日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Cloud Manager の重要な変更点

寄稿者 netapp-bcammett netapp-tonacki このページの PDF をダウンロード

このページでは、 Cloud Manager の重要な変更点について説明します。この変更は、新しい機能強化を導入する際に役立つ情報として提供されます。を引き続きお読みください "新機能" のページで、すべての新機能と機能拡張について確認してください。

Cloud Volumes ONTAP AMI の変更

9.8 リリース以降、 Cloud Volumes ONTAP PAYGO AMI は AWS Marketplace では提供されなくなりました。Cloud Manager API を使用して Cloud Volumes ONTAP 従量課金制を導入する場合は、が必要です "AWS Marketplace で Cloud Manager のサブスクリプションに登録します" 9.8 システムを展開する前に。

SaaS の変更

ネットアップは、 Cloud Manager のソフトウェアサービスエクスペリエンスを導入しました。この新しいエクスペリエンスにより、 Cloud Manager の使用が簡単になり、ハイブリッドクラウドインフラ管理のための追加機能を提供できるようになりました。

マシンタイプが変更されました

Cloud Manager の新機能と今後の機能に対して適切なリソースを利用できるように、最小限必要なインスタンス、 VM 、マシンのタイプを次のように変更しました。

  • AWS : t3.xlarge

  • Azure : DS3 v2

  • GCP : n1-standard-4

マシンタイプをアップグレードすると、新しい Kubernetes エクスペリエンス、グローバルファイルキャッシュ、監視などの機能にアクセスできます。

サポートされる最小サイズは、これらのデフォルトサイズです "CPU と RAM の要件に基づきます"

Cloud Manager からコネクタのマシンタイプの変更手順が表示されます。

アカウント設定

Cloud Central アカウントは、マルチテナンシーの提供、分離されたワークスペースでのユーザやリソースの整理、コネクタやサブスクリプションへのアクセス管理を支援するために導入されました。

新しい権限

Cloud Manager で新しい機能や拡張機能を導入する際に、クラウドプロバイダの権限が必要になることがあります。このセクションでは、必要になった新しい権限について説明します。

最新の権限のリストは、で確認できます "Cloud Manager のポリシーのページです"

AWS

  • 3.9.9 リリース以降、タグ付けサービスには次の権限が必要です。

    {
                                      "Action": [
                                        "ec2:CreateTags",
                                        "ec2:DeleteTags",
                                        "ec2:DescribeTags",
                                        "tag:getResources",
                                        "tag:getTagKeys",
                                        "tag:getTagValues",
                                        "tag:TagResources",
                                        "tag:UntagResources"
                                      ],
                                      "Resource": "*",
                                      "Effect": "Allow",
                                      "Sid": "tagServicePolicy"
                                    },
  • 3.8.1 リリース以降、 Cloud Volumes ONTAP でクラウドバックアップを使用するには、次の権限が必要です。 "詳細はこちら。"

    {
                "Sid": "backupPolicy",
                "Effect": "Allow",
                "Action": [
                    "s3:DeleteBucket",
                    "s3:GetLifecycleConfiguration",
                    "s3:PutLifecycleConfiguration",
                    "s3:PutBucketTagging",
                    "s3:ListBucketVersions",
                    "s3:GetObject",
                    "s3:ListBucket",
                    "s3:ListAllMyBuckets",
                    "s3:GetBucketTagging",
                    "s3:GetBucketLocation",
                    "s3:GetBucketPolicyStatus",
                    "s3:GetBucketPublicAccessBlock",
                    "s3:GetBucketAcl",
                    "s3:GetBucketPolicy",
                    "s3:PutBucketPublicAccessBlock"
                ],
                "Resource": [
                    "arn:aws:s3:::netapp-backup-*"
                ]
            },

Azure

  • 3.9.10 リリース以降では、 Cloud Volumes ONTAP で顧客管理の暗号化キーを使用できます。Connector で単一ノードの Cloud Volumes ONTAP システムの暗号化キーを設定するには、次の新しい権限が必要です。

    "Microsoft.Compute/diskEncryptionSets/write",
    "Microsoft.KeyVault/vaults/deploy/action",
    "Microsoft.Compute/diskEncryptionSets/delete"
  • 3.9.10 リリース以降では、 Cloud Manager Tagging サービスを使用して Azure リソースのタグを管理できます。Connector では、このサービスに対して次の新しい権限が必要です。

    "Microsoft.Resources/tags/read",
    "Microsoft.Resources/tags/write",
    "Microsoft.Resources/tags/delete"
  • 3.9.8 リリース以降では、導入に失敗したり削除したりした場合に、 Cloud Manager によってリソースグループから Cloud Volumes ONTAP リソースを削除できます。Cloud Manager に追加した Azure クレデンシャルの各セットに、次の権限を付与してください。

    "Microsoft.Network/privateEndpoints/delete",
    "Microsoft.Compute/availabilitySets/delete",
  • 3.9.7 リリース以降では、 Cloud Volumes ONTAP システムの導入時およびその電源をオフにするたびに作成されたルートディスクとブートディスクの古いクラウド Snapshot を Cloud Manager で削除できるようになりました。Connector で Azure スナップショットを削除するには、新しい権限が必要です。

    "Microsoft.Compute/snapshots/delete"
  • Azure の導入でエラーが発生しないように、 Azure の Cloud Manager ポリシーに次の権限が含まれていることを確認してください。

    "Microsoft.Resources/deployments/operationStatuses/read"
  • 3.8.7 リリース以降では、別のアカウントの外部キーを使用して、シングルノード Cloud Volumes ONTAP システム上の Azure 管理対象ディスクを暗号化するには、次の権限が必要です。 "詳細はこちら。"

    "Microsoft.Compute/diskEncryptionSets/read"
  • Cloud Volumes ONTAP でグローバルファイルキャッシュを有効にするには、次の権限が必要です。 "詳細はこちら。"

    "Microsoft.Resources/deployments/operationStatuses/read",
    "Microsoft.Insights/Metrics/Read",
    "Microsoft.Compute/virtualMachines/extensions/write",
    "Microsoft.Compute/virtualMachines/extensions/read",
    "Microsoft.Compute/virtualMachines/extensions/delete",
    "Microsoft.Compute/virtualMachines/delete",
    "Microsoft.Network/networkInterfaces/delete",
    "Microsoft.Network/networkSecurityGroups/delete",
    "Microsoft.Resources/deployments/delete",

GCP

Google Cloud に Cloud Data Sense を導入するための新しい権限が追加されました

3.9.10 リリース以降、 Google Cloud に Cloud Data Sense を導入するには、次の権限が必要です。

- compute.subnetworks.use
- compute.subnetworks.useExternalIp
- compute.instances.addAccessConfig

マシンタイプを変更するための新しい権限

最近、マシンタイプファミリ間で切り替えを行う場合、 Cloud Volumes ONTAP マシンタイプを変更するには、次の権限が必要であることが判明しました。

- compute.instances.setMinCpuPlatform

HA ペア用の新しい権限

3.9 リリース以降、コネクタのサービスアカウントでは、 Cloud Volumes ONTAP HA ペアを GCP に導入するための追加の権限が必要になります。

- compute.addresses.list
- compute.backendServices.create
- compute.networks.updatePolicy
- compute.regionBackendServices.create
- compute.regionBackendServices.get
- compute.regionBackendServices.list

データ階層化の新しい権限

3.9 リリース以降、 Cloud Volumes ONTAP インスタンスにサービスアカウントを設定するには、追加の権限が必要です。このサービスアカウントは、 Google Cloud Storage バケットへのデータ階層化の権限を提供します。

  • iam.serviceAccounts.actAs

  • storag取得

  • storag設備 リスト

Kubernetes 管理用の新しい権限

3.8.8 リリース以降、 Connector のサービスアカウントでは、 Google Kubernetes Engine ( GKE )で実行されている Kubernetes クラスタを検出および管理するための追加の権限が必要です。

- container.*

データ階層化の新しい権限

3.8 リリース以降、データの階層化にサービスアカウントを使用するには、次の権限が必要になりました。 "この変更の詳細については、こちらをご覧ください"

- storage.buckets.update
- compute.instances.setServiceAccount
- iam.serviceAccounts.getIamPolicy
- iam.serviceAccounts.list

新しいエンドポイント

Connector では、パブリッククラウド環境内のリソースとプロセスを管理するためにアウトバウンドインターネットアクセスが必要です。このセクションでは、必要になった新しいエンドポイントについて説明します。

  • ユーザは、次のエンドポイントに接続して Web ブラウザから Cloud Manager にアクセスする必要があります。

  • Docker インフラのコンテナコンポーネントのソフトウェアイメージを取得するには、コネクタが次のエンドポイントにアクセスできる必要があります。

    ファイアウォールがコネクタからこのエンドポイントへのアクセスを有効にしていることを確認してください。