*を選択し、の内容をコピーして貼り付けます "コネクタのIAMポリシー"

    3. 残りの手順を完了してポリシーを作成します。

      使用するBlueXPサービスによっては、2つ目のポリシーの作成が必要になる場合があります。

    標準のリージョンでは、権限は2つのポリシーに分散されます。AWSの管理対象ポリシーの最大文字数に制限されているため、2つのポリシーが必要です。 "コネクタのIAMポリシーの詳細については、こちらを参照してください"

  3. IAMユーザにポリシーを適用します。

  4. コネクタのインストール後にBlueXPに追加できるアクセスキーがユーザに割り当てられていることを確認します。

結果

これで、必要な権限とBlueXPへのアクセスキーを持つIAMユーザが作成されました。

手順4:コネクタを取り付ける

前提条件が完了したら、ソフトウェアを自分のLinuxホストに手動でインストールできます。

作業を開始する前に

次の情報が必要です。

  • コネクタをインストールするためのroot権限。

  • コネクタからのインターネットアクセスにプロキシが必要な場合は、プロキシサーバに関する詳細。

    インストール後にプロキシサーバを設定することもできますが、その場合はコネクタを再起動する必要があります。

    BlueXPでは透過型プロキシサーバはサポートされません。

  • プロキシサーバがHTTPSを使用している場合、またはプロキシが代行受信プロキシの場合は、CA署名証明書。

このタスクについて

NetApp Support Siteで入手できるインストーラは、それよりも古いバージョンの場合があります。インストール後、新しいバージョンが利用可能になると、コネクタは自動的に更新されます。

手順
  1. Docker が有効で実行されていることを確認します。

    sudo systemctl enable docker && sudo systemctl start docker
  2. ホストに_http_proxy_or_https_proxy_system変数が設定されている場合は、削除します。

    unset http_proxy
    unset https_proxy

    これらのシステム変数を削除しないと、インストールは失敗します。

  3. からConnectorソフトウェアをダウンロードします "NetApp Support Site"をクリックし、 Linux ホストにコピーします。

    ネットワークまたはクラウドで使用するための「オンライン」コネクタインストーラをダウンロードする必要があります。コネクタには別の「オフライン」インストーラが用意されていますが、プライベートモード展開でのみサポートされています。

  4. スクリプトを実行する権限を割り当てます。

    chmod +x BlueXP-Connector-Cloud-<version>

    <version> は、ダウンロードしたコネクタのバージョンです。

  5. インストールスクリプトを実行します。

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    --proxyパラメータと—​cacert.pemパラメータはオプションです。プロキシサーバを使用している場合は、次のようにパラメータを入力する必要があります。プロキシに関する情報の入力を求めるプロンプトは表示されません。

    次に、両方のオプションパラメータを使用したコマンドの例を示します。

     ./BlueXP-Connector-Cloud-v3.9.38 --proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxyは、次のいずれかの形式を使用してHTTPまたはHTTPSプロキシサーバを使用するようにコネクタを設定します。

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      次の点に注意してください。

      • ユーザには、ローカルユーザまたはドメインユーザを指定できます。

      • ドメインユーザの場合は、上記のように\にASCIIコードを使用する必要があります。

      • BlueXPでは、@文字を含むパスワードはサポートされていません。

    --cacertsは、コネクタとプロキシサーバ間のHTTPSアクセスに使用するCA署名証明書を指定しています。このパラメータは、HTTPSプロキシサーバを指定する場合、または代行受信プロキシを指定する場合にのみ必要です。

  6. インストールが完了するまで待ちます。

    プロキシサーバを指定した場合は、インストールの終了時にConnectorサービス(occm)が2回再起動されます。

  7. Connector 仮想マシンに接続されているホストから Web ブラウザを開き、次の URL を入力します。

  8. ログイン後、コネクタを設定します。

    1. コネクタに関連付けるBlueXPアカウントを指定します。

    2. システムの名前を入力します。

    3. *では、セキュリティ保護された環境で実行していますか?*制限モードを無効にしたままにします。

      標準モードでBlueXPを使用する手順について説明しているため、制限モードは無効にしておく必要があります。セキュアな環境でBlueXPバックエンドサービスからこのアカウントを切断する場合にのみ、制限モードを有効にしてください。その場合は、 "制限モードでBlueXPの使用を開始するには、次の手順に従います"

    4. [* Let's start]*を選択します。

結果

これでコネクタがインストールされ、BlueXPアカウントでセットアップされました。

コネクタを作成したAWSアカウントにAmazon S3バケットがある場合は、BlueXPキャンバスにAmazon S3の作業環境が自動的に表示されます。 "BlueXPでS3バケットを管理する方法"

手順5:BlueXPに権限を付与する

コネクタのインストールが完了したら、以前に設定したAWS権限をBlueXPに付与する必要があります。権限を付与することで、BlueXPでAWSのデータとストレージインフラを管理できるようになります。

IAMロール

以前に作成したIAMロールをコネクタEC2インスタンスにアタッチします。

手順
  1. Amazon EC2コンソールに移動します。

  2. [インスタンス]*を選択します。

  3. コネクターインスタンスを選択します。

  4. [アクション]>[セキュリティ]>[IAMロールの変更]*を選択します。

  5. IAMロールを選択し、*[IAMロールの更新]*を選択します。

結果

BlueXPに、AWSでユーザに代わって操作を実行するために必要な権限が付与されました。

にアクセスします "BlueXPコンソール" BlueXPでコネクタの使用を開始します

AWSアクセスキー

必要な権限を持つIAMユーザのAWSアクセスキーをBlueXPに渡します。

手順
  1. BlueXPで正しいコネクタが選択されていることを確認します

  2. BlueXPコンソールの右上で、[設定]アイコンを選択し、*[クレデンシャル]*を選択します。

    BlueXPコンソールの右上にある設定アイコンを示すスクリーンショット。

  3. [クレデンシャルの追加]*を選択し、ウィザードの手順に従います。

    1. * 資格情報の場所 * :「 * Amazon Web Services > Connector * 」を選択します。

    2. クレデンシャルを定義:AWSアクセスキーとシークレットキーを入力します。

    3. * Marketplace サブスクリプション *: 今すぐ登録するか、既存のサブスクリプションを選択して、 Marketplace サブスクリプションをこれらの資格情報に関連付けます。

    4. 確認:新しいクレデンシャルの詳細を確認し、*[追加]*を選択します。

結果

BlueXPに、AWSでユーザに代わって操作を実行するために必要な権限が付与されました。

にアクセスします "BlueXPコンソール" BlueXPでコネクタの使用を開始します