Skip to main content
NetApp Console setup and administration
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

制限モードでコンソールエージェントを展開する

共同作成者 netapp-tonias

制限されたアウトバウンド接続でNetAppコンソールを使用できるように、コンソール エージェントを制限モードで展開します。開始するには、コンソール エージェントをインストールし、コンソール エージェントで実行されているユーザー インターフェイスにアクセスしてコンソールをセットアップし、以前に設定したクラウド権限を提供します。

ステップ1: コンソールエージェントをインストールする

コンソール エージェントをクラウド プロバイダーのマーケットプレイスからインストールするか、Linux ホストに手動でインストールします。

AWS コマーシャルマーケットプレイス
開始する前に

次のものが必要です:

手順
  1. に行く "AWS Marketplace でのNetAppコンソールエージェントのリスト"

  2. マーケットプレイス ページで、[サブスクリプションを続行] を選択します。

  3. ソフトウェアをサブスクライブするには、「利用規約に同意」を選択します。

    サブスクリプションのプロセスには数分かかる場合があります。

  4. サブスクリプションプロセスが完了したら、[構成に進む] を選択します。

  5. *このソフトウェアを構成する*ページで、正しいリージョンが選択されていることを確認し、*起動を続行*を選択します。

  6. このソフトウェアの起動 ページの アクションの選択 で、EC2 経由で起動 を選択し、起動 を選択します。

    EC2 コンソールを使用してインスタンスを起動し、IAM ロールをアタッチします。これは、Web サイトから起動 アクションでは不可能です。

  7. プロンプトに従ってインスタンスを構成してデプロイします。

    • 名前とタグ: インスタンスの名前とタグを入力します。

    • アプリケーションと OS イメージ: このセクションはスキップします。コンソール エージェント AMI はすでに選択されています。

    • インスタンス タイプ: リージョンの可用性に応じて、RAM と CPU の要件を満たすインスタンス タイプを選択します (t3.2xlarge が事前に選択されており、推奨されています)。

    • キーペア (ログイン): インスタンスに安全に接続するために使用するキーペアを選択します。

    • ネットワーク設定: 必要に応じてネットワーク設定を編集します。

      • 必要な VPC とサブネットを選択します。

      • インスタンスにパブリック IP アドレスを割り当てるかどうかを指定します。

      • コンソール エージェント インスタンスに必要な接続方法 (SSH、HTTP、HTTPS) を有効にするセキュリティ グループ設定を指定します。

    • ストレージの構成: ルート ボリュームのデフォルトのサイズとディスク タイプを維持します。

      ルートボリュームで Amazon EBS 暗号化を有効にする場合は、[詳細] を選択し、[ボリューム 1] を展開して、[暗号化] を選択し、KMS キーを選択します。

    • 詳細: IAM インスタンス プロファイル で、コンソール エージェントに必要な権限を含む IAM ロールを選択します。

    • 概要: 概要を確認し、*インスタンスの起動*を選択します。

結果

AWS は指定された設定でソフトウェアを起動します。コンソール エージェント インスタンスとソフトウェアは約 5 分で実行されます。

次の手順

NetAppコンソールをセットアップします。

AWS Gov マーケットプレイス
開始する前に

次のものが必要です:

  • ネットワーク要件を満たす VPC とサブネット。

  • コンソール エージェントに必要な権限を含むポリシーがアタッチされた IAM ロール。

  • IAM ユーザーが AWS Marketplace にサブスクライブしたり、サブスクライブ解除したりするための権限。

  • EC2 インスタンスのキーペア。

手順
  1. AWS Marketplace で提供されているNetAppコンソールエージェントにアクセスします。

    1. EC2 サービスを開き、*インスタンスの起動*を選択します。

    2. *AWS Marketplace*を選択します。

    3. NetAppコンソールを検索し、オファリングを選択します。

      AWS Marketplaceで検索した後のNetAppコンソールの提供を示すスクリーンショット

    4. *続行*を選択します。

  2. プロンプトに従ってインスタンスを構成してデプロイします。

    • インスタンス タイプを選択: リージョンの可用性に応じて、サポートされているインスタンス タイプのいずれかを選択します (t3.2xlarge が推奨されます)。

    • インスタンスの詳細の設定: VPC とサブネットを選択し、手順 1 で作成した IAM ロールを選択し、終了保護を有効にして (推奨)、要件を満たすその他の設定オプションを選択します。

      AWS のインスタンス設定ページのフィールドを示すスクリーンショット。手順 1 で作成した IAM ロールが選択されます。

    • ストレージの追加: デフォルトのストレージ オプションをそのままにします。

    • タグの追加: 必要に応じて、インスタンスのタグを入力します。

    • セキュリティ グループの構成: コンソール エージェント インスタンスに必要な接続方法 (SSH、HTTP、HTTPS) を指定します。

    • 確認: 選択内容を確認し、*起動*を選択します。

結果

AWS は指定された設定でソフトウェアを起動します。コンソール エージェント インスタンスとソフトウェアは約 5 分で実行されます。

次の手順

コンソールをセットアップします。

Azure Gov マーケットプレイス
開始する前に

次のものが必要です:

手順
  1. Azure Marketplace のNetAppコンソール エージェント VM ページに移動します。

  2. *今すぐ入手*を選択し、*続行*を選択します。

  3. Azure ポータルから [作成] を選択し、手順に従って仮想マシンを構成します。

    VM を構成する際には、次の点に注意してください。

    • VM サイズ: CPU と RAM の要件を満たす VM サイズを選択します。 Standard_D8s_v3 をお勧めします。

    • ディスク: コンソール エージェントは、HDD ディスクまたは SSD ディスクのいずれでも最適に動作します。

    • パブリック IP: コンソール エージェント VM でパブリック IP アドレスを使用する場合は、コンソールがこのパブリック IP アドレスを使用するように、IP アドレスで Basic SKU を使用する必要があります。

      SKU フィールドで Basic を選択できる、Azure で新しい IP アドレスを作成するスクリーンショット。

      代わりに標準 SKU IP アドレスを使用する場合、コンソールはパブリック IP ではなく、コンソール エージェントのプライベート IP アドレスを使用します。コンソールにアクセスするために使用しているマシンがそのプライベート IP アドレスにアクセスできない場合、コンソールからのアクションは失敗します。

    • ネットワーク セキュリティ グループ: コンソール エージェントには、SSH、HTTP、および HTTPS を使用した受信接続が必要です。

    • ID: 管理 の下で、システム割り当てマネージド ID を有効にする を選択します。

      この設定は重要です。マネージド ID を使用すると、コンソール エージェント仮想マシンは資格情報を提供せずに Microsoft Entra ID に対して自身を識別できるためです。 "Azure リソースのマネージド ID の詳細"

  4. 確認 + 作成 ページで選択内容を確認し、作成 を選択してデプロイを開始します。

結果

Azure は指定された設定で仮想マシンをデプロイします。仮想マシンとコンソール エージェント ソフトウェアは約 5 分以内に実行されるはずです。

次の手順

NetAppコンソールをセットアップします。

手動インストール
開始する前に

次のものが必要です:

  • コンソール エージェントをインストールするためのルート権限。

  • コンソール エージェントからのインターネット アクセスにプロキシが必要な場合のプロキシ サーバーの詳細。

    インストール後にプロキシ サーバーを構成するオプションがありますが、これを行うにはコンソール エージェントを再起動する必要があります。

  • プロキシ サーバーが HTTPS を使用する場合、またはプロキシがインターセプト プロキシである場合は、CA 署名証明書。

メモ コンソール エージェントを手動でインストールする場合、透過プロキシ サーバーの証明書を設定することはできません。透過プロキシ サーバーの証明書を設定する必要がある場合は、インストール後にメンテナンス コンソールを使用する必要があります。詳細はこちら"エージェントメンテナンスコンソール"
  • インストール中に送信接続を検証する構成チェックを無効にする必要があります。このチェックが無効になっていない場合、手動インストールは失敗します。"手動インストールの構成チェックを無効にする方法を説明します。"

  • オペレーティング システムに応じて、コンソール エージェントをインストールする前に Podman または Docker Engine のいずれかが必要です。

タスク概要

NetAppサポート サイトで入手できるインストーラーは、以前のバージョンである可能性があります。インストール後、新しいバージョンが利用可能な場合、コンソール エージェントは自動的に更新されます。

手順
  1. ホストに http_proxy または https_proxy システム変数が設定されている場合は、それらを削除します。

    unset http_proxy
    unset https_proxy

    これらのシステム変数を削除しないと、インストールは失敗します。

  2. コンソールエージェントソフトウェアを以下からダウンロードします。 "NetAppサポート サイト"それを Linux ホストにコピーします。

    ネットワークまたはクラウドで使用するための「オンライン」エージェント インストーラーをダウンロードする必要があります。

  3. スクリプトを実行するための権限を割り当てます。

    chmod +x NetApp_Console_Agent_Cloud_<version>

    <version> は、ダウンロードしたコンソール エージェントのバージョンです。

  4. Government Cloud 環境にインストールする場合は、構成チェックを無効にします。"手動インストールの構成チェックを無効にする方法を説明します。"

  5. インストール スクリプトを実行します。

     ./NetApp_Console_Agent_Cloud_<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    ネットワークでインターネット アクセスにプロキシが必要な場合は、プロキシ情報を追加する必要があります。透過プロキシまたは明示プロキシのいずれかを追加できます。 --proxy および --cacert パラメータはオプションであり、追加するように要求されることはありません。プロキシ サーバーがある場合は、示されているようにパラメータを入力する必要があります。

    CA 署名証明書を使用して明示的なプロキシ サーバーを構成する例を次に示します。

     ./NetApp_Console_Agent_Cloud_v4.0.0--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    `--proxy`次のいずれかの形式を使用して、コンソール エージェントが HTTP または HTTPS プロキシ サーバーを使用するように構成します。

    • http://アドレス:ポート

    • http://ユーザー名:パスワード@アドレス:ポート

    • http://ドメイン名%92ユーザー名:パスワード@アドレス:ポート

    • https://アドレス:ポート

    • https://ユーザー名:パスワード@アドレス:ポート

    • https://ドメイン名%92ユーザー名:パスワード@アドレス:ポート

      次の点に注意してください。

      • ユーザーはローカル ユーザーまたはドメイン ユーザーになります。

      • ドメイン ユーザーの場合は、上記のように \ の ASCII コードを使用する必要があります。

      • コンソール エージェントは、@ 文字を含むユーザー名またはパスワードをサポートしていません。

      • パスワードに以下の特殊文字が含まれている場合は、その特殊文字の前にバックスラッシュ ( & または ! ) を付けてエスケープする必要があります。

        例えば:

    http://bxpproxyuser:netapp1\!@アドレス:3128

`--cacert`コンソール エージェントとプロキシ サーバー間の HTTPS アクセスに使用する CA 署名付き証明書を指定します。このパラメータは、HTTPS プロキシ サーバー、インターセプト プロキシ サーバー、および透過プロキシ サーバーに必須です。

+ 透過プロキシ サーバーを構成する例を次に示します。透過プロキシを構成する場合、プロキシ サーバーを定義する必要はありません。コンソール エージェント ホストには、CA 署名付き証明書のみを追加します。

+

 ./NetApp_Console_Agent_Cloud_v4.0.0 --cacert /tmp/cacert/certificate.cer
  1. Podman を使用した場合は、aardvark-dns ポートを調整する必要があります。

    1. コンソール エージェント仮想マシンに SSH で接続します。

    2. podman /usr/share/containers/containers.conf ファイルを開き、Aardvark DNS サービス用に選択したポートを変更します。たとえば、54 に変更します。

      vi /usr/share/containers/containers.conf
      ...
      # Port to use for dns forwarding daemon with netavark in rootful bridge
      # mode and dns enabled.
      # Using an alternate port might be useful if other DNS services should
      # run on the machine.
      #
      dns_bind_port = 54
      ...
      Esc:wq
    3. コンソール エージェント仮想マシンを再起動します。

結果

コンソール エージェントがインストールされました。プロキシ サーバーを指定した場合、インストールの最後に、コンソール エージェント サービス (occm) が 2 回再起動します。

次の手順

NetAppコンソールをセットアップします。

ステップ2: NetAppコンソールをセットアップする

コンソールに初めてアクセスすると、コンソール エージェントの組織を選択するように求められ、制限モードを有効にする必要があります。

開始する前に

コンソール エージェントを設定するユーザーは、コンソール組織に属していないログインを使用してコンソールにログインする必要があります。

ログインが別の組織に関連付けられている場合は、新しいログインでサインアップする必要があります。そうしないと、セットアップ画面に制限モードを有効にするオプションが表示されません。

手順
  1. コンソール エージェント インスタンスに接続しているホストから Web ブラウザを開き、インストールしたコンソール エージェントの次の URL を入力します。

  2. NetAppコンソールにサインアップまたはログインします。

  3. ログインしたら、コンソールを設定します。

    1. コンソール エージェントの名前を入力します。

    2. 新しいコンソール組織の名前を入力します。

    3. 安全な環境で実行していますか? を選択します。

    4. *このアカウントで制限モードを有効にする*を選択します。

      アカウントの作成後はこの設定を変更できないことに注意してください。制限モードを後から有効にしたり無効にしたりすることはできません。

    コンソール エージェントを政府リージョンに展開した場合、チェック ボックスは既に有効になっており、変更できません。これは、制限モードが政府地域でサポートされている唯一のモードであるためです。

    1. *始めましょう*を選択します。

結果

コンソール エージェントがインストールされ、コンソール組織に設定されました。すべてのユーザーは、コンソール エージェント インスタンスの IP アドレスを使用してコンソールにアクセスする必要があります。

次の手順

以前に設定した権限をコンソールに提供します。

ステップ3: NetAppコンソールに権限を付与する

Azure Marketplace からコンソール エージェントを展開した場合、またはコンソール エージェント ソフトウェアを手動でインストールした場合は、以前に設定したアクセス許可を提供する必要があります。

デプロイ中に必要な IAM ロールを選択したため、AWS Marketplace からコンソールエージェントをデプロイした場合は、これらの手順は適用されません。

AWS IAM ロール

以前に作成した IAM ロールを、コンソールエージェントをインストールした EC2 インスタンスにアタッチします。

これらの手順は、AWS にコンソールエージェントを手動でインストールした場合にのみ適用されます。 AWS Marketplace のデプロイメントでは、コンソールエージェントインスタンスは、必要な権限を含む IAM ロールにすでに関連付けられています。

手順
  1. Amazon EC2 コンソールに移動します。

  2. *インスタンス*を選択します。

  3. コンソール エージェント インスタンスを選択します。

  4. *アクション > セキュリティ > IAM ロールの変更*を選択します。

  5. IAM ロールを選択し、*IAM ロールの更新*を選択します。

AWS アクセスキー

必要な権限を持つ IAM ユーザーの AWS アクセス キーをNetAppコンソールに提供します。

手順
  1. *管理 > 資格情報*を選択します。

  2. *組織の資格情報*を選択します。

  3. *資格情報の追加*を選択し、ウィザードの手順に従います。

    1. 資格情報の場所: *Amazon Web Services > エージェントを選択します。

    2. 資格情報の定義: AWS アクセスキーとシークレットキーを入力します。

    3. マーケットプレイス サブスクリプション: 今すぐサブスクライブするか、既存のサブスクリプションを選択して、マーケットプレイス サブスクリプションをこれらの資格情報に関連付けます。

    4. 確認: 新しい資格情報の詳細を確認し、[追加] を選択します。

Azure ロール

Azure ポータルに移動し、1 つ以上のサブスクリプションのコンソール エージェント仮想マシンに Azure カスタム ロールを割り当てます。

手順
  1. Azure ポータルから サブスクリプション サービスを開き、サブスクリプションを選択します。

    サブスクリプション サービスからロールを割り当てることが重要です。これは、サブスクリプション レベルでのロール割り当ての範囲を指定するためです。 scope は、アクセスが適用されるリソースのセットを定義します。別のレベル (たとえば、仮想マシン レベル) でスコープを指定すると、 NetAppコンソール内からアクションを完了する機能に影響します。

  2. アクセス制御 (IAM) > 追加 > ロール割り当ての追加 を選択します。

  3. *役割*タブで、*コンソールオペレーター*役割を選択し、*次へ*を選択します。

    メモ コンソール オペレーターは、ポリシーで提供されるデフォルト名です。ロールに別の名前を選択した場合は、代わりにその名前を選択します。
  4. *メンバー*タブで、次の手順を実行します。

    1. マネージド ID へのアクセスを割り当てます。

    2. *メンバーの選択*を選択し、コンソール エージェント仮想マシンが作成されたサブスクリプションを選択し、*マネージド ID*の下で*仮想マシン*を選択して、コンソール エージェント仮想マシンを選択します。

    3. *選択*を選択します。

    4. *次へ*を選択します。

    5. *レビュー + 割り当て*を選択します。

    6. 追加の Azure サブスクリプションのリソースを管理する場合は、そのサブスクリプションに切り替えて、これらの手順を繰り返します。

Azure サービスプリンシパル

以前に設定した Azure サービス プリンシパルの資格情報をNetAppコンソールに提供します。

手順
  1. *管理 > 資格情報*を選択します。

  2. *資格情報の追加*を選択し、ウィザードの手順に従います。

    1. 資格情報の場所: Microsoft Azure > エージェント を選択します。

    2. 資格情報の定義: 必要な権限を付与する Microsoft Entra サービス プリンシパルに関する情報を入力します。

      • アプリケーション(クライアント)ID

      • ディレクトリ(テナント)ID

      • クライアントシークレット

    3. マーケットプレイス サブスクリプション: 今すぐサブスクライブするか、既存のサブスクリプションを選択して、マーケットプレイス サブスクリプションをこれらの資格情報に関連付けます。

    4. 確認: 新しい資格情報の詳細を確認し、[追加] を選択します。

結果

NetAppコンソールに、ユーザーに代わって Azure でアクションを実行するために必要な権限が付与されました。

Google Cloud サービス アカウント

サービス アカウントをコンソール エージェント VM に関連付けます。

手順
  1. Google Cloud ポータルに移動し、サービス アカウントをコンソール エージェント VM インスタンスに割り当てます。

  2. 他のプロジェクトのリソースを管理する場合は、コンソール エージェント ロールを持つサービス アカウントをそのプロジェクトに追加してアクセスを許可します。プロジェクトごとにこの手順を繰り返す必要があります。