Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

AWSにコネクタを手動でインストールする

共同作成者

コネクタは、クラウドネットワークまたはオンプレミスネットワークで実行されるNetAppソフトウェアであり、BlueXP  のすべての機能とサービスを使用できます。使用可能なインストールオプションの1つは、AWSで実行されているLinuxホストにコネクタソフトウェアを手動でインストールすることです。独自のLinuxホストにコネクタを手動でインストールするには、ホストの要件を確認し、ネットワークをセットアップし、AWS権限を準備してコネクタをインストールし、準備した権限を指定する必要があります。

作業を開始する前に

手順1:ホスト要件を確認する

コネクタソフトウェアは、特定のオペレーティングシステム要件、 RAM 要件、ポート要件などを満たすホストで実行する必要があります。

専用ホスト

他のアプリケーションと共有しているホストでは、このコネクタはサポートされていません。専用のホストである必要があります。

ハイパーバイザー

サポート対象のオペレーティングシステムの実行が認定されているベアメタルまたはホスト型ハイパーバイザーが必要です。

オペレーティングシステムとコンテナの要件

BlueXP  は、標準モードまたは制限モードでBlueXP  を使用する場合、次のオペレーティングシステムでコネクタをサポートします。コネクタをインストールする前に、コンテナオーケストレーションツールが必要です。

オペレーティングシステム サポートされるOSバージョン サポートされるコネクタのバージョン 必要なコンテナツール SELinux

Red Hat Enterprise Linux の場合

9.1~9.4

8.6~8.10

3.9.40以降(BlueXP  を標準モードまたは制限モードで使用)

Podmanバージョン4.6.1または4.9.4

強制モードまたは許可モードでサポート1

Ubuntu

24.04 LTS

3.9.45以降(BlueXP  を標準モードまたは制限モードで使用)

Docker Engine 26.0.0

サポート対象外

注:

  1. Cloud Volumes ONTAPシステムの管理は、オペレーティングシステムでSELinuxが有効になっているコネクタではサポートされていません。

  2. Connector は、これらのオペレーティングシステムの英語版でサポートされています。

  3. RHELの場合は、ホストをRed Hat Subscription Managementに登録する必要があります。登録されていない場合、ホストはコネクタのインストール時に必要なサードパーティ製ソフトウェアを更新するためのリポジトリにアクセスできません。

CPU

8 コアまたは 8 個の vCPU

RAM

32GB

AWS EC2 インスタンスタイプ

上記の CPU と RAM の要件を満たすインスタンスタイプ。t3.2xlarge をお勧めします。

キーペア

コネクタを作成するときは、インスタンスで使用するEC2キーペアを選択する必要があります。

IMDSv2使用時のPUT応答ホップ制限

EC2インスタンスでIMDSv2がイネーブルになっている場合(新しいEC2インスタンスのデフォルト設定)、インスタンスのPUT応答ホップ制限を3に変更する必要があります。EC2インスタンスの制限を変更しないと、コネクタを設定しようとするとUI初期化エラーが表示されます。

/opt のディスクスペース

100GiB のスペースが使用可能である必要があります

BlueXP  は、を使用して `/opt`ディレクトリとその内容をインストールし `/opt/application/netapp`ます。

/var のディスク領域

20GiB のスペースが必要です

このスペースはBlueXPの /var DockerやPodmanは、このディレクトリ内にコンテナを作成するように設計されているためです。具体的には、 /var/lib/containers/storage ディレクトリ。このスペースでは外部マウントやシンボリックリンクは使用できません。

手順2:PodmanまたはDocker Engineをインストールする

オペレーティングシステムに応じて、コネクタをインストールする前にPodmanまたはDocker Engineのいずれかが必要です。

例 1. 手順
ポドマン

次の手順に従って、Podmanをインストールし、次の要件を満たすように設定します。

  • podman.socketサービスを有効にして開始する必要があります

  • Python3がインストールされている必要があります

  • podman-composeパッケージバージョン1.0.6がインストールされている必要があります。

  • podman-composeをPATH環境変数に追加する必要があります

手順
  1. podman-dockerパッケージがホストにインストールされている場合は削除します。

    dnf remove podman-docker
    rm /var/run/docker.sock
  2. Podmanをインストールします。

    PodmanはRed Hat Enterprise Linuxの公式リポジトリから入手できます。

    Red Hat Enterprise Linux 9の場合:

    sudo dnf install podman-2:<version>

    <version>は、インストールするPodmanのサポートされているバージョンです。BlueXP  がサポートするPodmanバージョンを表示するです。

    Red Hat Enterprise Linux 8の場合:

    sudo dnf install podman-3:<version>

    <version>は、インストールするPodmanのサポートされているバージョンです。BlueXP  がサポートするPodmanバージョンを表示するです。

  3. podman.socketサービスを有効にして開始します。

    sudo systemctl enable --now podman.socket
  4. python3をインストールします。

    sudo dnf install python3
  5. EPELリポジトリパッケージがシステムにない場合はインストールします。

    podman-composeはExtra Packages for Enterprise Linux(EPEL)リポジトリから利用できるため、この手順が必要です。

    Red Hat Enterprise Linux 9の場合:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

    Red Hat Enterprise Linux 8の場合:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
  6. podman-composeパッケージ1.0.6をインストールします。

    sudo dnf install podman-compose-1.0.6
    メモ を使用する dnf install コマンドは、PATH環境変数にpodman-composeを追加するための要件を満たしています。インストールコマンドを実行すると、/usr/binにpodman-composeが追加されます。 secure_path オプションを指定します。
Docker Engine の略

Dockerのドキュメントに従ってDocker Engineをインストールします。

手順
  1. "Dockerからインストール手順を表示"

    特定のバージョンのDocker Engineをインストールするには、必ず次の手順に従ってください。最新バージョンをインストールすると、BlueXPでサポートされていないバージョンのDockerがインストールされます。

  2. Dockerが有効で実行されていることを確認します。

    sudo systemctl enable docker && sudo systemctl start docker

手順3:ネットワークをセットアップする

コネクタをインストールするネットワークの場所が、次の要件をサポートしていることを確認します。これらの要件を満たすことで、コネクタはハイブリッドクラウド環境内のリソースとプロセスを管理できるようになります。

ターゲットネットワークへの接続

コネクタには、作業環境を作成および管理する予定の場所へのネットワーク接続が必要です。たとえば、オンプレミス環境にCloud Volumes ONTAPシステムやストレージシステムを作成するネットワークなどです。

アウトバウンドインターネットアクセス

コネクタを展開するネットワークの場所には、特定のエンドポイントに接続するためのアウトバウンドインターネット接続が必要です。

BlueXP  Webベースのコンソールを使用しているときにコンピュータから接続されるエンドポイント

WebブラウザからBlueXP  コンソールにアクセスするコンピュータには、複数のエンドポイントに接続できる必要があります。BlueXP  コンソールを使用してコネクタを設定し、BlueXP  を日常的に使用する必要があります。

手動インストール中にエンドポイントに接続しました

独自のLinuxホストにコネクタを手動でインストールする場合、コネクタのインストーラは、インストールプロセス中に次のURLにアクセスする必要があります。

  • https://support.netapp.com

  • https://mysupport.netapp.com

  • \ https://signin.b2c .CNAME.com NetApp(このエンドポイントは、\ https://mysupport .CNAME.comのCNAME URL NetAppです)

  • https://cloudmanager.cloud.netapp.com/tenancy

  • https://stream.cloudmanager.cloud.netapp.com

  • https://production-artifacts.cloudmanager.cloud.netapp.com

  • https://*.blob.core.windows.net

  • https://cloudmanagerinfraprod.azurecr.io

    ホストは、インストール中にオペレーティングシステムパッケージの更新を試みる可能性があります。ホストは、これらの OS パッケージの別のミラーリングサイトにアクセスできます。

コネクタから接続されたエンドポイント

このコネクタは、パブリッククラウド環境内のリソースとプロセスを日常的に管理するために、次のエンドポイントに接続するためのアウトバウンドインターネットアクセスを必要とします。

次に示すエンドポイントはすべてCNAMEエントリであることに注意してください。

エンドポイント 目的

AWS サービス( amazonaws.com ):

  • クラウド形成

  • 柔軟なコンピューティングクラウド( EC2 )

  • IDおよびアクセス管理(IAM)

  • キー管理サービス( KMS )

  • セキュリティトークンサービス( STS )

  • シンプルなストレージサービス( S3 )

AWSでリソースを管理できます。正確なエンドポイントは、使用しているAWSリージョンによって異なります。 "詳細については、AWSのドキュメントを参照してください"

ライセンス情報を取得し、ネットアップサポートに AutoSupport メッセージを送信するため。

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

BlueXPでSaaSの機能とサービスを提供するため。

コネクタは現在「cloudmanager.cloud.netapp.com"」に連絡していますが、今後のリリースでは「api.bluexp.netapp.com"」に連絡を開始します。

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io

をクリックして、 Connector と Docker コンポーネントをアップグレードします。

プロキシサーバ

すべての送信インターネットトラフィック用にプロキシサーバーを展開する必要がある場合は、HTTPまたはHTTPSプロキシに関する次の情報を取得します。この情報は、インストール時に入力する必要があります。BlueXPでは透過型プロキシサーバはサポートされません。

  • IP アドレス

  • クレデンシャル

  • HTTPS証明書

ポート

コネクタを起動するか、コネクタがCloud Volumes ONTAPからNetAppサポートにAutoSupportメッセージを送信するためのプロキシとして使用されている場合を除き、コネクタへの受信トラフィックはありません。

  • HTTP ( 80 )と HTTPS ( 443 )はローカル UI へのアクセスを提供しますが、これはまれに使用されます。

  • SSH ( 22 )は、トラブルシューティングのためにホストに接続する必要がある場合にのみ必要です。

  • アウトバウンドインターネット接続を使用できないサブネットにCloud Volumes ONTAP システムを導入する場合は、ポート3128経由のインバウンド接続が必要です。

    Cloud Volumes ONTAPシステムでAutoSupportメッセージを送信するためのアウトバウンドインターネット接続が確立されていない場合は、コネクタに付属のプロキシサーバを使用するように自動的に設定されます。唯一の要件は、コネクタのセキュリティグループがポート3128を介したインバウンド接続を許可することです。コネクタを展開した後、このポートを開く必要があります。

NTPを有効にする

BlueXP分類を使用して企業データソースをスキャンする場合は、システム間で時刻が同期されるように、BlueXP ConnectorシステムとBlueXP分類システムの両方でネットワークタイムプロトコル(NTP)サービスを有効にする必要があります。 "BlueXPの分類の詳細については、こちらをご覧ください"

手順4:権限を設定する

次のいずれかの方法でBlueXPにAWS権限を指定する必要があります。

  • オプション1:IAMポリシーを作成し、EC2インスタンスに関連付けることができるIAMロールにポリシーを関連付けます。

  • オプション2:必要な権限を持つIAMユーザのAWSアクセスキーをBlueXPに提供します。

BlueXPの権限を準備する手順は次のとおりです。

IAMロール
手順
  1. AWSコンソールにログインし、IAMサービスに移動します。

  2. ポリシーを作成します。

    1. [Policies]>[Create policy]*を選択します。

    2. [*json]*を選択し、の内容をコピーして貼り付けます "コネクタのIAMポリシー"

    3. 残りの手順を完了してポリシーを作成します。

      使用するBlueXPサービスによっては、2つ目のポリシーの作成が必要になる場合があります。標準のリージョンでは、権限は2つのポリシーに分散されます。AWSの管理対象ポリシーの最大文字数に制限されているため、2つのポリシーが必要です。 "コネクタのIAMポリシーの詳細については、こちらを参照してください"

  3. IAMロールを作成します。

    1. [ロール]>[ロールの作成]*を選択します。

    2. [AWS service]>[EC2]*を選択します。

    3. 作成したポリシーを適用して権限を追加します。

    4. 残りの手順を完了してロールを作成します。

結果

これで、コネクタのインストール後にEC2インスタンスに関連付けることができるIAMロールが作成されました。

AWSアクセスキー
手順
  1. AWSコンソールにログインし、IAMサービスに移動します。

  2. ポリシーを作成します。

    1. [Policies]>[Create policy]*を選択します。

    2. [*json]*を選択し、の内容をコピーして貼り付けます "コネクタのIAMポリシー"

    3. 残りの手順を完了してポリシーを作成します。

      使用するBlueXPサービスによっては、2つ目のポリシーの作成が必要になる場合があります。

    標準のリージョンでは、権限は2つのポリシーに分散されます。AWSの管理対象ポリシーの最大文字数に制限されているため、2つのポリシーが必要です。 "コネクタのIAMポリシーの詳細については、こちらを参照してください"

  3. IAMユーザにポリシーを適用します。

  4. コネクタのインストール後にBlueXPに追加できるアクセスキーがユーザに割り当てられていることを確認します。

結果

これで、必要な権限とBlueXPへのアクセスキーを持つIAMユーザが作成されました。

手順5:コネクタを取り付ける

前提条件が完了したら、ソフトウェアを自分のLinuxホストに手動でインストールできます。

作業を開始する前に

次の情報が必要です。

  • コネクタをインストールするためのroot権限。

  • コネクタからのインターネットアクセスにプロキシが必要な場合は、プロキシサーバに関する詳細。

    インストール後にプロキシサーバを設定することもできますが、その場合はコネクタを再起動する必要があります。

    BlueXPでは透過型プロキシサーバはサポートされません。

  • プロキシサーバがHTTPSを使用している場合、またはプロキシが代行受信プロキシの場合は、CA署名証明書。

このタスクについて

NetApp Support Siteで入手できるインストーラは、それよりも古いバージョンの場合があります。インストール後、新しいバージョンが利用可能になると、コネクタは自動的に更新されます。

手順
  1. ホストに_http_proxy_or_https_proxy_system変数が設定されている場合は、削除します。

    unset http_proxy
    unset https_proxy

    これらのシステム変数を削除しないと、インストールは失敗します。

  2. からConnectorソフトウェアをダウンロードします "NetApp Support Site"をクリックし、 Linux ホストにコピーします。

    ネットワークまたはクラウドで使用するための「オンライン」コネクタインストーラをダウンロードする必要があります。コネクタには別の「オフライン」インストーラが用意されていますが、プライベートモード展開でのみサポートされています。

  3. スクリプトを実行する権限を割り当てます。

    chmod +x BlueXP-Connector-Cloud-<version>

    <version> は、ダウンロードしたコネクタのバージョンです。

  4. インストールスクリプトを実行します。

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    --proxyパラメータと—​cacert.pemパラメータはオプションです。プロキシサーバを使用している場合は、次のようにパラメータを入力する必要があります。プロキシに関する情報の入力を求めるプロンプトは表示されません。

    次に、両方のオプションパラメータを使用したコマンドの例を示します。

     ./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxyは、次のいずれかの形式を使用してHTTPまたはHTTPSプロキシサーバを使用するようにコネクタを設定します。

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      次の点に注意してください。

      • ユーザには、ローカルユーザまたはドメインユーザを指定できます。

      • ドメインユーザの場合は、上に示すように、\にASCIIコードを使用する必要があります。

      • BlueXPでは、@文字を含むユーザ名やパスワードはサポートされていません。

      • パスワードに次の特殊文字が含まれている場合は、その特殊文字の前にバックスラッシュ(&または!)を付けてエスケープする必要があります。

        例:

      http://bxpproxyuser:netapp1\!@address:3128

    --cacertsは、コネクタとプロキシサーバ間のHTTPSアクセスに使用するCA署名証明書を指定しています。このパラメータは、HTTPSプロキシサーバを指定する場合、または代行受信プロキシを指定する場合にのみ必要です。

  5. インストールが完了するまで待ちます。

    プロキシサーバを指定した場合は、インストールの終了時にConnectorサービス(occm)が2回再起動されます。

  6. Connector 仮想マシンに接続されているホストから Web ブラウザを開き、次の URL を入力します。

  7. ログイン後、コネクタを設定します。

    1. コネクタに関連付けるBlueXP  組織を指定します。

    2. システムの名前を入力します。

    3. *では、セキュリティ保護された環境で実行していますか?*制限モードを無効にしたままにします。

      標準モードでBlueXPを使用する手順について説明しているため、制限モードは無効にしておく必要があります。セキュアな環境でBlueXPバックエンドサービスからこのアカウントを切断する場合にのみ、制限モードを有効にしてください。その場合は、 "制限モードでBlueXPの使用を開始するには、次の手順に従います"

    4. [* Let's start]*を選択します。

結果

これでコネクタがインストールされ、BlueXP  組織でセットアップされました。

コネクタを作成したAWSアカウントにAmazon S3バケットがある場合は、BlueXPキャンバスにAmazon S3の作業環境が自動的に表示されます。 "BlueXPでS3バケットを管理する方法"

手順6:BlueXPに権限を付与する

コネクタのインストールが完了したら、以前に設定したAWS権限をBlueXPに付与する必要があります。権限を付与することで、BlueXPでAWSのデータとストレージインフラを管理できるようになります。

IAMロール

以前に作成したIAMロールをコネクタEC2インスタンスにアタッチします。

手順
  1. Amazon EC2コンソールに移動します。

  2. [インスタンス]*を選択します。

  3. コネクターインスタンスを選択します。

  4. [アクション]>[セキュリティ]>[IAMロールの変更]*を選択します。

  5. IAMロールを選択し、*[IAMロールの更新]*を選択します。

結果

BlueXPに、AWSでユーザに代わって操作を実行するために必要な権限が付与されました。

にアクセスします "BlueXPコンソール" BlueXPでコネクタの使用を開始します

AWSアクセスキー

必要な権限を持つIAMユーザのAWSアクセスキーをBlueXPに渡します。

手順
  1. BlueXPで正しいコネクタが選択されていることを確認します

  2. BlueXPコンソールの右上で、[設定]アイコンを選択し、*[クレデンシャル]*を選択します。

    BlueXPコンソールの右上にある設定アイコンを示すスクリーンショット。

  3. [クレデンシャルの追加]*を選択し、ウィザードの手順に従います。

    1. * 資格情報の場所 * :「 * Amazon Web Services > Connector * 」を選択します。

    2. クレデンシャルを定義:AWSアクセスキーとシークレットキーを入力します。

    3. * Marketplace サブスクリプション *: 今すぐ登録するか、既存のサブスクリプションを選択して、 Marketplace サブスクリプションをこれらの資格情報に関連付けます。

    4. 確認:新しいクレデンシャルの詳細を確認し、*[追加]*を選択します。

結果

BlueXPに、AWSでユーザに代わって操作を実行するために必要な権限が付与されました。

にアクセスします "BlueXPコンソール" BlueXPでコネクタの使用を開始します