Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

制限モードでの展開を準備します

共同作成者

制限モードでBlueXPを導入する前に、環境を準備します。たとえば、ホストの要件の確認、ネットワークの準備、権限の設定などが必要になります。

手順1:制限モードの仕組みを理解する

作業を開始する前に、制限モードでのBlueXPの動作について理解しておく必要があります。

たとえば、インストールする必要があるBlueXP Connectorからローカルにアクセスできるブラウザベースのインターフェイスを使用する必要があることを理解しておく必要があります。BlueXPには、SaaSレイヤ経由で提供されるWebベースのコンソールからはアクセスできません。

また、すべてのBlueXPサービスを利用できるわけではありません。

手順2:インストールオプションを確認する

制限モードでは、クラウドにのみコネクタをインストールできます。次のインストールオプションを使用できます。

  • AWS Marketplace から入手できます

  • Azure Marketplace から入手できます

  • AWS、Azure、Google Cloudで実行されている独自のLinuxホストにコネクタを手動でインストールします

手順3:ホスト要件を確認する

コネクタソフトウェアは、特定のオペレーティングシステム要件、 RAM 要件、ポート要件などを満たすホストで実行する必要があります。

AWSまたはAzure Marketplaceからコネクタを導入する場合、イメージには必要なOSとソフトウェアコンポーネントが含まれています。必要なのは、CPUとRAMの要件を満たすインスタンスタイプを選択することだけです。

専用ホスト

他のアプリケーションと共有しているホストでは、このコネクタはサポートされていません。専用のホストである必要があります。

ホストは、次のサイズ要件を満たす任意のアーキテクチャで構成できます。

  • CPU:8コアまたは8 vCPU

  • RAM : 32GB

ハイパーバイザー

サポート対象のオペレーティングシステムの実行が認定されているベアメタルまたはホスト型ハイパーバイザーが必要です。

オペレーティングシステムとコンテナの要件

BlueXP  は、標準モードまたは制限モードでBlueXP  を使用する場合、次のオペレーティングシステムでコネクタをサポートします。コネクタをインストールする前に、コンテナオーケストレーションツールが必要です。

オペレーティングシステム サポートされるOSバージョン サポートされるコネクタのバージョン 必要なコンテナツール SELinux

Red Hat Enterprise Linux の場合

9.1~9.4

8.6~8.10

3.9.40以降(BlueXP  を標準モードまたは制限モードで使用)

Podmanバージョン4.6.1または4.9.4

強制モードまたは許可モードでサポート1

Ubuntu

24.04 LTS

3.9.45以降(BlueXP  を標準モードまたは制限モードで使用)

Docker Engine 26.0.0

サポート対象外

注:

  1. Cloud Volumes ONTAPシステムの管理は、オペレーティングシステムでSELinuxが有効になっているコネクタではサポートされていません。

  2. Connector は、これらのオペレーティングシステムの英語版でサポートされています。

  3. RHELの場合は、ホストをRed Hat Subscription Managementに登録する必要があります。登録されていない場合、ホストはコネクタのインストール時に必要なサードパーティ製ソフトウェアを更新するためのリポジトリにアクセスできません。

AWS EC2 インスタンスタイプ

上記の CPU と RAM の要件を満たすインスタンスタイプ。t3.2xlarge をお勧めします。

Azure VM サイズ

上記の CPU と RAM の要件を満たすインスタンスタイプ。Standard_D8s_v3 をお勧めします。

Google Cloudマシンのタイプ

上記の CPU と RAM の要件を満たすインスタンスタイプ。n2-standard-8を推奨します。

このコネクタは、OSがサポートされているVMインスタンス上のGoogle Cloudでサポートされます "シールドVM機能"

/opt のディスクスペース

100GiB のスペースが使用可能である必要があります

BlueXP  は、を使用して `/opt`ディレクトリとその内容をインストールし `/opt/application/netapp`ます。

/var のディスク領域

20GiB のスペースが必要です

このスペースはBlueXPの /var DockerやPodmanは、このディレクトリ内にコンテナを作成するように設計されているためです。具体的には、 /var/lib/containers/storage ディレクトリ。このスペースでは外部マウントやシンボリックリンクは使用できません。

手順4:PodmanまたはDocker Engineをインストールする

コネクタソフトウェアを手動でインストールする場合は、PodmanまたはDocker Engineをインストールしてホストを準備する必要があります。

オペレーティングシステムに応じて、コネクタをインストールする前にPodmanまたはDocker Engineのいずれかが必要です。

次の手順に従って、Podmanをインストールし、次の要件を満たすように設定します。

  • podman.socketサービスを有効にして開始する必要があります

  • Python3がインストールされている必要があります

  • podman-composeパッケージバージョン1.0.6がインストールされている必要があります。

  • podman-composeをPATH環境変数に追加する必要があります

手順
  1. podman-dockerパッケージがホストにインストールされている場合は削除します。

    dnf remove podman-docker
    rm /var/run/docker.sock
    Cli
  2. Podmanをインストールします。

    PodmanはRed Hat Enterprise Linuxの公式リポジトリから入手できます。

    Red Hat Enterprise Linux 9の場合:

    sudo dnf install podman-2:<version>
    Cli

    <version>は、インストールするPodmanのサポートされているバージョンです。BlueXP  がサポートするPodmanバージョンを表示するです。

    Red Hat Enterprise Linux 8の場合:

    sudo dnf install podman-3:<version>
    Cli

    <version>は、インストールするPodmanのサポートされているバージョンです。BlueXP  がサポートするPodmanバージョンを表示するです。

  3. podman.socketサービスを有効にして開始します。

    sudo systemctl enable --now podman.socket
    Cli
  4. python3をインストールします。

    sudo dnf install python3
    Cli
  5. EPELリポジトリパッケージがシステムにない場合はインストールします。

    podman-composeはExtra Packages for Enterprise Linux(EPEL)リポジトリから利用できるため、この手順が必要です。

    Red Hat Enterprise Linux 9の場合:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
    Cli

    Red Hat Enterprise Linux 8の場合:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    Cli
  6. podman-composeパッケージ1.0.6をインストールします。

    sudo dnf install podman-compose-1.0.6
    Cli
    メモ を使用する dnf install コマンドは、PATH環境変数にpodman-composeを追加するための要件を満たしています。インストールコマンドを実行すると、/usr/binにpodman-composeが追加されます。 secure_path オプションを指定します。

手順5:ネットワークを準備する

コネクタがパブリッククラウド環境内のリソースやプロセスを管理できるように、ネットワークを設定します。コネクタの仮想ネットワークとサブネットを使用する以外に、次の要件が満たされていることを確認する必要があります。

ターゲットネットワークへの接続

コネクタには、ストレージを管理する場所へのネットワーク接続が必要です。たとえば、Cloud Volumes ONTAP を導入するVPCまたはVNet、オンプレミスのONTAP クラスタが配置されているデータセンターなどです。

BlueXPコンソールにユーザがアクセスできるようにネットワークを準備

制限モードでは、コネクタからBlueXPユーザインターフェイスにアクセスできます。BlueXPユーザインターフェイスを使用すると、いくつかのエンドポイントに接続してデータ管理タスクを実行できます。これらのエンドポイントは、BlueXPコンソールから特定の操作を実行するときに、ユーザのコンピュータからアクセスされます。

エンドポイント 目的

https://api.bluexp.netapp.com

BlueXP  Webベースのコンソールは、このエンドポイントと通信して、許可、ライセンス、サブスクリプション、クレデンシャル、通知などに関連するアクションをBlueXP  APIとやり取りします。

https://signin.b2c.netapp.com

NetApp Support Site (NSS)の資格情報を更新するか、新しいNSS資格情報をBlueXPに追加する必要があります。

https://netapp-cloud-account.auth0.com

https://cdn.auth0.com

https://services.cloud.netapp.com

Webブラウザはこれらのエンドポイントに接続して、BlueXPを介した集中型ユーザ認証を行います。

https://widget.intercom.io

製品内でのチャットにより、ネットアップのクラウドエキスパートと会話できます。

手動インストール中にエンドポイントに接続しました

独自のLinuxホストにコネクタを手動でインストールする場合、コネクタのインストーラでは、インストールプロセス中に複数のURLにアクセスする必要があります。

  • コネクタのインストール場所に関係なく、次のエンドポイントに常に接続されます。

    • https://mysupport.netapp.com

    • \ https://signin.b2c .CNAME.com NetApp(このエンドポイントは、\ https://mysupport .CNAME.comのCNAME URL NetAppです)

    • https://cloudmanager.cloud.netapp.com/tenancy

    • https://stream.cloudmanager.cloud.netapp.com

    • https://production-artifacts.cloudmanager.cloud.netapp.com

  • AWS Governmentリージョンにコネクタをインストールする場合、インストーラは次のエンドポイントにもアクセスする必要があります。

    • https://*.blob.core.windows.net

    • https://cloudmanagerinfraprod.azurecr.io

  • コネクタをAzure Governmentリージョンにインストールする場合、インストーラは次のエンドポイントにもアクセスする必要があります。

    • https://*.blob.core.windows.net

    • https://occmclientinfragov.azurecr.us

  • 商用リージョンまたは主権リージョンにコネクタをインストールする場合は、次の2つのエンドポイントセットから選択できます。

    • オプション1(推奨):

      • https://bluexpinfraprod.eastus2.data.azurecr.io

      • https://bluexpinfraprod.azurecr.io

    • オプション2:

      • https://*.blob.core.windows.net

      • https://cloudmanagerinfraprod.azurecr.io

      オプション1にリストされているエンドポイントは、より安全であるため推奨されます。オプション1にリストされているエンドポイントを許可し、オプション2にリストされているエンドポイントを拒否するようにファイアウォールを設定することをお勧めします。これらのエンドポイントについて、次の点に注意してください。

    • オプション1にリストされているエンドポイントは、コネクタの3.9.47リリース以降でサポートされています。以前のリリースのコネクタとの下位互換性はありません。

    • コネクタは、最初にオプション2にリストされているエンドポイントに接続します。これらのエンドポイントにアクセスできない場合、コネクタはオプション1にリストされているエンドポイントに自動的に接続します。

    • コネクタをBlueXP  のバックアップおよびリカバリまたはBlueXP  ランサムウェア対策で使用する場合、オプション1のエンドポイントはサポートされません。この場合、オプション1にリストされているエンドポイントを禁止し、オプション2にリストされているエンドポイントを許可することができます。

ホストは、インストール中にオペレーティングシステムパッケージの更新を試みる可能性があります。ホストは、これらの OS パッケージの別のミラーリングサイトにアクセスできます。

日常業務用のアウトバウンドインターネットアクセス

コネクタを配置するネットワークの場所には、アウトバウンドのインターネット接続が必要です。Connector では、パブリッククラウド環境内のリソースとプロセスを管理するために、次のエンドポイントに接続するためにアウトバウンドインターネットアクセスが必要です。

エンドポイント 目的

AWS サービス( amazonaws.com ):

  • クラウド形成

  • 柔軟なコンピューティングクラウド( EC2 )

  • IDおよびアクセス管理(IAM)

  • キー管理サービス( KMS )

  • セキュリティトークンサービス( STS )

  • シンプルなストレージサービス( S3 )

AWSでリソースを管理できます。正確なエンドポイントは、使用しているAWSリージョンによって異なります。 "詳細については、AWSのドキュメントを参照してください"

https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net

Azureパブリックリージョン内のリソースを管理します。

https://management.usgovcloudapi.net
https://login.microsoftonline.us
https://blob.core.usgovcloudapi.net
https://core.usgovcloudapi.net

Azure Governmentリージョンのリソースを管理

https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn

をクリックしてAzure中国地域のリソースを管理してください。

https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects

Google Cloudでリソースを管理します。

ライセンス情報を取得し、ネットアップサポートに AutoSupport メッセージを送信するため。

https://*.api。BlueXP 。NetApp。com\https://api。BlueXP 。NetApp。com\https://*.cloudmanager.cloud。NetApp。com\https://cloudmanager.cloud。NetApp。com\https:// NetApp -cloud-account.auth0.com

BlueXPでSaaSの機能とサービスを提供するため。

コネクタは現在「cloudmanager.cloud.netapp.com"」に連絡していますが、今後のリリースでは「api.bluexp.netapp.com"」に連絡を開始します。

コネクタがAWS Governmentリージョンにある場合:\https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io

コネクタがAWS Governmentリージョンにインストールされている場合に、コネクタアップグレードのイメージを取得するため。

コネクタがAzure Governmentリージョンにある場合:\https://*.blob.core.windows.net https://occmclientinfragov.azurecr.us

コネクタがAzure Governmentリージョンにインストールされているときにコネクタアップグレードのイメージを取得するには、次の手順を実行します。

コネクタが商用リージョンまたはソブリンリージョンにある場合は、次の2つのエンドポイントセットから選択できます。

  • オプション1(推奨)1

    https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io

  • オプション2

    https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io

コネクタが商業地域または主権地域にインストールされている場合に、コネクタアップグレードのイメージを取得するため。

1オプション1にリストされているエンドポイントは、より安全であるため推奨されます。オプション1にリストされているエンドポイントを許可し、オプション2にリストされているエンドポイントを拒否するようにファイアウォールを設定することをお勧めします。これらのエンドポイントについて、次の点に注意してください。

  • オプション1にリストされているエンドポイントは、コネクタの3.9.47リリース以降でサポートされています。以前のリリースのコネクタとの下位互換性はありません。

  • コネクタは、最初にオプション2にリストされているエンドポイントに接続します。これらのエンドポイントにアクセスできない場合、コネクタはオプション1にリストされているエンドポイントに自動的に接続します。

  • コネクタをBlueXP  のバックアップおよびリカバリまたはBlueXP  ランサムウェア対策で使用する場合、オプション1のエンドポイントはサポートされません。この場合、オプション1にリストされているエンドポイントを禁止し、オプション2にリストされているエンドポイントを許可することができます。

AzureのパブリックIPアドレス

AzureのコネクタVMでパブリックIPアドレスを使用する場合は、そのIPアドレスでBasic SKUを使用して、BlueXPでこのパブリックIPアドレスが使用されるようにする必要があります。

"Azureで新しいIPアドレスを作成するスクリーンショット。[SKUフィールドで[Basic]を選択できます。"]

Standard SKUのIPアドレスを代わりに使用する場合、BlueXPでは、パブリックIPではなくコネクタの_private_IPアドレスが使用されます。BlueXPコンソールへのアクセスに使用しているマシンがそのプライベートIPアドレスにアクセスできない場合、BlueXPコンソールからの操作が失敗します。

プロキシサーバ

すべての送信インターネットトラフィック用にプロキシサーバーを展開する必要がある場合は、HTTPまたはHTTPSプロキシに関する次の情報を取得します。この情報は、インストール時に入力する必要があります。BlueXPでは透過型プロキシサーバはサポートされません。

  • IP アドレス

  • クレデンシャル

  • HTTPS証明書

ポート

コネクタを起動するか、コネクタがCloud Volumes ONTAPからNetAppサポートにAutoSupportメッセージを送信するためのプロキシとして使用されている場合を除き、コネクタへの受信トラフィックはありません。

  • HTTP ( 80 )と HTTPS ( 443 )はローカル UI へのアクセスを提供しますが、これはまれに使用されます。

  • SSH ( 22 )は、トラブルシューティングのためにホストに接続する必要がある場合にのみ必要です。

  • アウトバウンドインターネット接続を使用できないサブネットにCloud Volumes ONTAP システムを導入する場合は、ポート3128経由のインバウンド接続が必要です。

    Cloud Volumes ONTAPシステムでAutoSupportメッセージを送信するためのアウトバウンドインターネット接続が確立されていない場合は、コネクタに付属のプロキシサーバを使用するように自動的に設定されます。唯一の要件は、コネクタのセキュリティグループがポート3128を介したインバウンド接続を許可することです。コネクタを展開した後、このポートを開く必要があります。

NTPを有効にする

BlueXP分類を使用して企業データソースをスキャンする場合は、システム間で時刻が同期されるように、BlueXP ConnectorシステムとBlueXP分類システムの両方でネットワークタイムプロトコル(NTP)サービスを有効にする必要があります。 "BlueXPの分類の詳細については、こちらをご覧ください"

クラウドプロバイダーのマーケットプレイスからコネクタを作成する場合は、コネクタの作成後にこのネットワーク要件を実装する必要があります。

ステップ6:クラウドの権限を準備する

BlueXPでCloud Volumes ONTAP を仮想ネットワークに導入し、BlueXPデータサービスを使用するには、クラウドプロバイダの権限が必要です。クラウドプロバイダで権限を設定し、それらの権限をコネクタに関連付ける必要があります。

必要な手順を表示するには、クラウドプロバイダに使用する認証オプションを選択します。

コネクタに権限を付与するには、IAMロールを使用します。

AWS Marketplaceからコネクタを作成する場合は、EC2インスタンスの起動時にIAMロールを選択するように求められます。

独自のLinuxホストにコネクタを手動でインストールする場合は、EC2インスタンスにロールをアタッチする必要があります。

手順
  1. AWSコンソールにログインし、IAMサービスに移動します。

  2. ポリシーを作成します。

    1. [Policies]>[Create policy]*を選択します。

    2. [*json]*を選択し、の内容をコピーして貼り付けます "コネクタのIAMポリシー"

    3. 残りの手順を完了してポリシーを作成します。

  3. IAMロールを作成します。

    1. [ロール]>[ロールの作成]*を選択します。

    2. [AWS service]>[EC2]*を選択します。

    3. 作成したポリシーを適用して権限を追加します。

    4. 残りの手順を完了してロールを作成します。

結果

これで、コネクタEC2インスタンスのIAMロールが作成されました。

ステップ7:Google Cloud APIを有効にする

Google CloudにCloud Volumes ONTAP を導入するには、いくつかのAPIが必要です。

ステップ
  1. "プロジェクトで次の Google Cloud API を有効にします"

    • Cloud Deployment Manager V2 API

    • クラウドロギング API

    • Cloud Resource Manager API の略

    • Compute Engine API

    • ID およびアクセス管理( IAM ) API

    • Cloud Key Management Service(KMS)APIの略

      (お客様が管理する暗号化キー(CMEK)でBlueXPのバックアップとリカバリを使用する場合にのみ必要)