Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Azure でNetApp Copy and Sync 用の新しいデータ ブローカーを作成する

共同作成者 amgrissino

NetApp Copy and Sync の新しいデータ ブローカー グループを作成するときは、Microsoft Azure を選択して、VNet 内の新しい仮想マシンにデータ ブローカー ソフトウェアを展開します。 NetApp Copy and Sync はインストール プロセスをガイドしますが、インストールの準備に役立つように、このページに要件と手順が繰り返し記載されています。

クラウド内またはオンプレミスの既存の Linux ホストにデータ ブローカーをインストールすることもできます。"詳細情報"

サポートされているAzureリージョン

中国、米国政府、米国国防総省地域を除くすべての地域がサポートされています。

ルート権限

データ ブローカー ソフトウェアは、Linux ホスト上で自動的に root として実行されます。データ ブローカーを操作するには、root として実行する必要があります。たとえば、共有をマウントします。

ネットワーク要件

  • データ ブローカーには、ポート 443 経由でタスクのコピーおよび同期サービスをポーリングできるように、送信インターネット接続が必要です。

    コピーと同期によって Azure にデータ ブローカーがデプロイされると、必要な送信通信を有効にするセキュリティ グループが作成されます。

    アウトバウンド接続を制限する必要がある場合は、"データブローカーが接続するエンドポイントのリスト"

  • NetApp、ソース、ターゲット、およびデータ ブローカーをネットワーク タイム プロトコル (NTP) サービスを使用するように構成することを推奨しています。 3 つのコンポーネント間の時間差は 5 分を超えてはなりません。

Azure にデータ ブローカーをデプロイするために必要な権限

データ ブローカーをデプロイするために使用する Azure ユーザー アカウントに次のアクセス許可があることを確認します。

{
    "Name": "Azure Data Broker",
    "Actions": [
					"Microsoft.Resources/subscriptions/read",
                    "Microsoft.Resources/deployments/operationstatuses/read",
                    "Microsoft.Resources/subscriptions/locations/read",
                    "Microsoft.Network/networkInterfaces/read",
                    "Microsoft.Network/virtualNetworks/subnets/read",
                    "Microsoft.Resources/subscriptions/resourceGroups/write",
                    "Microsoft.Resources/subscriptions/resourceGroups/delete",
                    "Microsoft.Resources/deployments/write",
                    "Microsoft.Resources/deployments/validate/action",
                    "Microsoft.Resources/deployments/operationStatuses/read",
                    "Microsoft.Resources/deployments/cancel/action",
                    "Microsoft.Compute/virtualMachines/read",
                    "Microsoft.Compute/virtualMachines/delete",
                    "Microsoft.Compute/disks/delete",
                    "Microsoft.Network/networkInterfaces/delete",
                    "Microsoft.Network/publicIPAddresses/delete",
                    "Microsoft.Network/networkSecurityGroups/securityRules/delete",
                    "Microsoft.Resources/subscriptions/resourceGroups/write",
                    "Microsoft.Compute/virtualMachines/delete",
                    "Microsoft.Network/networkSecurityGroups/write",
                    "Microsoft.Network/networkSecurityGroups/join/action",
                    "Microsoft.Compute/disks/write",
                    "Microsoft.Network/networkInterfaces/write",
                    "Microsoft.Network/virtualNetworks/read",
                    "Microsoft.Network/publicIPAddresses/write",
                    "Microsoft.Compute/virtualMachines/write",
                    "Microsoft.Compute/virtualMachines/extensions/write",
                    "Microsoft.Resources/deployments/read",
                    "Microsoft.Network/networkSecurityGroups/read",
                    "Microsoft.Network/publicIPAddresses/read",
                    "Microsoft.Network/virtualNetworks/subnets/join/action",
                    "Microsoft.Network/publicIPAddresses/join/action",
                    "Microsoft.Network/networkInterfaces/join/action",
                    "Microsoft.Storage/storageAccounts/read",
                    "Microsoft.EventGrid/systemTopics/eventSubscriptions/write",
                    "Microsoft.EventGrid/systemTopics/eventSubscriptions/read",
                    "Microsoft.EventGrid/systemTopics/eventSubscriptions/delete",
                    "Microsoft.EventGrid/systemTopics/eventSubscriptions/getFullUrl/action",
                    "Microsoft.EventGrid/systemTopics/eventSubscriptions/getDeliveryAttributes/action",
                    "Microsoft.EventGrid/systemTopics/read",
                    "Microsoft.EventGrid/systemTopics/write",
                    "Microsoft.EventGrid/systemTopics/delete",
                    "Microsoft.EventGrid/eventSubscriptions/write",
                    "Microsoft.Storage/storageAccounts/write"
                    "Microsoft.MarketplaceOrdering/offertypes/publishers/offers/plans/agreements/read"
                    "Microsoft.MarketplaceOrdering/offertypes/publishers/offers/plans/agreements/write"
                    "Microsoft.Network/networkSecurityGroups/securityRules/read",
        	        "Microsoft.Network/networkSecurityGroups/read",
    ],
    "NotActions": [],
    "AssignableScopes": [],
    "Description": "Azure Data Broker",
    "IsCustom": "true"
}

注:

  1. 以下の権限は、 "連続同期設定" Azure から別のクラウド ストレージの場所への同期関係について:

    • 'Microsoft.Storage/storageAccounts/read'、

    • 'Microsoft.EventGrid/systemTopics/eventSubscriptions/write',

    • 'Microsoft.EventGrid/systemTopics/eventSubscriptions/read',

    • 'Microsoft.EventGrid/systemTopics/eventSubscriptions/delete',

    • 'Microsoft.EventGrid/systemTopics/eventSubscriptions/getFullUrl/action',

    • 'Microsoft.EventGrid/systemTopics/eventSubscriptions/getDeliveryAttributes/アクション',

    • 'Microsoft.EventGrid/systemTopics/read'、

    • 'Microsoft.EventGrid/systemTopics/write',

    • 'Microsoft.EventGrid/systemTopics/削除',

    • 'Microsoft.EventGrid/eventSubscriptions/write',

    • 'Microsoft.Storage/storageAccounts/write'

    さらに、Azure で継続的な同期を実装する予定の場合は、割り当て可能なスコープをリソース グループ スコープではなくサブスクリプション スコープに設定する必要があります。

  2. 次の権限は、データ ブローカーの作成に独自のセキュリティを選択する場合にのみ必要です。

    • 「Microsoft.Network/ネットワークセキュリティグループ/セキュリティルール/読み取り」

    • 「Microsoft.Network/networkSecurityGroups/読み取り」

認証方式

データ ブローカーをデプロイするときに、仮想マシンの認証方法 (パスワードまたは SSH 公開キーと秘密キーのペア) を選択する必要があります。

キーペアの作成方法については、以下を参照してください。 "Azure ドキュメント: Azure の Linux VM 用の SSH 公開キーと秘密キーのペアを作成して使用する"

データブローカーを作成する

新しいデータ ブローカーを作成するには、いくつかの方法があります。次の手順では、同期関係を作成するときに Azure にデータ ブローカーをインストールする方法について説明します。

手順
  1. "コピーと同期にログイン"

  2. *新しい同期を作成*を選択します。

  3. *同期関係の定義*ページで、ソースとターゲットを選択し、*続行*を選択します。

    データ ブローカー グループ ページに到達するまで手順を完了します。

  4. データ ブローカー グループ ページで、データ ブローカーの作成 を選択し、Microsoft Azure を選択します。

    AWS、Azure、Google Cloud、オンプレミスのデータブローカーを選択できるデータブローカーページのスクリーンショット。

  5. データ ブローカーの名前を入力し、[続行] を選択します。

  6. プロンプトが表示されたら、Microsoft アカウントにログインします。プロンプトが表示されない場合は、[Azure にログイン] を選択します。

    このフォームは Microsoft によって所有およびホストされています。資格情報がNetAppに提供されていません。

  7. データ ブローカーの場所を選択し、仮想マシンに関する基本的な詳細を入力します。

    サブスクリプション、Azure リージョン、VNet、サブネット、VM 名、ユーザー名、認証方法、リソース グループなどのフィールドが表示されている Azure デプロイ ページのスクリーンショット。

    メモ 継続的な同期関係を実装する予定の場合は、データ ブローカーにカスタム ロールを割り当てる必要があります。これは、ブローカーの作成後に手動で行うこともできます。
  8. VNet でのインターネット アクセスにプロキシが必要な場合は、プロキシ構成を指定します。

  9. *続行*を選択します。データブローカーに S3 権限を追加する場合は、AWS アクセスキーとシークレットキーを入力します。

  10. *続行*を選択し、デプロイメントが完了するまでページを開いたままにします。

    この処理には最大 7 分かかる場合があります。

  11. データ ブローカーが利用可能になったら、[コピーと同期] で [続行] を選択します。

  12. ウィザードのページを完了して、新しい同期関係を作成します。

結果

Azure にデータ ブローカーをデプロイし、新しい同期関係を作成しました。このデータ ブローカーは追加の同期関係で使用できます。

管理者の同意が必要であるというメッセージが表示されていますか?

コピーと同期にはユーザーに代わって組織内のリソースにアクセスする権限が必要であるため、管理者の承認が必要であると Microsoft から通知された場合は、次の 2 つのオプションがあります。

  1. AD 管理者に次の権限を付与するよう依頼してください。

    Azure で、管理センター > Azure AD > ユーザーとグループ > ユーザー設定 に移動し、ユーザーはアプリが自分に代わって会社のデータにアクセスすることに同意できます を有効にします。

  2. 次の URL (管理者の同意エンドポイント) を使用して、AD 管理者に代わって CloudSync-AzureDataBrokerCreator に同意するよう依頼します。

    https://login.microsoftonline.com/{テナントIDを入力してください}/v2.0/adminconsent?client_id=8ee4ca3a-bafa-4831-97cc-5a38923cab85&redirect_uri=https://cloudsync.netapp.com&scope=https://management.azure.com/user_impersonationhttps://graph.microsoft.com/User.Read

    URLに示されているように、アプリのURLは\https://cloudsync.netapp.comで、アプリケーションクライアントIDは8ee4ca3a-bafa-4831-97cc-5a38923cab85です。

データブローカーVMの詳細

コピーと同期は、次の構成を使用して Azure にデータ ブローカーを作成します。

Node.js の互換性

バージョン21.2.0

VMタイプ

標準 DS4 v2

vCPU

8

RAM

28 GB

オペレーティング システム

ロッキーLinux 9.0

ディスクのサイズと種類

64 GB プレミアム SSD