Azure にコンソール エージェントを手動でインストールする
独自の Linux ホストにコンソール エージェントを手動でインストールするには、ホストの要件を確認し、ネットワークを設定し、Azure のアクセス許可を準備し、コンソール エージェントをインストールして、準備したアクセス許可を付与する必要があります。
- 
あなたは"コンソールエージェントの理解"。 
- 
確認すべき"コンソールエージェントの制限"。 
ステップ1: ホストの要件を確認する
コンソール エージェント ソフトウェアは、特定のオペレーティング システム要件、RAM 要件、ポート要件などを満たすホスト上で実行する必要があります。
|  | コンソール エージェントは、19000 ~ 19200 の UID と GID の範囲を予約します。この範囲は固定されており、変更することはできません。ホスト上のサードパーティ ソフトウェアがこの範囲内の UID または GID を使用している場合、エージェントのインストールは失敗します。 NetApp、競合を回避するためにサードパーティ ソフトウェアがインストールされていないホストの使用を推奨しています。 | 
- 専用ホスト
- 
コンソール エージェントは、他のアプリケーションと共有されているホストではサポートされません。ホストは専用ホストである必要があります。ホストは、次のサイズ要件を満たす任意のアーキテクチャにすることができます。 - 
CPU: 8コアまたは8vCPU 
- 
メモリ: 32 GB 
- 
ディスク容量: ホストには 165 GB が推奨され、パーティション要件は次のとおりです。 - 
/opt: 120 GiBの空き容量が必要ですエージェントは `/opt`インストールするには `/opt/application/netapp`ディレクトリとその内容。 
- 
/var: 40 GiBの空き容量が必要ですコンソールエージェントにはこのスペースが必要です `/var`Docker または Podman は、このディレクトリ内にコンテナを作成するように設計されているためです。具体的には、 `/var/lib/containers/storage`ディレクトリ。このスペースでは外部マウントまたはシンボリックリンクは機能しません。 
 
- 
 
- 
- Azure VM サイズ
- 
CPU と RAM の要件を満たすインスタンス タイプ。 NetAppStandard_D8s_v3 を推奨します。 
- ハイパーバイザー
- 
サポートされているオペレーティング システムを実行することが認定されているベア メタルまたはホスト型ハイパーバイザーが必要です。 
- オペレーティングシステムとコンテナの要件
- 
コンソールを標準モードまたは制限モードで使用する場合、コンソール エージェントは次のオペレーティング システムでサポートされます。エージェントをインストールする前に、コンテナ オーケストレーション ツールが必要です。 オペレーティング システム サポートされるOSバージョン サポートされているエージェントのバージョン 必要なコンテナツール SELinux は Red Hat Enterprise Linux 9.1~9.4 8.6~8.10 - 
英語版のみ。 
- 
ホストは Red Hat Subscription Management に登録されている必要があります。登録されていない場合、ホストはエージェントのインストール中に必要なサードパーティ製ソフトウェアを更新するためにリポジトリにアクセスできません。 
 3.9.50 以降、コンソールが標準モードまたは制限モード Podman バージョン 4.6.1 または 4.9.4 強制モードまたは許可モードでサポートされます - 
Cloud Volumes ONTAPシステムの管理は、オペレーティング システムで SELinux が有効になっているエージェントではサポートされません。 
 Ubuntu 24.04 LTS 3.9.45 以降、 NetApp Consoleが標準モードまたは制限モード Docker エンジン 23.06 から 28.0.0。 サポート対象外 
- 
ステップ2: PodmanまたはDocker Engineをインストールする
オペレーティング システムに応じて、エージェントをインストールする前に Podman または Docker Engine のいずれかが必要になります。
- 
Red Hat Enterprise Linux 8 および 9 には Podman が必要です。 
- 
Ubuntu には Docker Engine が必要です。 
Podman をインストールして設定するには、次の手順に従います。
- 
podman.socket サービスを有効にして起動します 
- 
Python3をインストールする 
- 
podman-compose パッケージ バージョン 1.0.6 をインストールします。 
- 
podman-composeをPATH環境変数に追加する 
- 
Red Hat Enterprise Linux を使用している場合は、Podman バージョンが CNI ではなく Netavark Aardvark DNS を使用していることを確認してください。 
|  | DNS ポートの競合を避けるために、エージェントをインストールした後、aardvark-dns ポート (デフォルト: 53) を調整します。指示に従ってポートを構成します。 | 
- 
ホストに podman-docker パッケージがインストールされている場合は削除します。 dnf remove podman-docker rm /var/run/docker.sock
- 
Podman をインストールします。 Podman は、公式の Red Hat Enterprise Linux リポジトリから入手できます。 Red Hat Enterprise Linux 9 の場合: sudo dnf install podman-2:<version><version> は、インストールする Podman のサポートされているバージョンです。サポートされているPodmanのバージョンを表示する 。 Red Hat Enterprise Linux 8 の場合: sudo dnf install podman-3:<version><version> は、インストールする Podman のサポートされているバージョンです。サポートされているPodmanのバージョンを表示する 。 
- 
podman.socket サービスを有効にして起動します。 sudo systemctl enable --now podman.socket
- 
python3 をインストールします。 sudo dnf install python3
- 
システムにまだインストールされていない場合は、EPEL リポジトリ パッケージをインストールします。 
- 
Red Hat Enterprise を使用している場合: podman-compose は、Extra Packages for Enterprise Linux (EPEL) リポジトリから入手できるため、この手順は必須です。 Red Hat Enterprise Linux 9 の場合: sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpmRed Hat Enterprise Linux 8 の場合: sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
- 
podman-compose パッケージ 1.0.6 をインストールします。 sudo dnf install podman-compose-1.0.6使用して `dnf install`コマンドは、PATH 環境変数に podman-compose を追加するための要件を満たしています。インストールコマンドは、すでにインストールされているpodman-composeを/usr/binに追加します。 `secure_path`ホスト上のオプション。 
- 
Red Hat Enterprise Linux 8 を使用している場合は、Podman バージョンが CNI ではなく Aardvark DNS を備えた NetAvark を使用していることを確認します。 - 
次のコマンドを実行して、networkBackend が CNI に設定されているかどうかを確認します。 podman info | grep networkBackend
- 
networkBackendが CNI、それを変更する必要がありますnetavark。
- 
インストール `netavark`そして `aardvark-dns`次のコマンドを使用します。 dnf install aardvark-dns netavark
- 
開く `/etc/containers/containers.conf`ファイルを編集し、network_backend オプションを変更して、「cni」の代わりに「netavark」を使用します。 
 もし /etc/containers/containers.conf`存在しない場合は、設定を変更してください `/usr/share/containers/containers.conf。
- 
- 
podman を再起動します。 systemctl restart podman
- 
次のコマンドを使用して、networkBackend が「netavark」に変更されていることを確認します。 podman info | grep networkBackend
Docker のドキュメントに従って Docker Engine をインストールします。
- 
サポートされている Docker エンジン バージョンをインストールするには、手順に従ってください。最新バージョンはコンソールでサポートされていないため、インストールしないでください。 
- 
Docker が有効になっていて実行されていることを確認します。 sudo systemctl enable docker && sudo systemctl start docker
ステップ3: ネットワークを設定する
コンソール エージェントをインストールする予定のネットワークの場所が次の要件をサポートしていることを確認します。これらの要件を満たすことで、コンソール エージェントはハイブリッド クラウド環境内のリソースとプロセスを管理できるようになります。
- Azureリージョン
- 
Cloud Volumes ONTAPを使用する場合、コンソールエージェントは、管理するCloud Volumes ONTAPシステムと同じAzureリージョン、または "Azure リージョン ペア"Cloud Volumes ONTAPシステム用。この要件により、 Cloud Volumes ONTAPとそれに関連付けられたストレージ アカウント間で Azure Private Link 接続が使用されるようになります。 
- ターゲットネットワークへの接続
- 
コンソール エージェントには、システムを作成および管理する予定の場所へのネットワーク接続が必要です。たとえば、オンプレミス環境にCloud Volumes ONTAPシステムまたはストレージ システムを作成する予定のネットワークなどです。 
- アウトバウンドインターネットアクセス
- 
コンソール エージェントを展開するネットワークの場所には、特定のエンドポイントに接続するための送信インターネット接続が必要です。 
- WebベースのNetApp Consoleを使用する際にコンピュータから接続されるエンドポイント
- 
Web ブラウザからコンソールにアクセスするコンピュータは、複数のエンドポイントに接続できる必要があります。コンソール エージェントを設定し、コンソールを日常的に使用するには、コンソールを使用する必要があります。 
- コンソールエージェントから接続されたエンドポイント
- 
コンソール エージェントは、日常業務でパブリック クラウド環境内のリソースとプロセスを管理するために、次のエンドポイントに接続するために、送信インターネット アクセスを必要とします。 以下にリストされているエンドポイントはすべて CNAME エントリです。 エンドポイント 目的 https://management.azure.com https://login.microsoftonline.com https://blob.core.windows.net https://core.windows.net Azure パブリック リージョン内のリソースを管理します。 https://management.chinacloudapi.cn https://login.chinacloudapi.cn https://blob.core.chinacloudapi.cn https://core.chinacloudapi.cn Azure China リージョンのリソースを管理します。 https://mysupport.netapp.com ライセンス情報を取得し、 AutoSupportメッセージをNetAppサポートに送信します。 https://signin.b2c.netapp.com NetAppサポート サイト (NSS) の資格情報を更新したり、 NetApp Consoleに新しい NSS 資格情報を追加したりします。 https://support.netapp.com ライセンス情報を取得し、 AutoSupportメッセージをNetAppサポートに送信し、 Cloud Volumes ONTAPのソフトウェア アップデートを受信します。 https://api.bluexp.netapp.com https://netapp-cloud-account.auth0.com https://netapp-cloud-account.us.auth0.com https://console.netapp.com https://components.console.bluexp.netapp.com https://cdn.auth0.com NetApp Console内で機能とサービスを提供します。 https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io コンソール エージェントのアップグレード用のイメージを取得します。 - 
新しいエージェントを展開すると、検証チェックによって現在のエンドポイントへの接続がテストされます。使用する場合"以前のエンドポイント"、検証チェックは失敗します。この失敗を回避するには、検証チェックをスキップします。 以前のエンドポイントも引き続きサポートされますが、 NetApp、ファイアウォール ルールをできるだけ早く現在のエンドポイントに更新することをお勧めします。"エンドポイントリストを更新する方法を学ぶ" 。 
- 
ファイアウォールの現在のエンドポイントに更新すると、既存のエージェントは引き続き動作します。 
 
- 
- プロキシ サーバ
- 
NetApp は明示的プロキシ構成と透過的プロキシ構成の両方をサポートしています。透過プロキシを使用している場合は、プロキシ サーバーの証明書のみを提供する必要があります。明示的なプロキシを使用している場合は、IP アドレスと資格情報も必要になります。 - 
IPアドレス 
- 
Credentials 
- 
HTTPS証明書 
 
- 
- ポート
- 
ユーザーが開始した場合、またはCloud Volumes ONTAPからNetAppサポートにAutoSupportメッセージを送信するためのプロキシとして使用された場合を除いて、コンソール エージェントへの着信トラフィックはありません。 - 
HTTP (80) と HTTPS (443) は、まれにしか使用されないローカル UI へのアクセスを提供します。 
- 
SSH(22)は、トラブルシューティングのためにホストに接続する必要がある場合にのみ必要です。 
- 
アウトバウンド インターネット接続が利用できないサブネットにCloud Volumes ONTAPシステムを展開する場合は、ポート 3128 経由のインバウンド接続が必要です。 Cloud Volumes ONTAPシステムにAutoSupportメッセージを送信するためのアウトバウンド インターネット接続がない場合、コンソールは、コンソール エージェントに含まれているプロキシ サーバーを使用するようにそれらのシステムを自動的に構成します。唯一の要件は、コンソール エージェントのセキュリティ グループがポート 3128 経由の受信接続を許可していることを確認することです。コンソール エージェントを展開した後、このポートを開く必要があります。 
 
- 
- NTP を有効にする
- 
NetApp Data Classificationを使用して企業のデータ ソースをスキャンする予定の場合は、システム間で時刻が同期されるように、コンソール エージェントとNetApp Data Classificationシステムの両方で Network Time Protocol (NTP) サービスを有効にする必要があります。 "NetAppデータ分類の詳細" 
ステップ4: コンソールエージェントの展開権限を設定する
次のいずれかのオプションを使用して、コンソール エージェントに Azure 権限を付与する必要があります。
- 
オプション 1: システム割り当てマネージド ID を使用して、Azure VM にカスタム ロールを割り当てます。 
- 
オプション 2: 必要なアクセス許可を持つ Azure サービス プリンシパルの資格情報をコンソール エージェントに提供します。 
手順に従って、コンソール エージェントの権限を準備します。
Azure ポータル、Azure PowerShell、Azure CLI、または REST API を使用して、Azure カスタム ロールを作成できます。次の手順は、Azure CLI を使用してロールを作成する方法を示しています。別の方法をご希望の場合は、 "Azureドキュメント"
- 
独自のホストにソフトウェアを手動でインストールする予定の場合は、カスタム ロールを通じて必要な Azure アクセス許可を提供できるように、VM でシステム割り当てマネージド ID を有効にします。 
- 
の内容をコピーします"コネクタのカスタムロール権限"JSON ファイルに保存します。 
- 
割り当て可能なスコープに Azure サブスクリプション ID を追加して、JSON ファイルを変更します。 NetApp Consoleで使用する各 Azure サブスクリプションの ID を追加する必要があります。 例 "AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
- 
JSON ファイルを使用して、Azure でカスタム ロールを作成します。 次の手順では、Azure Cloud Shell で Bash を使用してロールを作成する方法について説明します。 - 
始める "Azure クラウド シェル"Bash 環境を選択します。 
- 
JSON ファイルをアップロードします。  
- 
Azure CLI を使用してカスタム ロールを作成します。 az role definition create --role-definition agent_Policy.json
 
- 
Microsoft Entra ID でサービス プリンシパルを作成して設定し、コンソール エージェントに必要な Azure 資格情報を取得します。
- 
Azure で Active Directory アプリケーションを作成し、そのアプリケーションをロールに割り当てるためのアクセス許可があることを確認します。 詳細については、 "Microsoft Azure ドキュメント: 必要な権限" 
- 
Azure ポータルから、Microsoft Entra ID サービスを開きます。  
- 
メニューで*アプリ登録*を選択します。 
- 
*新規登録*を選択します。 
- 
アプリケーションの詳細を指定します。 - 
名前: アプリケーションの名前を入力します。 
- 
アカウント タイプ: アカウント タイプを選択します (いずれのタイプもNetApp Consoleで使用できます)。 
- 
リダイレクト URI: このフィールドは空白のままにすることができます。 
 
- 
- 
*登録*を選択します。 AD アプリケーションとサービス プリンシパルを作成しました。 
- 
カスタム ロールを作成します。 Azure ポータル、Azure PowerShell、Azure CLI、または REST API を使用して、Azure カスタム ロールを作成できます。次の手順は、Azure CLI を使用してロールを作成する方法を示しています。別の方法をご希望の場合は、 "Azureドキュメント" - 
の内容をコピーします"コンソールエージェントのカスタムロール権限"JSON ファイルに保存します。 
- 
割り当て可能なスコープに Azure サブスクリプション ID を追加して、JSON ファイルを変更します。 ユーザーがCloud Volumes ONTAPシステムを作成する各 Azure サブスクリプションの ID を追加する必要があります。 例 "AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
- 
JSON ファイルを使用して、Azure でカスタム ロールを作成します。 次の手順では、Azure Cloud Shell で Bash を使用してロールを作成する方法について説明します。 - 
始める "Azure クラウド シェル"Bash 環境を選択します。 
- 
JSON ファイルをアップロードします。  
- 
Azure CLI を使用してカスタム ロールを作成します。 az role definition create --role-definition agent_Policy.jsonこれで、コンソール エージェント仮想マシンに割り当てることができる、コンソール オペレーターと呼ばれるカスタム ロールが作成されます。 
 
- 
 
- 
- 
アプリケーションをロールに割り当てます。 - 
Azure ポータルから、サブスクリプション サービスを開きます。 
- 
サブスクリプションを選択します。 
- 
アクセス制御 (IAM) > 追加 > ロール割り当ての追加 を選択します。 
- 
*役割*タブで、*コンソールオペレーター*役割を選択し、*次へ*を選択します。 
- 
*メンバー*タブで、次の手順を実行します。 - 
*ユーザー、グループ、またはサービス プリンシパル*を選択したままにします。 
- 
*メンバーを選択*を選択します。  
- 
アプリケーションの名前を検索します。 次に例を示します。 
  - 
アプリケーションを選択し、[選択] を選択します。 
- 
*次へ*を選択します。 
 
- 
- 
*レビュー + 割り当て*を選択します。 これで、サービス プリンシパルに、コンソール エージェントをデプロイするために必要な Azure アクセス許可が付与されました。 
 複数の Azure サブスクリプションからCloud Volumes ONTAPをデプロイする場合は、サービス プリンシパルを各サブスクリプションにバインドする必要があります。 NetApp Consoleでは、 Cloud Volumes ONTAP をデプロイするときに使用するサブスクリプションを選択できます。 
- 
- 
Microsoft Entra ID サービスで、アプリの登録 を選択し、アプリケーションを選択します。 
- 
API 権限 > 権限の追加 を選択します。 
- 
Microsoft API の下で、Azure Service Management を選択します。  
- 
組織ユーザーとして Azure サービス管理にアクセスする を選択し、権限の追加 を選択します。  
- 
Microsoft Entra ID サービスで、アプリの登録 を選択し、アプリケーションを選択します。 
- 
アプリケーション (クライアント) ID と ディレクトリ (テナント) ID をコピーします。  Azure アカウントをコンソールに追加するときは、アプリケーションのアプリケーション (クライアント) ID とディレクトリ (テナント) ID を指定する必要があります。コンソールは ID を使用してプログラムでサインインします。 
- 
Microsoft Entra ID サービスを開きます。 
- 
*アプリ登録*を選択し、アプリケーションを選択します。 
- 
*証明書とシークレット > 新しいクライアント シークレット*を選択します。 
- 
シークレットの説明と期間を指定します。 
- 
*追加*を選択します。 
- 
クライアント シークレットの値をコピーします。  
これでサービス プリンシパルが設定され、アプリケーション (クライアント) ID、ディレクトリ (テナント) ID、およびクライアント シークレットの値がコピーされているはずです。 Azure アカウントを追加するときに、コンソールにこの情報を入力する必要があります。
ステップ5: コンソールエージェントをインストールする
前提条件が完了したら、独自の Linux ホストにソフトウェアを手動でインストールできます。
次のものが必要です:
- 
コンソール エージェントをインストールするためのルート権限。 
- 
コンソール エージェントからのインターネット アクセスにプロキシが必要な場合のプロキシ サーバーの詳細。 インストール後にプロキシ サーバーを構成するオプションがありますが、これを行うにはコンソール エージェントを再起動する必要があります。 
- 
プロキシ サーバーが HTTPS を使用する場合、またはプロキシがインターセプト プロキシである場合は、CA 署名証明書。 
|  | コンソール エージェントを手動でインストールする場合、透過プロキシ サーバーの証明書を設定することはできません。透過プロキシ サーバーの証明書を設定する必要がある場合は、インストール後にメンテナンス コンソールを使用する必要があります。詳細はこちら"エージェントメンテナンスコンソール"。 | 
- 
カスタム ロールを通じて必要な Azure アクセス許可を提供できるように、Azure の VM で有効になっているマネージド ID。 
NetAppサポート サイトで入手できるインストーラーは、以前のバージョンである可能性があります。インストール後、新しいバージョンが利用可能な場合、コンソール エージェントは自動的に更新されます。
- 
ホストに http_proxy または https_proxy システム変数が設定されている場合は、それらを削除します。 unset http_proxy unset https_proxyこれらのシステム変数を削除しないと、インストールは失敗します。 
- 
コンソールエージェントソフトウェアを以下からダウンロードします。 "NetAppサポート サイト"それを Linux ホストにコピーします。 ネットワークまたはクラウドで使用するための「オンライン」エージェント インストーラーをダウンロードする必要があります。 
- 
スクリプトを実行するための権限を割り当てます。 chmod +x NetApp_Console_Agent_Cloud_<version><version> は、ダウンロードしたコンソール エージェントのバージョンです。 
- 
Government Cloud 環境にインストールする場合は、構成チェックを無効にします。"手動インストールの構成チェックを無効にする方法を説明します。" 
- 
インストール スクリプトを実行します。 ./NetApp_Console_Agent_Cloud_<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>ネットワークでインターネット アクセスにプロキシが必要な場合は、プロキシ情報を追加する必要があります。透過プロキシまたは明示プロキシのいずれかを追加できます。 --proxy および --cacert パラメータはオプションであり、追加するように要求されることはありません。プロキシ サーバーがある場合は、示されているようにパラメータを入力する必要があります。 CA 署名証明書を使用して明示的なプロキシ サーバーを構成する例を次に示します。 ./NetApp_Console_Agent_Cloud_v4.0.0--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer`--proxy`次のいずれかの形式を使用して、コンソール エージェントが HTTP または HTTPS プロキシ サーバーを使用するように構成します。 - 
http://アドレス:ポート 
- 
http://ユーザー名:パスワード@アドレス:ポート 
- 
http://ドメイン名%92ユーザー名:パスワード@アドレス:ポート 
- 
https://アドレス:ポート 
- 
https://ユーザー名:パスワード@アドレス:ポート 
- 
https://ドメイン名%92ユーザー名:パスワード@アドレス:ポート 次の点に注意してください。 - 
ユーザーはローカル ユーザーまたはドメイン ユーザーになります。 
- 
ドメイン ユーザーの場合は、上記のように \ の ASCII コードを使用する必要があります。 
- 
コンソール エージェントは、@ 文字を含むユーザー名またはパスワードをサポートしていません。 
- 
パスワードに以下の特殊文字が含まれている場合は、その特殊文字の前にバックスラッシュ ( & または ! ) を付けてエスケープする必要があります。 例えば: 
 
- 
 http://bxpproxyuser:netapp1\!@アドレス:3128 
- 
`--cacert`コンソール エージェントとプロキシ サーバー間の HTTPS アクセスに使用する CA 署名付き証明書を指定します。このパラメータは、HTTPS プロキシ サーバー、インターセプト プロキシ サーバー、および透過プロキシ サーバーに必須です。
+ 透過プロキシ サーバーを構成する例を次に示します。透過プロキシを構成する場合、プロキシ サーバーを定義する必要はありません。コンソール エージェント ホストには、CA 署名付き証明書のみを追加します。
+
 ./NetApp_Console_Agent_Cloud_v4.0.0 --cacert /tmp/cacert/certificate.cer- 
Podman を使用した場合は、aardvark-dns ポートを調整する必要があります。 - 
コンソール エージェント仮想マシンに SSH で接続します。 
- 
podman /usr/share/containers/containers.conf ファイルを開き、Aardvark DNS サービス用に選択したポートを変更します。たとえば、54 に変更します。 vi /usr/share/containers/containers.conf ... # Port to use for dns forwarding daemon with netavark in rootful bridge # mode and dns enabled. # Using an alternate port might be useful if other DNS services should # run on the machine. # dns_bind_port = 54 ... Esc:wq
- 
コンソール エージェント仮想マシンを再起動します。 
 
- 
- 
インストールが完了するまでお待ちください。 プロキシ サーバーを指定した場合、インストールの最後に、コンソール エージェント サービス (occm) が 2 回再起動します。 
|  | インストールが失敗した場合は、インストール レポートとログを表示して問題の解決に役立てることができます。"インストールの問題をトラブルシューティングする方法を学びます。" | 
- 
コンソール エージェント仮想マシンに接続しているホストから Web ブラウザを開き、次の URL を入力します。 
- 
ログイン後、コンソール エージェントを設定します。 - 
コンソール エージェントに関連付ける組織を指定します。 
- 
システムの名前を入力します。 
- 
安全な環境で実行していますか? の下で、制限モードを無効のままにします。 以下の手順ではコンソールを標準モードで使用する方法について説明しているため、制限モードは無効にしておく必要があります。安全な環境があり、このアカウントをバックエンド サービスから切断する場合にのみ、制限モードを有効にする必要があります。もしそうなら、"NetApp Consoleを制限モードで使い始めるための手順に従います" 。 
- 
*始めましょう*を選択します。 
 
- 
コンソール エージェントを作成したのと同じ Azure サブスクリプションに Azure Blob ストレージがある場合は、システム ページに Azure Blob ストレージ システムが自動的に表示されます。 "NetApp Consoleから Azure Blob ストレージを管理する方法を学びます"
ステップ6: NetApp Consoleに権限を付与する
コンソール エージェントをインストールしたので、以前に設定した Azure アクセス許可をコンソール エージェントに付与する必要があります。権限を付与すると、コンソールで Azure のデータとストレージ インフラストラクチャを管理できるようになります。
Azure ポータルに移動し、1 つ以上のサブスクリプションのコンソール エージェント仮想マシンに Azure カスタム ロールを割り当てます。
- 
Azure ポータルから サブスクリプション サービスを開き、サブスクリプションを選択します。 サブスクリプション サービスからロールを割り当てることが重要です。これは、サブスクリプション レベルでのロール割り当ての範囲を指定するためです。 scope は、アクセスが適用されるリソースのセットを定義します。別のレベル (たとえば、仮想マシン レベル) でスコープを指定すると、 NetApp Console内からアクションを完了する機能に影響します。 
- 
アクセス制御 (IAM) > 追加 > ロール割り当ての追加 を選択します。 
- 
*役割*タブで、*コンソールオペレーター*役割を選択し、*次へ*を選択します。 コンソール オペレーターは、ポリシーで提供されるデフォルト名です。ロールに別の名前を選択した場合は、代わりにその名前を選択します。 
- 
*メンバー*タブで、次の手順を実行します。 - 
マネージド ID へのアクセスを割り当てます。 
- 
*メンバーの選択*を選択し、コンソール エージェント仮想マシンが作成されたサブスクリプションを選択し、*マネージド ID*の下で*仮想マシン*を選択して、コンソール エージェント仮想マシンを選択します。 
- 
*選択*を選択します。 
- 
*次へ*を選択します。 
- 
*レビュー + 割り当て*を選択します。 
- 
追加の Azure サブスクリプションのリソースを管理する場合は、そのサブスクリプションに切り替えて、これらの手順を繰り返します。 
 
- 
に行く "NetApp Console"コンソール エージェントの使用を開始します。
- 
*管理 > 資格情報*を選択します。 
- 
*資格情報の追加*を選択し、ウィザードの手順に従います。 - 
資格情報の場所: Microsoft Azure > エージェント を選択します。 
- 
資格情報の定義: 必要な権限を付与する Microsoft Entra サービス プリンシパルに関する情報を入力します。 - 
アプリケーション(クライアント)ID 
- 
ディレクトリ(テナント)ID 
- 
クライアントシークレット 
 
- 
- 
マーケットプレイス サブスクリプション: 今すぐサブスクライブするか、既存のサブスクリプションを選択して、マーケットプレイス サブスクリプションをこれらの資格情報に関連付けます。 
- 
確認: 新しい資格情報の詳細を確認し、[追加] を選択します。 
 
- 
これで、コンソール エージェントには、ユーザーに代わって Azure でアクションを実行するために必要なアクセス許可が付与されました。
 PDF
PDF