Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Azureへのコネクタの手動インストール

共同作成者

コネクタは、クラウドネットワークまたはオンプレミスネットワークで実行されるNetAppソフトウェアであり、BlueXP  のすべての機能とサービスを使用できます。使用可能なインストールオプションの1つは、Azureで実行されているLinuxホストにコネクタソフトウェアを手動でインストールすることです。独自のLinuxホストにコネクタを手動でインストールするには、ホストの要件を確認し、ネットワークをセットアップし、Azureの権限を準備してから、コネクタをインストールし、準備した権限を指定する必要があります。

作業を開始する前に

手順1:ホスト要件を確認する

コネクタソフトウェアは、特定のオペレーティングシステム要件、 RAM 要件、ポート要件などを満たすホストで実行する必要があります。

専用ホスト

他のアプリケーションと共有しているホストでは、このコネクタはサポートされていません。専用のホストである必要があります。

ホストは、次のサイズ要件を満たす任意のアーキテクチャで構成できます。

  • CPU:8コアまたは8 vCPU

  • RAM : 32GB

ハイパーバイザー

サポート対象のオペレーティングシステムの実行が認定されているベアメタルまたはホスト型ハイパーバイザーが必要です。

オペレーティングシステムとコンテナの要件

BlueXP  は、標準モードまたは制限モードでBlueXP  を使用する場合、次のオペレーティングシステムでコネクタをサポートします。コネクタをインストールする前に、コンテナオーケストレーションツールが必要です。

オペレーティングシステム サポートされるOSバージョン サポートされるコネクタのバージョン 必要なコンテナツール SELinux

Red Hat Enterprise Linux の場合

9.1~9.4

8.6~8.10

3.9.40以降(BlueXP  を標準モードまたは制限モードで使用)

Podmanバージョン4.6.1または4.9.4

強制モードまたは許可モードでサポート1

Ubuntu

24.04 LTS

3.9.45以降(BlueXP  を標準モードまたは制限モードで使用)

Docker Engine 26.0.0

サポート対象外

注:

  1. Cloud Volumes ONTAPシステムの管理は、オペレーティングシステムでSELinuxが有効になっているコネクタではサポートされていません。

  2. Connector は、これらのオペレーティングシステムの英語版でサポートされています。

  3. RHELの場合は、ホストをRed Hat Subscription Managementに登録する必要があります。登録されていない場合、ホストはコネクタのインストール時に必要なサードパーティ製ソフトウェアを更新するためのリポジトリにアクセスできません。

Azure VM サイズ

上記の CPU と RAM の要件を満たすインスタンスタイプ。Standard_D8s_v3 をお勧めします。

/opt のディスクスペース

100GiB のスペースが使用可能である必要があります

BlueXP  は、を使用して `/opt`ディレクトリとその内容をインストールし `/opt/application/netapp`ます。

/var のディスク領域

20GiB のスペースが必要です

このスペースはBlueXPの /var DockerやPodmanは、このディレクトリ内にコンテナを作成するように設計されているためです。具体的には、 /var/lib/containers/storage ディレクトリ。このスペースでは外部マウントやシンボリックリンクは使用できません。

手順2:PodmanまたはDocker Engineをインストールする

オペレーティングシステムに応じて、コネクタをインストールする前にPodmanまたはDocker Engineのいずれかが必要です。

次の手順に従って、Podmanをインストールし、次の要件を満たすように設定します。

  • podman.socketサービスを有効にして開始する必要があります

  • Python3がインストールされている必要があります

  • podman-composeパッケージバージョン1.0.6がインストールされている必要があります。

  • podman-composeをPATH環境変数に追加する必要があります

手順
  1. podman-dockerパッケージがホストにインストールされている場合は削除します。

    dnf remove podman-docker
    rm /var/run/docker.sock
    Cli
  2. Podmanをインストールします。

    PodmanはRed Hat Enterprise Linuxの公式リポジトリから入手できます。

    Red Hat Enterprise Linux 9の場合:

    sudo dnf install podman-2:<version>
    Cli

    <version>は、インストールするPodmanのサポートされているバージョンです。BlueXP  がサポートするPodmanバージョンを表示するです。

    Red Hat Enterprise Linux 8の場合:

    sudo dnf install podman-3:<version>
    Cli

    <version>は、インストールするPodmanのサポートされているバージョンです。BlueXP  がサポートするPodmanバージョンを表示するです。

  3. podman.socketサービスを有効にして開始します。

    sudo systemctl enable --now podman.socket
    Cli
  4. python3をインストールします。

    sudo dnf install python3
    Cli
  5. EPELリポジトリパッケージがシステムにない場合はインストールします。

    podman-composeはExtra Packages for Enterprise Linux(EPEL)リポジトリから利用できるため、この手順が必要です。

    Red Hat Enterprise Linux 9の場合:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
    Cli

    Red Hat Enterprise Linux 8の場合:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    Cli
  6. podman-composeパッケージ1.0.6をインストールします。

    sudo dnf install podman-compose-1.0.6
    Cli
    メモ を使用する dnf install コマンドは、PATH環境変数にpodman-composeを追加するための要件を満たしています。インストールコマンドを実行すると、/usr/binにpodman-composeが追加されます。 secure_path オプションを指定します。

手順3:ネットワークをセットアップする

コネクタをインストールするネットワークの場所が、次の要件をサポートしていることを確認します。これらの要件を満たすことで、コネクタはハイブリッドクラウド環境内のリソースとプロセスを管理できるようになります。

Azure リージョン

Cloud Volumes ONTAPを使用する場合は、コネクタを管理するCloud Volumes ONTAPシステムと同じAzureリージョンまたはに導入する必要があります "Azure リージョンペア" Cloud Volumes ONTAP システム用。この要件により、 Cloud Volumes ONTAP とそれに関連付けられたストレージアカウント間で Azure Private Link 接続が使用されるようになります。

ターゲットネットワークへの接続

コネクタには、作業環境を作成および管理する予定の場所へのネットワーク接続が必要です。たとえば、オンプレミス環境にCloud Volumes ONTAPシステムやストレージシステムを作成するネットワークなどです。

アウトバウンドインターネットアクセス

コネクタを展開するネットワークの場所には、特定のエンドポイントに接続するためのアウトバウンドインターネット接続が必要です。

BlueXP  Webベースのコンソールを使用しているときにコンピュータから接続されるエンドポイント

WebブラウザからBlueXP  コンソールにアクセスするコンピュータには、複数のエンドポイントに接続できる必要があります。BlueXP  コンソールを使用してコネクタを設定し、BlueXP  を日常的に使用する必要があります。

手動インストール中にエンドポイントに接続しました

独自のLinuxホストにコネクタを手動でインストールする場合、コネクタのインストーラは、インストールプロセス中に次のURLにアクセスする必要があります。

  • https://mysupport.netapp.com

  • \ https://signin.b2c .CNAME.com NetApp(このエンドポイントは、\ https://mysupport .CNAME.comのCNAME URL NetAppです)

  • https://cloudmanager.cloud.netapp.com/tenancy

  • https://stream.cloudmanager.cloud.netapp.com

  • https://production-artifacts.cloudmanager.cloud.netapp.com

  • イメージを取得するには、インストーラが次の2つのエンドポイントセットのいずれかにアクセスする必要があります。

    • オプション1(推奨):

      • https://bluexpinfraprod.eastus2.data.azurecr.io

      • https://bluexpinfraprod.azurecr.io

    • オプション2:

      • https://*.blob.core.windows.net

      • https://cloudmanagerinfraprod.azurecr.io

      オプション1にリストされているエンドポイントは、より安全であるため推奨されます。オプション1にリストされているエンドポイントを許可し、オプション2にリストされているエンドポイントを拒否するようにファイアウォールを設定することをお勧めします。これらのエンドポイントについて、次の点に注意してください。

    • オプション1にリストされているエンドポイントは、コネクタの3.9.47リリース以降でサポートされています。以前のリリースのコネクタとの下位互換性はありません。

    • コネクタは、最初にオプション2にリストされているエンドポイントに接続します。これらのエンドポイントにアクセスできない場合、コネクタはオプション1にリストされているエンドポイントに自動的に接続します。

    • コネクタをBlueXP  のバックアップおよびリカバリまたはBlueXP  ランサムウェア対策で使用する場合、オプション1のエンドポイントはサポートされません。この場合、オプション1にリストされているエンドポイントを禁止し、オプション2にリストされているエンドポイントを許可することができます。

ホストは、インストール中にオペレーティングシステムパッケージの更新を試みる可能性があります。ホストは、これらの OS パッケージの別のミラーリングサイトにアクセスできます。

コネクタから接続されたエンドポイント

このコネクタは、パブリッククラウド環境内のリソースとプロセスを日常的に管理するために、次のエンドポイントに接続するためのアウトバウンドインターネットアクセスを必要とします。

次に示すエンドポイントはすべてCNAMEエントリであることに注意してください。

エンドポイント 目的

https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net

Azureパブリックリージョン内のリソースを管理します。

https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn

をクリックしてAzure中国地域のリソースを管理してください。

ライセンス情報を取得し、ネットアップサポートに AutoSupport メッセージを送信するため。

https://*.api。BlueXP 。NetApp。com\https://api。BlueXP 。NetApp。com\https://*.cloudmanager.cloud。NetApp。com\https://cloudmanager.cloud。NetApp。com\https:// NetApp -cloud-account.auth0.com

BlueXPでSaaSの機能とサービスを提供するため。

コネクタは現在「cloudmanager.cloud.netapp.com"」に連絡していますが、今後のリリースでは「api.bluexp.netapp.com"」に連絡を開始します。

2つのエンドポイントセットから選択します。

  • オプション1(推奨)1

    https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io

  • オプション2

    https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io

コネクタのアップグレード用のイメージを取得します。

1オプション1にリストされているエンドポイントは、より安全であるため推奨されます。オプション1にリストされているエンドポイントを許可し、オプション2にリストされているエンドポイントを拒否するようにファイアウォールを設定することをお勧めします。これらのエンドポイントについて、次の点に注意してください。

  • オプション1にリストされているエンドポイントは、コネクタの3.9.47リリース以降でサポートされています。以前のリリースのコネクタとの下位互換性はありません。

  • コネクタは、最初にオプション2にリストされているエンドポイントに接続します。これらのエンドポイントにアクセスできない場合、コネクタはオプション1にリストされているエンドポイントに自動的に接続します。

  • コネクタをBlueXP  のバックアップおよびリカバリまたはBlueXP  ランサムウェア対策で使用する場合、オプション1のエンドポイントはサポートされません。この場合、オプション1にリストされているエンドポイントを禁止し、オプション2にリストされているエンドポイントを許可することができます。

プロキシサーバ

すべての送信インターネットトラフィック用にプロキシサーバーを展開する必要がある場合は、HTTPまたはHTTPSプロキシに関する次の情報を取得します。この情報は、インストール時に入力する必要があります。BlueXPでは透過型プロキシサーバはサポートされません。

  • IP アドレス

  • クレデンシャル

  • HTTPS証明書

ポート

コネクタを起動するか、コネクタがCloud Volumes ONTAPからNetAppサポートにAutoSupportメッセージを送信するためのプロキシとして使用されている場合を除き、コネクタへの受信トラフィックはありません。

  • HTTP ( 80 )と HTTPS ( 443 )はローカル UI へのアクセスを提供しますが、これはまれに使用されます。

  • SSH ( 22 )は、トラブルシューティングのためにホストに接続する必要がある場合にのみ必要です。

  • アウトバウンドインターネット接続を使用できないサブネットにCloud Volumes ONTAP システムを導入する場合は、ポート3128経由のインバウンド接続が必要です。

    Cloud Volumes ONTAPシステムでAutoSupportメッセージを送信するためのアウトバウンドインターネット接続が確立されていない場合は、コネクタに付属のプロキシサーバを使用するように自動的に設定されます。唯一の要件は、コネクタのセキュリティグループがポート3128を介したインバウンド接続を許可することです。コネクタを展開した後、このポートを開く必要があります。

NTPを有効にする

BlueXP分類を使用して企業データソースをスキャンする場合は、システム間で時刻が同期されるように、BlueXP ConnectorシステムとBlueXP分類システムの両方でネットワークタイムプロトコル(NTP)サービスを有効にする必要があります。 "BlueXPの分類の詳細については、こちらをご覧ください"

手順4:コネクタの配置権限を設定する

次のいずれかのオプションを使用して、BlueXPにAzure権限を設定する必要があります。

  • オプション1:システム割り当ての管理IDを使用して、Azure VMにカスタムロールを割り当てます。

  • オプション2:必要な権限を持つAzureサービスプリンシパルのクレデンシャルをBlueXPに提供します。

BlueXPの権限を準備する手順は次のとおりです。

Azureカスタムロールは、Azureポータル、Azure PowerShell、Azure CLI、またはREST APIを使用して作成できます。Azure CLIを使用してロールを作成する手順を次に示します。別の方法を使用する場合は、を参照してください。 "Azure に関するドキュメント"

手順
  1. 独自のホストにソフトウェアを手動でインストールする場合は、カスタムロールを使用して必要なAzure権限を提供できるように、VMでシステムが割り当てた管理IDを有効にします。

  2. の内容をコピーします "Connectorのカスタムロールの権限" JSONファイルに保存します。

  3. 割り当て可能なスコープに Azure サブスクリプション ID を追加して、 JSON ファイルを変更します。

    BlueXPで使用する各AzureサブスクリプションのIDを追加する必要があります。

    • 例 *

    "AssignableScopes": [
    "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
    "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
    "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    JSON
  4. JSON ファイルを使用して、 Azure でカスタムロールを作成します。

    次の手順は、 Azure Cloud Shell で Bash を使用してロールを作成する方法を示しています。

    1. 開始 "Azure Cloud Shell の略" Bash 環境を選択します。

    2. JSON ファイルをアップロードします。

      ファイルをアップロードするオプションを選択できる Azure Cloud Shell のスクリーンショット。

    3. Azure CLIを使用してカスタムロールを作成します。

      az role definition create --role-definition Connector_Policy.json
      Azurecli
結果

これで、Connector仮想マシンに割り当てることができるBlueXP Operatorというカスタムロールが作成されました。

手順5:コネクタを取り付ける

前提条件が完了したら、ソフトウェアを自分のLinuxホストに手動でインストールできます。

作業を開始する前に

次の情報が必要です。

  • コネクタをインストールするためのroot権限。

  • コネクタからのインターネットアクセスにプロキシが必要な場合は、プロキシサーバに関する詳細。

    インストール後にプロキシサーバを設定することもできますが、その場合はコネクタを再起動する必要があります。

    BlueXPでは透過型プロキシサーバはサポートされません。

  • プロキシサーバがHTTPSを使用している場合、またはプロキシが代行受信プロキシの場合は、CA署名証明書。

  • カスタムロールを使用して必要なAzure権限を指定できるように、AzureのVMで有効になっている管理対象ID。

このタスクについて

NetApp Support Siteで入手できるインストーラは、それよりも古いバージョンの場合があります。インストール後、新しいバージョンが利用可能になると、コネクタは自動的に更新されます。

手順
  1. ホストに_http_proxy_or_https_proxy_system変数が設定されている場合は、削除します。

    unset http_proxy
    unset https_proxy
    Cli

    これらのシステム変数を削除しないと、インストールは失敗します。

  2. からConnectorソフトウェアをダウンロードします "NetApp Support Site"をクリックし、 Linux ホストにコピーします。

    ネットワークまたはクラウドで使用するための「オンライン」コネクタインストーラをダウンロードする必要があります。コネクタには別の「オフライン」インストーラが用意されていますが、プライベートモード展開でのみサポートされています。

  3. スクリプトを実行する権限を割り当てます。

    chmod +x BlueXP-Connector-Cloud-<version>
    Cli

    <version> は、ダウンロードしたコネクタのバージョンです。

  4. インストールスクリプトを実行します。

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>
    Cli

    --proxyパラメータと—​cacert.pemパラメータはオプションです。プロキシサーバを使用している場合は、次のようにパラメータを入力する必要があります。プロキシに関する情報の入力を求めるプロンプトは表示されません。

    次に、両方のオプションパラメータを使用したコマンドの例を示します。

     ./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer
    Cli

    --proxyは、次のいずれかの形式を使用してHTTPまたはHTTPSプロキシサーバを使用するようにコネクタを設定します。

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      次の点に注意してください。

      • ユーザには、ローカルユーザまたはドメインユーザを指定できます。

      • ドメインユーザの場合は、上に示すように、\にASCIIコードを使用する必要があります。

      • BlueXPでは、@文字を含むユーザ名やパスワードはサポートされていません。

      • パスワードに次の特殊文字が含まれている場合は、その特殊文字の前にバックスラッシュ(&または!)を付けてエスケープする必要があります。

        例:

      http://bxpproxyuser:netapp1\!@address:3128

    --cacertsは、コネクタとプロキシサーバ間のHTTPSアクセスに使用するCA署名証明書を指定しています。このパラメータは、HTTPSプロキシサーバを指定する場合、または代行受信プロキシを指定する場合にのみ必要です。

  5. インストールが完了するまで待ちます。

    プロキシサーバを指定した場合は、インストールの終了時にConnectorサービス(occm)が2回再起動されます。

  6. Connector 仮想マシンに接続されているホストから Web ブラウザを開き、次の URL を入力します。

  7. ログイン後、コネクタを設定します。

    1. コネクタに関連付けるBlueXP  組織を指定します。

    2. システムの名前を入力します。

    3. *では、セキュリティ保護された環境で実行していますか?*制限モードを無効にしたままにします。

      標準モードでBlueXPを使用する手順について説明しているため、制限モードは無効にしておく必要があります。セキュアな環境でBlueXPバックエンドサービスからこのアカウントを切断する場合にのみ、制限モードを有効にしてください。その場合は、 "制限モードでBlueXPの使用を開始するには、次の手順に従います"

    4. [* Let's start]*を選択します。

結果

これでコネクタがインストールされ、BlueXP  組織でセットアップされました。

コネクタを作成したAzureサブスクリプションと同じAzure BLOBストレージがある場合は、BlueXPキャンバスにAzure BLOBストレージの作業環境が自動的に表示されます。 "BlueXPからAzure Blobストレージを管理する方法"

手順6:BlueXPに権限を付与する

コネクタのインストールが完了したら、以前に設定したAzure権限をBlueXPに付与する必要があります。権限を付与することで、AzureのデータとストレージインフラをBlueXPで管理できるようになります。

Azureポータルに移動し、1つ以上のサブスクリプションのコネクタ仮想マシンにAzureカスタムロールを割り当てます。

手順
  1. Azure Portalで、* Subscriptions *サービスを開き、サブスクリプションを選択します。

    サブスクリプションレベルでのロール割り当ての範囲が指定されるため、* Subscriptions *サービスからロールを割り当てることが重要です。_scope_は、環境にアクセスするリソースセットを定義します。別のレベル(仮想マシンレベルなど)でスコープを指定すると、BlueXPで操作を実行できなくなります。

  2. >[追加]>[ロール割り当ての追加]*を選択します。

  3. [ロール]タブで、[BlueXP Operator]*ロールを選択し、[次へ]*を選択します。

    メモ BlueXP Operatorは'BlueXPポリシーで指定されているデフォルト名ですロールに別の名前を選択した場合は、代わりにその名前を選択します。
  4. [* Members* (メンバー * ) ] タブで、次の手順を実行します。

    1. * 管理対象 ID * へのアクセス権を割り当てます。

    2. * Select members を選択し、コネクター仮想マシンが作成されたサブスクリプションを選択します。 Managed identity Virtual machine *を選択し、コネクター仮想マシンを選択します。

    3. [選択]*を選択します。

    4. 「 * 次へ * 」を選択します。

    5. [Review + Assign]*を選択します。

    6. 追加のAzureサブスクリプションでリソースを管理する場合は、そのサブスクリプションに切り替えてから、上記の手順を繰り返します。

結果

BlueXPに、Azureで処理を実行するために必要な権限が付与されました。

次の手順

にアクセスします "BlueXPコンソール" BlueXPでコネクタの使用を開始します