Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

コネクタを制限モードで展開します

共同作成者

BlueXP  ソフトウェアサービス(SaaS)レイヤへのアウトバウンド接続を制限した状態でBlueXP  を使用できるように、コネクタを制限モードで導入します。まず、コネクタをインストールし、コネクタで実行されているユーザインターフェイスにアクセスしてBlueXPをセットアップし、以前に設定したクラウド権限を指定します。

手順1:コネクタを取り付ける

クラウドプロバイダのマーケットプレイスから、または手動で独自のLinuxホストにソフトウェアをインストールして、コネクタをインストールします。

AWS Commercial Marketplaceの略
作業を開始する前に

次の情報が必要です。

手順
  1. に移動します "AWS MarketplaceでのBlueXPコネクタの掲載"

  2. [Marketplace]ページで、*[Continue to Subscribe]*を選択します。

    AWS Marketplace の Continue to Subscribe and Continue to Configuration ボタンを示すスクリーンショット

  3. ソフトウェアを購読するには、*契約条件に同意する*を選択します。

    サブスクリプションプロセスには数分かかることがあります。

  4. サブスクリプションプロセスが完了したら、*[設定に進む]*を選択します。

    AWS Marketplace の Continue to Subscribe and Continue to Configuration ボタンを示すスクリーンショット

  5. [このソフトウェアの設定]ページで、正しい地域を選択していることを確認し、[起動を続行]を選択します。

  6. [Launch this software]ページの[Choose Action]*で[Launch through EC2]*を選択し、[Launch]*を選択します。

    以下の手順では、コンソールからEC2コンソールからインスタンスを起動する方法について説明します。これは、IAMロールをコネクタインスタンスに関連付けることができるためです。これは、 * ウェブサイトからの起動 * アクションを使用しては実行できません。

  7. プロンプトに従って、インスタンスを設定および導入します。

    • 名前とタグ:インスタンスの名前とタグを入力します。

    • アプリケーションおよびOSイメージ:このセクションはスキップします。コネクタAMIはすでに選択されています。

    • インスタンスタイプ:リージョンの可用性に応じて、RAMとCPUの要件を満たすインスタンスタイプを選択します(t3.2xlargeが事前に選択され、推奨されます)。

    • キーペア(ログイン):インスタンスへのセキュアな接続に使用するキーペアを選択します。

    • ネットワーク設定:必要に応じてネットワーク設定を編集します。

      • 目的のVPCとサブネットを選択します。

      • インスタンスにパブリックIPアドレスを割り当てるかどうかを指定します。

      • コネクタインスタンスに必要な接続方法(SSH、HTTP、HTTPS)を有効にするセキュリティグループ設定を指定します。

    • ストレージの構成:ルートボリュームのデフォルトサイズとディスクタイプを維持します。

      ルートボリュームでAmazon EBS暗号化を有効にする場合は、[アドバンスト]*を選択し、[ボリューム1]を展開して[暗号化]*を選択し、KMSキーを選択します。

    • 詳細情報:*[IAMインスタンスプロファイル]*で、コネクタに必要な権限を含むIAMロールを選択します。

    • 概要:概要を確認し、*インスタンスの起動*を選択します。

結果

AWS は、指定した設定でソフトウェアを起動します。コネクタインスタンスとソフトウェアは、約 5 分後に実行される必要があります。

次の手順

BlueXPをセットアップします。

AWS Gov Marketplaceの略
作業を開始する前に

次の情報が必要です。

手順
  1. AWS MarketplaceのBlueXP製品にアクセスします。

    1. EC2サービスを開き、*インスタンスの起動*を選択します。

    2. 「AWS Marketplace *」を選択します。

    3. BlueXPを検索して、製品を選択します。

      AWS Marketplaceで検索したBlueXP製品を示すスクリーンショット

    4. 「 * Continue * 」を選択します。

  2. プロンプトに従って、インスタンスを設定および導入します。

    • インスタンスタイプを選択:リージョンの可用性に応じて、サポートされているインスタンスタイプ(t3.2xlargeを推奨)のいずれかを選択します。

    • * Configure Instance Details*:VPCとサブネットを選択し、手順1で作成したIAMロールを選択して、終了保護を有効にし(推奨)、要件を満たす他の設定オプションを選択します。

      AWS の Configure Instance ページのフィールドを示すスクリーンショット。手順 1 で作成する必要のある IAM ロールが選択されている。

    • * Add Storage* :デフォルトのストレージ・オプションをそのまま使用します。

    • * Add Tags* :必要に応じて、インスタンスのタグを入力します。

    • * セキュリティグループの設定 * :コネクタインスタンスに必要な接続方法( SSH 、 HTTP 、 HTTPS )を指定します。

    • 確認:選択内容を確認し、*起動*を選択します。

結果

AWS は、指定した設定でソフトウェアを起動します。コネクタインスタンスとソフトウェアは、約 5 分後に実行される必要があります。

次の手順

BlueXPをセットアップします。

Azure Marketplace で入手できます
作業を開始する前に

次の情報が必要です。

手順
  1. Azure MarketplaceのNetApp Connector VMのページに移動します。

  2. を選択し、[続行]*を選択します。

  3. Azureポータルで、*[作成]*を選択し、手順に従って仮想マシンを設定します。

    VM を設定する際には、次の点に注意してください。

    • * VMサイズ*:CPUとRAMの要件を満たすVMサイズを選択します。Standard_D8s_v3 をお勧めします。

    • ディスク:コネクタはHDDまたはSSDディスクで最適なパフォーマンスを発揮します。

    • *パブリックIP *:コネクタVMでパブリックIPアドレスを使用する場合、BlueXPでこのパブリックIPアドレスが確実に使用されるように、そのIPアドレスでBasic SKUを使用する必要があります。

      "Azureで新しいIPアドレスを作成するスクリーンショット。[SKUフィールドで[Basic]を選択できます。"]

      Standard SKUのIPアドレスを代わりに使用する場合、BlueXPでは、パブリックIPではなくコネクタの_private_IPアドレスが使用されます。BlueXPコンソールへのアクセスに使用しているマシンがそのプライベートIPアドレスにアクセスできない場合、BlueXPコンソールからの操作が失敗します。

  4. [確認と作成]ページで、選択内容を確認し、*[作成]*を選択して導入を開始します。

結果

指定した設定で仮想マシンが展開されます。仮想マシンと Connector ソフトウェアが起動するまでの所要時間は約 5 分です。

次の手順

BlueXPをセットアップします。

手動インストール
作業を開始する前に

次の情報が必要です。

  • コネクタをインストールするためのroot権限。

  • コネクタからのインターネットアクセスにプロキシが必要な場合は、プロキシサーバに関する詳細。

    インストール後にプロキシサーバを設定することもできますが、その場合はコネクタを再起動する必要があります。

    BlueXPでは透過型プロキシサーバはサポートされません。

  • プロキシサーバがHTTPSを使用している場合、またはプロキシが代行受信プロキシの場合は、CA署名証明書。

  • オペレーティングシステムに応じて、コネクタをインストールする前にPodmanまたはDocker Engineのいずれかが必要です。

このタスクについて

NetApp Support Siteで入手できるインストーラは、それよりも古いバージョンの場合があります。インストール後、新しいバージョンが利用可能になると、コネクタは自動的に更新されます。

手順
  1. ホストに_http_proxy_or_https_proxy_system変数が設定されている場合は、削除します。

    unset http_proxy
    unset https_proxy

    これらのシステム変数を削除しないと、インストールは失敗します。

  2. からConnectorソフトウェアをダウンロードします "NetApp Support Site"をクリックし、 Linux ホストにコピーします。

    ネットワークまたはクラウドで使用するための「オンライン」コネクタインストーラをダウンロードする必要があります。コネクタには別の「オフライン」インストーラが用意されていますが、プライベートモード展開でのみサポートされています。

  3. スクリプトを実行する権限を割り当てます。

    chmod +x BlueXP-Connector-Cloud-<version>

    <version> は、ダウンロードしたコネクタのバージョンです。

  4. インストールスクリプトを実行します。

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    --proxyパラメータと—​cacert.pemパラメータはオプションです。プロキシサーバを使用している場合は、次のようにパラメータを入力する必要があります。プロキシに関する情報の入力を求めるプロンプトは表示されません。

    次に、両方のオプションパラメータを使用したコマンドの例を示します。

     ./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxyは、次のいずれかの形式を使用してHTTPまたはHTTPSプロキシサーバを使用するようにコネクタを設定します。

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      次の点に注意してください。

      • ユーザには、ローカルユーザまたはドメインユーザを指定できます。

      • ドメインユーザの場合は、上に示すように、\にASCIIコードを使用する必要があります。

      • BlueXPでは、@文字を含むユーザ名やパスワードはサポートされていません。

      • パスワードに次の特殊文字が含まれている場合は、その特殊文字の前にバックスラッシュ(&または!)を付けてエスケープする必要があります。

        例:

      http://bxpproxyuser:netapp1\!@address:3128

    --cacertsは、コネクタとプロキシサーバ間のHTTPSアクセスに使用するCA署名証明書を指定しています。このパラメータは、HTTPSプロキシサーバを指定する場合、または代行受信プロキシを指定する場合にのみ必要です。

結果

これでコネクタがインストールされました。プロキシサーバを指定した場合は、インストールの終了時にConnectorサービス(occm)が2回再起動されます。

次の手順

BlueXPをセットアップします。

ステップ2:BlueXPをセットアップする

BlueXPコンソールに初めてアクセスすると、コネクタを関連付けるアカウントを選択するように求められ、制限モードを有効にする必要があります。

メモ すでにアカウントを持っていて、別のアカウントを作成する場合は、Tenancy APIを使用する必要があります。 "BlueXPアカウントを追加で作成する方法をご紹介します"
手順
  1. コネクタインスタンスに接続されているホストから Web ブラウザを開き、次の URL を入力します。

  2. BlueXPに登録またはログインします。

  3. ログインしたら、BlueXPをセットアップします。

    1. コネクタの名前を入力します。

    2. 新しいBlueXPアカウントの名前を入力するか、既存のアカウントを選択します。

      ログインがすでにBlueXPアカウントに関連付けられている場合は、既存のアカウントを選択できます。

    3. [セキュリティ保護された環境で実行していますか?]*を選択します

    4. *このアカウントで制限モードを有効にする*を選択します。

      BlueXPでアカウントが作成されると、この設定を変更することはできません。制限モードは後で有効にすることも、後で無効にすることもできません。

      コネクタを政府地域に配置した場合、このチェックボックスはすでに有効になっており、変更することはできません。これは、制限モードが政府地域でサポートされている唯一のモードであるためです。

    コネクタ名とアカウント名を入力する必要があるようこそページを示すスクリーンショット。このアカウントで制限モードを有効にすることができます。

    1. [* Let's start]*を選択します。

結果

これで、コネクタのインストールとBlueXPアカウントでのセットアップが完了しました。すべてのユーザがコネクタインスタンスのIPアドレスを使用してBlueXPにアクセスする必要があります。

次の手順

以前に設定した権限をBlueXPに付与します。

ステップ3:BlueXPへの権限を付与する

Azure Marketplaceからコネクタを導入した場合やコネクタソフトウェアを手動でインストールした場合は、BlueXPサービスを使用できるように、以前に設定した権限を指定する必要があります。

AWS Marketplaceからコネクタをデプロイした場合、デプロイ時に必要なIAMロールを選択したため、これらの手順は適用されません。

AWS IAMロール

以前に作成したIAMロールを、コネクタをインストールしたEC2インスタンスにアタッチします。

これらの手順は、コネクタをAWSに手動でインストールした場合にのみ該当します。AWS Marketplace環境の場合は、コネクタインスタンスに必要な権限を含むIAMロールがすでに関連付けられています。

手順
  1. Amazon EC2コンソールに移動します。

  2. [インスタンス]*を選択します。

  3. コネクターインスタンスを選択します。

  4. [アクション]>[セキュリティ]>[IAMロールの変更]*を選択します。

  5. IAMロールを選択し、*[IAMロールの更新]*を選択します。

結果

BlueXPに、AWSでユーザに代わって操作を実行するために必要な権限が付与されました。

AWSアクセスキー

必要な権限を持つIAMユーザのAWSアクセスキーをBlueXPに渡します。

手順
  1. BlueXPコンソールの右上で、[設定]アイコンを選択し、*[クレデンシャル]*を選択します。

    BlueXPコンソールの右上にある設定アイコンを示すスクリーンショット。

  2. [クレデンシャルの追加]*を選択し、ウィザードの手順に従います。

    1. * 資格情報の場所 * :「 * Amazon Web Services > Connector * 」を選択します。

    2. クレデンシャルを定義:AWSアクセスキーとシークレットキーを入力します。

    3. * Marketplace サブスクリプション *: 今すぐ登録するか、既存のサブスクリプションを選択して、 Marketplace サブスクリプションをこれらの資格情報に関連付けます。

    4. 確認:新しいクレデンシャルの詳細を確認し、*[追加]*を選択します。

結果

BlueXPに、AWSでユーザに代わって操作を実行するために必要な権限が付与されました。

Azureロール

Azureポータルに移動し、1つ以上のサブスクリプションのコネクタ仮想マシンにAzureカスタムロールを割り当てます。

手順
  1. Azure Portalで、* Subscriptions *サービスを開き、サブスクリプションを選択します。

    サブスクリプションレベルでのロール割り当ての範囲が指定されるため、* Subscriptions *サービスからロールを割り当てることが重要です。_scope_は、環境にアクセスするリソースセットを定義します。別のレベル(仮想マシンレベルなど)でスコープを指定すると、BlueXPで操作を実行できなくなります。

  2. >[追加]>[ロール割り当ての追加]*を選択します。

  3. [ロール]タブで、[BlueXP Operator]*ロールを選択し、[次へ]*を選択します。

    メモ BlueXP Operatorは'BlueXPポリシーで指定されているデフォルト名ですロールに別の名前を選択した場合は、代わりにその名前を選択します。
  4. [* Members* (メンバー * ) ] タブで、次の手順を実行します。

    1. * 管理対象 ID * へのアクセス権を割り当てます。

    2. * Select members を選択し、コネクター仮想マシンが作成されたサブスクリプションを選択します。 Managed identity Virtual machine *を選択し、コネクター仮想マシンを選択します。

    3. [選択]*を選択します。

    4. 「 * 次へ * 」を選択します。

    5. [Review + Assign]*を選択します。

    6. 追加のAzureサブスクリプションでリソースを管理する場合は、そのサブスクリプションに切り替えてから、上記の手順を繰り返します。

結果

BlueXPに、Azureで処理を実行するために必要な権限が付与されました。

Azureサービスプリンシパル

以前にセットアップしたAzureサービスプリンシパルのクレデンシャルをBlueXPに指定します。

手順
  1. BlueXPコンソールの右上で、[設定]アイコンを選択し、*[クレデンシャル]*を選択します。

    BlueXPコンソールの右上にある設定アイコンを示すスクリーンショット。

  2. [クレデンシャルの追加]*を選択し、ウィザードの手順に従います。

    1. * 資格情報の場所 * : Microsoft Azure > Connector * を選択します。

    2. 資格情報の定義:必要な権限を付与するMicrosoft Entraサービスプリンシパルに関する情報を入力します。

      • アプリケーション(クライアント)ID

      • ディレクトリ(テナント)ID

      • クライアントシークレット

    3. * Marketplace サブスクリプション *: 今すぐ登録するか、既存のサブスクリプションを選択して、 Marketplace サブスクリプションをこれらの資格情報に関連付けます。

    4. 確認:新しいクレデンシャルの詳細を確認し、*[追加]*を選択します。

結果

BlueXPに、Azureで処理を実行するために必要な権限が付与されました。

Google Cloudサービスアカウント

サービスアカウントをコネクタVMに関連付けます。

手順
  1. Google Cloudポータルに移動し、コネクタVMインスタンスにサービスアカウントを割り当てます。

  2. 他のプロジェクトのリソースを管理する場合は、BlueXPロールを持つサービスアカウントをそのプロジェクトに追加してアクセスを許可します。プロジェクトごとにこの手順を繰り返す必要があります。

結果

BlueXPに、Google Cloudでユーザに代わって操作を実行するために必要な権限が付与されました。