プライベートモードでの導入を準備します
BlueXPをプライベートモードで導入する前に、環境を準備します。たとえば、ホストの要件の確認、ネットワークの準備、権限の設定などが必要になります。
|
でBlueXPを使用する場合は "AWSシークレットクラウド" または "AWSのトップシークレットクラウド"それらの環境で作業を開始するには、別の手順に従う必要があります。 "AWSシークレットクラウドまたはTop Secret CloudでCloud Volumes ONTAPの使用を開始する方法をご確認ください" |
ステップ1:プライベートモードの仕組みを理解する
作業を開始する前に、BlueXPがプライベートモードでどのように動作するかを理解しておく必要があります。
たとえば、インストールする必要があるBlueXP Connectorからローカルにアクセスできるブラウザベースのインターフェイスを使用する必要があることを理解しておく必要があります。BlueXPには、SaaSレイヤ経由で提供されるWebベースのコンソールからはアクセスできません。
また、すべてのBlueXPサービスを利用できるわけではありません。
手順2:インストールオプションを確認する
プライベートモードでは、コネクタを自社のLinuxホストに手動でインストールすることで、コネクタをオンプレミスまたはクラウドにインストールできます。
コネクタのインストール先によって、プライベートモードの使用時に使用できるBlueXPのサービスと機能が決まります。たとえば、Cloud Volumes ONTAPを導入して管理する場合は、コネクタをクラウドにインストールする必要があります。 "プライベートモードの詳細"。
手順3:ホスト要件を確認する
コネクタソフトウェアは、特定のオペレーティングシステム要件、 RAM 要件、ポート要件などを満たすホストで実行する必要があります。
- 専用ホスト
-
他のアプリケーションと共有しているホストでは、このコネクタはサポートされていません。専用のホストである必要があります。
ホストは、次のサイズ要件を満たす任意のアーキテクチャで構成できます。
-
CPU:8コアまたは8 vCPU
-
RAM : 32GB
-
- オペレーティングシステムとコンテナの要件
-
BlueXP は、プライベートモードでBlueXP を使用する場合、次のオペレーティングシステムでコネクタをサポートします。コネクタをインストールする前に、コンテナオーケストレーションツールが必要です。
オペレーティングシステム サポートされるOSバージョン サポートされるコネクタのバージョン 必要なコンテナツール SELinux Red Hat Enterprise Linux の場合
9.1~9.4
8.6~8.10
3.9.42以降(BlueXP をプライベートモードで使用)
Podmanバージョン4.6.1または4.9.4
強制モードまたは許可モードでサポート1
Ubuntu
22.04 LTS
3.9.29以降
Docker Engine 23.0.6~26.0.0
26.0.0は_new_connector 3.9.44以降のインストールでサポートされます。
サポート対象外
注:
-
Cloud Volumes ONTAPシステムの管理は、オペレーティングシステムでSELinuxが有効になっているコネクタではサポートされていません。
-
Connector は、これらのオペレーティングシステムの英語版でサポートされています。
-
RHELの場合は、ホストをRed Hat Subscription Managementに登録する必要があります。登録されていない場合、ホストはコネクタのインストール時に必要なサードパーティ製ソフトウェアを更新するためのリポジトリにアクセスできません。
-
- ハイパーバイザー
-
サポート対象のオペレーティングシステムの実行が認定されているベアメタルまたはホスト型ハイパーバイザーが必要です。
- CPU
-
8 コアまたは 8 個の vCPU
- RAM
-
32 GB
- AWS EC2 インスタンスタイプ
-
上記の CPU と RAM の要件を満たすインスタンスタイプ。t3.2xlarge をお勧めします。
- Azure VM サイズ
-
上記の CPU と RAM の要件を満たすインスタンスタイプ。Standard_D8s_v3 をお勧めします。
- Google Cloudマシンのタイプ
-
上記の CPU と RAM の要件を満たすインスタンスタイプ。n2-standard-8を推奨します。
このコネクタは、OSがサポートされているVMインスタンス上のGoogle Cloudでサポートされます "シールドVM機能"
- /opt のディスクスペース
-
100GiB のスペースが使用可能である必要があります
BlueXP は、を使用して `/opt`ディレクトリとその内容をインストールし `/opt/application/netapp`ます。
- /var のディスク領域
-
20GiB のスペースが必要です
このスペースはBlueXPの
/var
DockerやPodmanは、このディレクトリ内にコンテナを作成するように設計されているためです。具体的には、/var/lib/containers/storage
ディレクトリ。このスペースでは外部マウントやシンボリックリンクは使用できません。
手順4:PodmanまたはDocker Engineをインストールする
PodmanまたはDocker Engineをインストールして、コネクタ用のホストを準備する必要があります。
オペレーティングシステムに応じて、コネクタをインストールする前にPodmanまたはDocker Engineのいずれかが必要です。
-
Red Hat Enterprise Linux 8および9にはPodmanが必要です。
-
UbuntuにはDocker Engineが必要です。
次の手順に従って、Podmanをインストールし、次の要件を満たすように設定します。
-
podman.socketサービスを有効にして開始する必要があります
-
Python3がインストールされている必要があります
-
podman-composeパッケージバージョン1.0.6がインストールされている必要があります。
-
podman-composeをPATH環境変数に追加する必要があります
-
podman-dockerパッケージがホストにインストールされている場合は削除します。
-
Podmanをインストールします。
PodmanはRed Hat Enterprise Linuxの公式リポジトリから入手できます。
Red Hat Enterprise Linux 9の場合:
<version>は、インストールするPodmanのサポートされているバージョンです。BlueXP がサポートするPodmanバージョンを表示するです。
Red Hat Enterprise Linux 8の場合:
<version>は、インストールするPodmanのサポートされているバージョンです。BlueXP がサポートするPodmanバージョンを表示するです。
-
podman.socketサービスを有効にして開始します。
-
python3をインストールします。
-
EPELリポジトリパッケージがシステムにない場合はインストールします。
podman-composeはExtra Packages for Enterprise Linux(EPEL)リポジトリから利用できるため、この手順が必要です。
Red Hat Enterprise Linux 9の場合:
Red Hat Enterprise Linux 8の場合:
-
podman-composeパッケージ1.0.6をインストールします。
を使用する dnf install
コマンドは、PATH環境変数にpodman-composeを追加するための要件を満たしています。インストールコマンドを実行すると、/usr/binにpodman-composeが追加されます。secure_path
オプションを指定します。
手順5:ネットワークを準備する
コネクタがパブリッククラウド環境内のリソースやプロセスを管理できるように、ネットワークを設定します。コネクタの仮想ネットワークとサブネットを使用する以外に、次の要件が満たされていることを確認する必要があります。
- ターゲットネットワークへの接続
-
コネクタには、ストレージを管理する場所へのネットワーク接続が必要です。たとえば、Cloud Volumes ONTAP を導入するVPCまたはVNet、オンプレミスのONTAP クラスタが配置されているデータセンターなどです。
- 日常業務のエンドポイント
-
Cloud Volumes ONTAPシステムを作成する場合は、クラウドプロバイダの一般に利用可能なリソース内のエンドポイントにコネクタを接続する必要があります。
エンドポイント 目的 AWS サービス( amazonaws.com ):
-
クラウド形成
-
柔軟なコンピューティングクラウド( EC2 )
-
IDおよびアクセス管理(IAM)
-
キー管理サービス( KMS )
-
セキュリティトークンサービス( STS )
-
シンプルなストレージサービス( S3 )
AWSでリソースを管理できます。正確なエンドポイントは、使用しているAWSリージョンによって異なります。 "詳細については、AWSのドキュメントを参照してください"
https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.netAzureパブリックリージョン内のリソースを管理します。
https://management.azure.microsoft.scloud
https://login.microsoftonline.microsoft.scloud
https://blob.core.microsoft.scloud
https://core.microsoft.scloudをクリックして、Azure IL6リージョン内のリソースを管理します。
https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cnをクリックしてAzure中国地域のリソースを管理してください。
https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projectsGoogle Cloudでリソースを管理します。
-
- AzureのパブリックIPアドレス
-
AzureのコネクタVMでパブリックIPアドレスを使用する場合は、そのIPアドレスでBasic SKUを使用して、BlueXPでこのパブリックIPアドレスが使用されるようにする必要があります。
フィールドで[Basic]を選択できます。"]
Standard SKUのIPアドレスを代わりに使用する場合、BlueXPでは、パブリックIPではなくコネクタの_private_IPアドレスが使用されます。BlueXPコンソールへのアクセスに使用しているマシンがそのプライベートIPアドレスにアクセスできない場合、BlueXPコンソールからの操作が失敗します。
- プロキシサーバ
-
すべての送信インターネットトラフィック用にプロキシサーバーを展開する必要がある場合は、HTTPまたはHTTPSプロキシに関する次の情報を取得します。この情報は、インストール時に入力する必要があります。BlueXPでは透過型プロキシサーバはサポートされません。
-
IP アドレス
-
クレデンシャル
-
HTTPS証明書
プライベートモードの場合、BlueXPがアウトバウンドトラフィックを送信するのは、Cloud Volumes ONTAP システムを作成するためにクラウドプロバイダにしかありません。
-
- ポート
-
コネクタへの着信トラフィックは、開始しない限りありません。
HTTP(80)およびHTTPS(443)は、BlueXPコンソールへのアクセスを提供します。SSH ( 22 )は、トラブルシューティングのためにホストに接続する必要がある場合にのみ必要です。
- NTPを有効にする
-
BlueXP分類を使用して企業データソースをスキャンする場合は、システム間で時刻が同期されるように、BlueXP ConnectorシステムとBlueXP分類システムの両方でネットワークタイムプロトコル(NTP)サービスを有効にする必要があります。 "BlueXPの分類の詳細については、こちらをご覧ください"
ステップ6:クラウドの権限を準備する
コネクタがクラウドにインストールされていて、Cloud Volumes ONTAPシステムを作成する場合は、クラウドプロバイダからBlueXPの権限が必要です。クラウドプロバイダで権限を設定し、インストール後にそれらの権限をコネクタインスタンスに関連付ける必要があります。
必要な手順を表示するには、クラウドプロバイダに使用する認証オプションを選択します。
コネクタに権限を付与するには、IAMロールを使用します。コネクタのEC2インスタンスにロールを手動でアタッチする必要があります。
-
AWSコンソールにログインし、IAMサービスに移動します。
-
ポリシーを作成します。
-
[Policies]>[Create policy]*を選択します。
-
[*json]*を選択し、の内容をコピーして貼り付けます "コネクタのIAMポリシー"。
-
残りの手順を完了してポリシーを作成します。
-
-
IAMロールを作成します。
-
[ロール]>[ロールの作成]*を選択します。
-
[AWS service]>[EC2]*を選択します。
-
作成したポリシーを適用して権限を追加します。
-
残りの手順を完了してロールを作成します。
-
これで、コネクタEC2インスタンスのIAMロールが作成されました。
ステップ7:Google Cloud APIを有効にする
Google CloudにCloud Volumes ONTAP を導入するには、いくつかのAPIが必要です。
-
"プロジェクトで次の Google Cloud API を有効にします"
-
Cloud Deployment Manager V2 API
-
クラウドロギング API
-
Cloud Resource Manager API の略
-
Compute Engine API
-
ID およびアクセス管理( IAM ) API
-
Cloud Key Management Service(KMS)APIの略
(お客様が管理する暗号化キー(CMEK)でBlueXPのバックアップとリカバリを使用する場合にのみ必要)
-