Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

コネクタをプライベートモードで展開します

共同作成者

コネクタをプライベートモードで導入し、BlueXP SaaSレイヤへのアウトバウンド接続なしでBlueXPを使用できるようにします。まず、コネクタをインストールし、コネクタで実行されているユーザインターフェイスにアクセスしてBlueXPをセットアップし、以前に設定したクラウド権限を指定します。

手順1:コネクタを取り付ける

NetApp Support Site から製品のインストーラをダウンロードし、手動でコネクタを自分のLinuxホストにインストールします。

作業を開始する前に

コネクタをインストールするには root 権限が必要です。

手順
  1. Docker が有効で実行されていることを確認します。

    sudo systemctl enable docker && sudo systemctl start docker
  2. からConnectorソフトウェアをダウンロードします "NetApp Support Site"

    インターネットにアクセスできないプライベートネットワーク用のオフラインインストーラを必ずダウンロードしてください。

  3. インストーラを Linux ホストにコピーします。

  4. スクリプトを実行する権限を割り当てます。

    chmod +x /path/BlueXP-Connector-offline-<version>

    <version> は、ダウンロードしたコネクタのバージョンです。

  5. インストールスクリプトを実行します。

    sudo /path/BlueXP-Connector-offline-<version>

    <version> は、ダウンロードしたコネクタのバージョンです。

結果

コネクタソフトウェアがインストールされます。BlueXPをセットアップできるようになりました。

ステップ2:BlueXPをセットアップする

BlueXPコンソールに初めてアクセスすると、BlueXPをセットアップするように求められます。

手順
  1. Web ブラウザを開き、と入力します https://ipaddress _ipaddress_は、コネクタをインストールしたLinuxホストのIPアドレスです。

    次の画面が表示されます。

    Web ブラウザにコネクタの IP アドレスを入力した後に表示される Welcome ページのスクリーンショット。

  2. [新しいBlueXPコネクタのセットアップ]*を選択し、画面の指示に従ってシステムをセットアップします。

    • システムの詳細:コネクタの名前と会社名を入力します。

      システムの詳細ページのスクリーンショット。BlueXPの名前と会社名を入力するように求められます。

    • 管理者ユーザーの作成:システムの管理者ユーザーを作成します。

      このユーザアカウントはシステム上でローカルに実行されます。BlueXPからはAuth0サービスに接続できません。

    • 確認:詳細を確認し、使用許諾契約に同意して、*セットアップ*を選択します。

  3. 作成した管理者ユーザを使用してBlueXPにログインします。

結果

これでコネクタがインストールされ、セットアップされました。

新しいバージョンの Connector ソフトウェアが利用可能になると、ソフトウェアはNetApp Support Siteにアップロードされます。 "コネクタをアップグレードする方法について説明します"

次の手順

以前に設定した権限をBlueXPに付与します。

ステップ3:BlueXPへの権限を付与する

Cloud Volumes ONTAP 作業環境を作成する場合は、以前に設定したクラウド権限をBlueXPに付与する必要があります。

AWS IAMロール

以前に作成したIAMロールをコネクタEC2インスタンスにアタッチします。

手順
  1. Amazon EC2コンソールに移動します。

  2. [インスタンス]*を選択します。

  3. コネクターインスタンスを選択します。

  4. [アクション]>[セキュリティ]>[IAMロールの変更]*を選択します。

  5. IAMロールを選択し、*[IAMロールの更新]*を選択します。

結果

BlueXPに、AWSでユーザに代わって操作を実行するために必要な権限が付与されました。

AWSアクセスキー

必要な権限を持つIAMユーザのAWSアクセスキーをBlueXPに渡します。

手順
  1. BlueXPコンソールの右上で、[設定]アイコンを選択し、*[クレデンシャル]*を選択します。

    BlueXPコンソールの右上にある設定アイコンを示すスクリーンショット。

  2. [クレデンシャルの追加]*を選択し、ウィザードの手順に従います。

    1. * 資格情報の場所 * :「 * Amazon Web Services > Connector * 」を選択します。

    2. クレデンシャルを定義:AWSアクセスキーとシークレットキーを入力します。

    3. * Marketplace サブスクリプション *: 今すぐ登録するか、既存のサブスクリプションを選択して、 Marketplace サブスクリプションをこれらの資格情報に関連付けます。

    4. 確認:新しいクレデンシャルの詳細を確認し、*[追加]*を選択します。

結果

BlueXPに、AWSでユーザに代わって操作を実行するために必要な権限が付与されました。

Azureロール

Azureポータルに移動し、1つ以上のサブスクリプションのコネクタ仮想マシンにAzureカスタムロールを割り当てます。

手順
  1. Azure Portalで、* Subscriptions *サービスを開き、サブスクリプションを選択します。

    サブスクリプションレベルでのロール割り当ての範囲が指定されるため、* Subscriptions *サービスからロールを割り当てることが重要です。_scope_は、環境にアクセスするリソースセットを定義します。別のレベル(仮想マシンレベルなど)でスコープを指定すると、BlueXPで操作を実行できなくなります。

  2. >[追加]>[ロール割り当ての追加]*を選択します。

  3. [ロール]タブで、[BlueXP Operator]*ロールを選択し、[次へ]*を選択します。

    メモ BlueXP Operatorは'BlueXPポリシーで指定されているデフォルト名ですロールに別の名前を選択した場合は、代わりにその名前を選択します。
  4. [* Members* (メンバー * ) ] タブで、次の手順を実行します。

    1. * 管理対象 ID * へのアクセス権を割り当てます。

    2. * Select members を選択し、コネクター仮想マシンが作成されたサブスクリプションを選択します。 Managed identity Virtual machine *を選択し、コネクター仮想マシンを選択します。

    3. [選択]*を選択します。

    4. 「 * 次へ * 」を選択します。

    5. [Review + Assign]*を選択します。

    6. 追加のAzureサブスクリプションでリソースを管理する場合は、そのサブスクリプションに切り替えてから、上記の手順を繰り返します。

結果

BlueXPに、Azureで処理を実行するために必要な権限が付与されました。

Azureサービスプリンシパル

以前にセットアップしたAzureサービスプリンシパルのクレデンシャルをBlueXPに指定します。

手順
  1. BlueXPコンソールの右上で、[設定]アイコンを選択し、*[クレデンシャル]*を選択します。

    BlueXPコンソールの右上にある設定アイコンを示すスクリーンショット。

  2. [クレデンシャルの追加]*を選択し、ウィザードの手順に従います。

    1. * 資格情報の場所 * : Microsoft Azure > Connector * を選択します。

    2. 資格情報の定義:必要な権限を付与するMicrosoft Entraサービスプリンシパルに関する情報を入力します。

      • アプリケーション(クライアント)ID

      • ディレクトリ(テナント)ID

      • クライアントシークレット

    3. * Marketplace サブスクリプション *: 今すぐ登録するか、既存のサブスクリプションを選択して、 Marketplace サブスクリプションをこれらの資格情報に関連付けます。

    4. 確認:新しいクレデンシャルの詳細を確認し、*[追加]*を選択します。

結果

BlueXPに、Azureで処理を実行するために必要な権限が付与されました。

Google Cloudサービスアカウント

サービスアカウントをコネクタVMに関連付けます。

手順
  1. Google Cloudポータルに移動し、コネクタVMインスタンスにサービスアカウントを割り当てます。

  2. 他のプロジェクトのリソースを管理する場合は、BlueXPロールを持つサービスアカウントをそのプロジェクトに追加してアクセスを許可します。プロジェクトごとにこの手順を繰り返す必要があります。

結果

BlueXPに、Google Cloudでユーザに代わって操作を実行するために必要な権限が付与されました。