コネクタをオンプレミスにインストールしてセットアップする
手順1:ホスト要件を確認する
コネクタソフトウェアは、特定のオペレーティングシステム要件、 RAM 要件、ポート要件などを満たすホストで実行する必要があります。コネクタを取り付ける前に、ホストがこれらの要件を満たしていることを確認してください。
- 専用ホスト
-
他のアプリケーションと共有しているホストでは、このコネクタはサポートされていません。専用のホストである必要があります。
- ハイパーバイザー
-
サポート対象のオペレーティングシステムの実行が認定されているベアメタルまたはホスト型ハイパーバイザーが必要です。
- オペレーティングシステムとコンテナの要件
-
BlueXP は、標準モードまたは制限モードでBlueXP を使用する場合、次のオペレーティングシステムでコネクタをサポートします。コネクタをインストールする前に、コンテナオーケストレーションツールが必要です。
オペレーティングシステム サポートされるOSバージョン サポートされるコネクタのバージョン 必要なコンテナツール SELinux Red Hat Enterprise Linux の場合
9.1~9.4
8.6~8.10
3.9.40以降(BlueXP を標準モードまたは制限モードで使用)
Podmanバージョン4.6.1または4.9.4
強制モードまたは許可モードでサポート1
Ubuntu
24.04 LTS
3.9.45以降(BlueXP を標準モードまたは制限モードで使用)
Docker Engine 26.0.0
サポート対象外
注:
-
Cloud Volumes ONTAPシステムの管理は、オペレーティングシステムでSELinuxが有効になっているコネクタではサポートされていません。
-
Connector は、これらのオペレーティングシステムの英語版でサポートされています。
-
RHELの場合は、ホストをRed Hat Subscription Managementに登録する必要があります。登録されていない場合、ホストはコネクタのインストール時に必要なサードパーティ製ソフトウェアを更新するためのリポジトリにアクセスできません。
-
- CPU
-
8 コアまたは 8 個の vCPU
- RAM
-
32GB
- /opt のディスクスペース
-
100GiB のスペースが使用可能である必要があります
BlueXP は、を使用して `/opt`ディレクトリとその内容をインストールし `/opt/application/netapp`ます。
- /var のディスク領域
-
20GiB のスペースが必要です
このスペースはBlueXPの
/var
DockerやPodmanは、このディレクトリ内にコンテナを作成するように設計されているためです。具体的には、/var/lib/containers/storage
ディレクトリ。このスペースでは外部マウントやシンボリックリンクは使用できません。
手順2:PodmanまたはDocker Engineをインストールする
オペレーティングシステムに応じて、コネクタをインストールする前にPodmanまたはDocker Engineのいずれかが必要です。
-
Red Hat Enterprise Linux 8および9にはPodmanが必要です。
-
UbuntuにはDocker Engineが必要です。
次の手順に従って、Podmanをインストールし、次の要件を満たすように設定します。
-
podman.socketサービスを有効にして開始する必要があります
-
Python3がインストールされている必要があります
-
podman-composeパッケージバージョン1.0.6がインストールされている必要があります。
-
podman-composeをPATH環境変数に追加する必要があります
-
podman-dockerパッケージがホストにインストールされている場合は削除します。
dnf remove podman-docker rm /var/run/docker.sock
-
Podmanをインストールします。
PodmanはRed Hat Enterprise Linuxの公式リポジトリから入手できます。
Red Hat Enterprise Linux 9の場合:
sudo dnf install podman-2:<version>
<version>は、インストールするPodmanのサポートされているバージョンです。BlueXP がサポートするPodmanバージョンを表示するです。
Red Hat Enterprise Linux 8の場合:
sudo dnf install podman-3:<version>
<version>は、インストールするPodmanのサポートされているバージョンです。BlueXP がサポートするPodmanバージョンを表示するです。
-
podman.socketサービスを有効にして開始します。
sudo systemctl enable --now podman.socket
-
python3をインストールします。
sudo dnf install python3
-
EPELリポジトリパッケージがシステムにない場合はインストールします。
podman-composeはExtra Packages for Enterprise Linux(EPEL)リポジトリから利用できるため、この手順が必要です。
Red Hat Enterprise Linux 9の場合:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
Red Hat Enterprise Linux 8の場合:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
-
podman-composeパッケージ1.0.6をインストールします。
sudo dnf install podman-compose-1.0.6
を使用する dnf install
コマンドは、PATH環境変数にpodman-composeを追加するための要件を満たしています。インストールコマンドを実行すると、/usr/binにpodman-composeが追加されます。secure_path
オプションを指定します。
Dockerのドキュメントに従ってDocker Engineをインストールします。
-
特定のバージョンのDocker Engineをインストールするには、必ず次の手順に従ってください。最新バージョンをインストールすると、BlueXPでサポートされていないバージョンのDockerがインストールされます。
-
Dockerが有効で実行されていることを確認します。
sudo systemctl enable docker && sudo systemctl start docker
手順3:ネットワークをセットアップする
コネクタがハイブリッドクラウド環境内のリソースとプロセスを管理できるように、ネットワークをセットアップします。たとえば、ターゲットネットワークへの接続が可能で、アウトバウンドのインターネットアクセスが利用可能であることを確認する必要があります。
- ターゲットネットワークへの接続
-
コネクタには、作業環境を作成および管理する予定の場所へのネットワーク接続が必要です。たとえば、オンプレミス環境にCloud Volumes ONTAPシステムやストレージシステムを作成するネットワークなどです。
- アウトバウンドインターネットアクセス
-
コネクタを展開するネットワークの場所には、特定のエンドポイントに接続するためのアウトバウンドインターネット接続が必要です。
- BlueXP Webベースのコンソールを使用しているときにコンピュータから接続されるエンドポイント
-
WebブラウザからBlueXP コンソールにアクセスするコンピュータには、複数のエンドポイントに接続できる必要があります。BlueXP コンソールを使用してコネクタを設定し、BlueXP を日常的に使用する必要があります。
- 手動インストール中にエンドポイントに接続しました
-
独自のLinuxホストにコネクタを手動でインストールする場合、コネクタのインストーラは、インストールプロセス中に次のURLにアクセスする必要があります。
-
https://mysupport.netapp.com
-
\ https://signin.b2c .CNAME.com NetApp(このエンドポイントは、\ https://mysupport .CNAME.comのCNAME URL NetAppです)
-
https://cloudmanager.cloud.netapp.com/tenancy
-
https://stream.cloudmanager.cloud.netapp.com
-
https://production-artifacts.cloudmanager.cloud.netapp.com
-
https://*.blob.core.windows.net
-
https://cloudmanagerinfraprod.azurecr.io
ホストは、インストール中にオペレーティングシステムパッケージの更新を試みる可能性があります。ホストは、これらの OS パッケージの別のミラーリングサイトにアクセスできます。
-
- コネクタから接続されたエンドポイント
-
このコネクタは、パブリッククラウド環境内のリソースとプロセスを日常的に管理するために、次のエンドポイントに接続するためのアウトバウンドインターネットアクセスを必要とします。
次に示すエンドポイントはすべてCNAMEエントリであることに注意してください。
エンドポイント 目的 AWS サービス( amazonaws.com ):
-
クラウド形成
-
柔軟なコンピューティングクラウド( EC2 )
-
IDおよびアクセス管理(IAM)
-
キー管理サービス( KMS )
-
セキュリティトークンサービス( STS )
-
シンプルなストレージサービス( S3 )
AWSでリソースを管理できます。正確なエンドポイントは、使用しているAWSリージョンによって異なります。 "詳細については、AWSのドキュメントを参照してください"
https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.netAzureパブリックリージョン内のリソースを管理します。
https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cnをクリックしてAzure中国地域のリソースを管理してください。
https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projectsGoogle Cloudでリソースを管理します。
ライセンス情報を取得し、ネットアップサポートに AutoSupport メッセージを送信するため。
https://*.api.bluexp.netapp.com
https://api.bluexp.netapp.com
https://*.cloudmanager.cloud.netapp.com
https://cloudmanager.cloud.netapp.com
https://netapp-cloud-account.auth0.com
BlueXPでSaaSの機能とサービスを提供するため。
コネクタは現在「cloudmanager.cloud.netapp.com"」に連絡していますが、今後のリリースでは「api.bluexp.netapp.com"」に連絡を開始します。
https://*.blob.core.windows.net
https://cloudmanagerinfraprod.azurecr.io
をクリックして、 Connector と Docker コンポーネントをアップグレードします。
-
- プロキシサーバ
-
すべての送信インターネットトラフィック用にプロキシサーバーを展開する必要がある場合は、HTTPまたはHTTPSプロキシに関する次の情報を取得します。この情報は、インストール時に入力する必要があります。BlueXPでは透過型プロキシサーバはサポートされません。
-
IP アドレス
-
クレデンシャル
-
HTTPS証明書
-
- ポート
-
コネクタを起動するか、コネクタがCloud Volumes ONTAPからNetAppサポートにAutoSupportメッセージを送信するためのプロキシとして使用されている場合を除き、コネクタへの受信トラフィックはありません。
-
HTTP ( 80 )と HTTPS ( 443 )はローカル UI へのアクセスを提供しますが、これはまれに使用されます。
-
SSH ( 22 )は、トラブルシューティングのためにホストに接続する必要がある場合にのみ必要です。
-
アウトバウンドインターネット接続を使用できないサブネットにCloud Volumes ONTAP システムを導入する場合は、ポート3128経由のインバウンド接続が必要です。
Cloud Volumes ONTAPシステムでAutoSupportメッセージを送信するためのアウトバウンドインターネット接続が確立されていない場合は、コネクタに付属のプロキシサーバを使用するように自動的に設定されます。唯一の要件は、コネクタのセキュリティグループがポート3128を介したインバウンド接続を許可することです。コネクタを展開した後、このポートを開く必要があります。
-
- NTPを有効にする
-
BlueXP分類を使用して企業データソースをスキャンする場合は、システム間で時刻が同期されるように、BlueXP ConnectorシステムとBlueXP分類システムの両方でネットワークタイムプロトコル(NTP)サービスを有効にする必要があります。 "BlueXPの分類の詳細については、こちらをご覧ください"
ステップ4:クラウドの権限を設定する
AWSまたはAzureでBlueXPサービスをオンプレミスコネクタで使用する場合は、インストール後にコネクタにクレデンシャルを追加できるように、クラウドプロバイダで権限を設定する必要があります。
Google Cloudではない理由コネクタがオンプレミスにインストールされている場合、Google Cloudでリソースを管理することはできません。Google Cloudに存在するすべてのリソースを管理するには、コネクタをGoogle Cloudにインストールする必要があります。 |
コネクタをオンプレミスにインストールする場合は、必要な権限を持つIAMユーザのアクセスキーを追加して、BlueXP にAWS権限を付与する必要があります。
コネクタがオンプレミスにインストールされている場合は、この認証方法を使用する必要があります。IAMロールは使用できません。
-
AWSコンソールにログインし、IAMサービスに移動します。
-
ポリシーを作成します。
-
[Policies]>[Create policy]*を選択します。
-
[*json]*を選択し、の内容をコピーして貼り付けます "コネクタのIAMポリシー"。
-
残りの手順を完了してポリシーを作成します。
使用するBlueXPサービスによっては、2つ目のポリシーの作成が必要になる場合があります。
標準のリージョンでは、権限は2つのポリシーに分散されます。AWSの管理対象ポリシーの最大文字数に制限されているため、2つのポリシーが必要です。 "コネクタのIAMポリシーの詳細については、こちらを参照してください"。
-
-
IAMユーザにポリシーを適用します。
-
コネクタのインストール後にBlueXPに追加できるアクセスキーがユーザに割り当てられていることを確認します。
これで、必要な権限を持つIAMユーザのアクセスキーが作成されました。コネクタをインストールしたら、これらのクレデンシャルをBlueXPのコネクタに関連付ける必要があります。
コネクタがオンプレミスにインストールされている場合は、Microsoft Entra IDでサービスプリンシパルを設定し、BlueXP が必要とするAzureクレデンシャルを取得して、BlueXP にAzure権限を付与する必要があります。
-
Active Directoryアプリケーションを作成し、そのアプリケーションをロールに割り当てる権限がAzureにあることを確認します。
詳細については、を参照してください "Microsoft Azure のドキュメント:「 Required permissions"
-
Azureポータルで、* Microsoft Entra ID *サービスを開きます。
-
メニューで*アプリ登録*を選択します。
-
[New registration]*を選択します。
-
アプリケーションの詳細を指定します。
-
* 名前 * :アプリケーションの名前を入力します。
-
アカウントの種類:アカウントの種類を選択します(すべてのアカウントはBlueXPで動作します)。
-
* リダイレクト URI *: このフィールドは空白のままにできます。
-
-
[*Register] を選択します。
AD アプリケーションとサービスプリンシパルを作成しておきます。
-
カスタムロールを作成します。
Azureカスタムロールは、Azureポータル、Azure PowerShell、Azure CLI、またはREST APIを使用して作成できます。Azure CLIを使用してロールを作成する手順を次に示します。別の方法を使用する場合は、を参照してください。 "Azure に関するドキュメント"
-
の内容をコピーします "Connectorのカスタムロールの権限" JSONファイルに保存します。
-
割り当て可能なスコープに Azure サブスクリプション ID を追加して、 JSON ファイルを変更します。
ユーザが Cloud Volumes ONTAP システムを作成する Azure サブスクリプションごとに ID を追加する必要があります。
-
例 *
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
-
JSON ファイルを使用して、 Azure でカスタムロールを作成します。
次の手順は、 Azure Cloud Shell で Bash を使用してロールを作成する方法を示しています。
-
開始 "Azure Cloud Shell の略" Bash 環境を選択します。
-
JSON ファイルをアップロードします。
-
Azure CLIを使用してカスタムロールを作成します。
az role definition create --role-definition Connector_Policy.json
これで、Connector仮想マシンに割り当てることができるBlueXP Operatorというカスタムロールが作成されました。
-
-
-
ロールにアプリケーションを割り当てます。
-
Azure ポータルで、 * Subscriptions * サービスを開きます。
-
サブスクリプションを選択します。
-
[アクセス制御(IAM)]>[追加]>[ロール割り当ての追加]*を選択します。
-
[ロール]タブで、[BlueXP Operator]*ロールを選択し、[次へ]*を選択します。
-
[* Members* (メンバー * ) ] タブで、次の手順を実行します。
-
[* ユーザー、グループ、またはサービスプリンシパル * ] を選択したままにします。
-
[メンバーの選択]*を選択します。
-
アプリケーションの名前を検索します。
次に例を示します。
-
アプリケーションを選択し、*選択*を選択します。
-
「 * 次へ * 」を選択します。
-
-
[Review + Assign]*を選択します。
サービスプリンシパルに、 Connector の導入に必要な Azure 権限が付与されるようになりました。
Cloud Volumes ONTAP を複数の Azure サブスクリプションから導入する場合は、サービスプリンシパルを各サブスクリプションにバインドする必要があります。BlueXPを使用すると、Cloud Volumes ONTAP の導入時に使用するサブスクリプションを選択できます。
-
-
Microsoft Entra ID *サービスで、*アプリ登録*を選択し、アプリケーションを選択します。
-
[API permissions]>[Add a permission]*を選択します。
-
Microsoft API* で、 * Azure Service Management * を選択します。
-
を選択し、[Add permissions]*を選択します。
-
Microsoft Entra ID *サービスで、*アプリ登録*を選択し、アプリケーションを選択します。
-
アプリケーション(クライアント) ID * とディレクトリ(テナント) ID * をコピーします。
AzureアカウントをBlueXPに追加するときは、アプリケーション(クライアント)IDとディレクトリ(テナント)IDを指定する必要があります。BlueXPでは、プログラムでサインインするためにIDが使用されます。
-
Microsoft Entra ID *サービスを開きます。
-
*アプリ登録*を選択し、アプリケーションを選択します。
-
[Certificates & secrets]>[New client secret]*を選択します。
-
シークレットと期間の説明を入力します。
-
「 * 追加」を選択します。
-
クライアントシークレットの値をコピーします。
BlueXPでクライアントシークレットを使用してMicrosoft Entra IDで認証できるようになりました。
これでサービスプリンシパルが設定され、アプリケーション(クライアント) ID 、ディレクトリ(テナント) ID 、およびクライアントシークレットの値をコピーしました。コネクタをインストールしたら、これらのクレデンシャルをBlueXPのコネクタに関連付ける必要があります。
手順5:コネクタを取り付ける
コネクタソフトウェアをオンプレミスの既存のLinuxホストにダウンロードしてインストールします。
次の情報が必要です。
-
コネクタをインストールするためのroot権限。
-
コネクタからのインターネットアクセスにプロキシが必要な場合は、プロキシサーバに関する詳細。
インストール後にプロキシサーバを設定することもできますが、その場合はコネクタを再起動する必要があります。
BlueXPでは透過型プロキシサーバはサポートされません。
-
プロキシサーバがHTTPSを使用している場合、またはプロキシが代行受信プロキシの場合は、CA署名証明書。
NetApp Support Siteで入手できるインストーラは、それよりも古いバージョンの場合があります。インストール後、新しいバージョンが利用可能になると、コネクタは自動的に更新されます。
-
ホストに_http_proxy_or_https_proxy_system変数が設定されている場合は、削除します。
unset http_proxy unset https_proxy
これらのシステム変数を削除しないと、インストールは失敗します。
-
からConnectorソフトウェアをダウンロードします "NetApp Support Site"をクリックし、 Linux ホストにコピーします。
ネットワークまたはクラウドで使用するための「オンライン」コネクタインストーラをダウンロードする必要があります。コネクタには別の「オフライン」インストーラが用意されていますが、プライベートモード展開でのみサポートされています。
-
スクリプトを実行する権限を割り当てます。
chmod +x BlueXP-Connector-Cloud-<version>
<version> は、ダウンロードしたコネクタのバージョンです。
-
インストールスクリプトを実行します。
./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>
--proxyパラメータと—cacert.pemパラメータはオプションです。プロキシサーバを使用している場合は、次のようにパラメータを入力する必要があります。プロキシに関する情報の入力を求めるプロンプトは表示されません。
次に、両方のオプションパラメータを使用したコマンドの例を示します。
./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer
--proxyは、次のいずれかの形式を使用してHTTPまたはHTTPSプロキシサーバを使用するようにコネクタを設定します。
-
http://address:port
-
http://user-name:password@address:port
-
http://domain-name%92user-name:password@address:port
-
https://address:port
-
https://user-name:password@address:port
-
https://domain-name%92user-name:password@address:port
次の点に注意してください。
-
ユーザには、ローカルユーザまたはドメインユーザを指定できます。
-
ドメインユーザの場合は、上に示すように、\にASCIIコードを使用する必要があります。
-
BlueXPでは、@文字を含むユーザ名やパスワードはサポートされていません。
-
パスワードに次の特殊文字が含まれている場合は、その特殊文字の前にバックスラッシュ(&または!)を付けてエスケープする必要があります。
例:
http://bxpproxyuser:netapp1\!@address:3128
-
--cacertsは、コネクタとプロキシサーバ間のHTTPSアクセスに使用するCA署名証明書を指定しています。このパラメータは、HTTPSプロキシサーバを指定する場合、または代行受信プロキシを指定する場合にのみ必要です。
-
これでコネクタがインストールされました。プロキシサーバを指定した場合は、インストールの終了時にConnectorサービス(occm)が2回再起動されます。
手順6:コネクタを設定する
サインアップまたはログインして、BlueXP 組織と連携するようにコネクタを設定します。
-
Web ブラウザを開き、次の URL を入力します。
_ipaddress _ には、ホストの設定に応じて、 localhost 、プライベート IP アドレス、またはパブリック IP アドレスを指定できます。たとえば、パブリック IP アドレスのないパブリッククラウドにコネクタがある場合は、コネクタホストに接続されているホストからプライベート IP アドレスを入力する必要があります。
-
サインアップまたはログインします。
-
ログインしたら、BlueXPをセットアップします。
-
コネクタに関連付けるBlueXP 組織を指定します。
-
システムの名前を入力します。
-
*では、セキュリティ保護された環境で実行していますか?*制限モードを無効にしたままにします。
標準モードでBlueXPを使用する手順について説明しているため、制限モードは無効にしておく必要があります。(また、コネクタがオンプレミスにインストールされている場合、制限モードはサポートされません)。
-
[* Let's start]*を選択します。
-
これで、先ほどインストールしたコネクタでBlueXPがセットアップされました。
手順7:BlueXPに権限を付与する
コネクタのインストールとセットアップが完了したら、クラウドクレデンシャルを追加して、AWSまたはAzureで操作を実行するために必要な権限をBlueXPに付与します。
AWSでクレデンシャルを作成したばかりの場合は、クレデンシャルが使用可能になるまでに数分かかることがあります。数分待ってから、BlueXPに資格情報を追加します。
-
BlueXPコンソールの右上で、[設定]アイコンを選択し、*[クレデンシャル]*を選択します。
-
[クレデンシャルの追加]*を選択し、ウィザードの手順に従います。
-
* 資格情報の場所 * :「 * Amazon Web Services > Connector * 」を選択します。
-
クレデンシャルを定義:AWSアクセスキーとシークレットキーを入力します。
-
* Marketplace サブスクリプション *: 今すぐ登録するか、既存のサブスクリプションを選択して、 Marketplace サブスクリプションをこれらの資格情報に関連付けます。
-
確認:新しいクレデンシャルの詳細を確認し、*[追加]*を選択します。
-
BlueXPに、AWSでユーザに代わって操作を実行するために必要な権限が付与されました。
これで、に移動できます "BlueXPコンソール" BlueXPでコネクタの使用を開始します
これらのクレデンシャルをAzureで作成したばかりの場合は、クレデンシャルが使用可能になるまでに数分かかることがあります。数分待ってから、BlueXPに資格情報を追加します。
-
BlueXPコンソールの右上で、[設定]アイコンを選択し、*[クレデンシャル]*を選択します。
-
[クレデンシャルの追加]*を選択し、ウィザードの手順に従います。
-
* 資格情報の場所 * : Microsoft Azure > Connector * を選択します。
-
資格情報の定義:必要な権限を付与するMicrosoft Entraサービスプリンシパルに関する情報を入力します。
-
アプリケーション(クライアント)ID
-
ディレクトリ(テナント)ID
-
クライアントシークレット
-
-
* Marketplace サブスクリプション *: 今すぐ登録するか、既存のサブスクリプションを選択して、 Marketplace サブスクリプションをこれらの資格情報に関連付けます。
-
確認:新しいクレデンシャルの詳細を確認し、*[追加]*を選択します。
-
BlueXPに、Azureで処理を実行するために必要な権限が付与されました。これで、に移動できます "BlueXPコンソール" BlueXPでコネクタの使用を開始します