Skip to main content
BlueXP setup and administration
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

BlueXP에서 AWS에 커넥터를 생성합니다

기여자

커넥터는 클라우드 네트워크 또는 온프레미스 네트워크에서 실행되는 NetApp 소프트웨어로, BlueXP 의 모든 기능과 서비스를 사용할 수 있습니다. 사용 가능한 설치 옵션 중 하나는 BlueXP 에서 직접 AWS에 커넥터를 생성하는 것입니다. BlueXP에서 AWS에 Connector를 생성하려면 네트워킹을 설정하고 AWS 권한을 준비한 다음 Connector를 생성해야 합니다.

시작하기 전에

단계 1: 네트워킹을 설정한다

커넥터를 설치할 네트워크 위치가 다음 요구 사항을 지원하는지 확인합니다. 이러한 요구사항을 충족하면 Connector가 하이브리드 클라우드 환경 내에서 리소스와 프로세스를 관리할 수 있습니다.

VPC 및 서브넷

Connector를 생성할 때 Connector가 상주할 VPC와 서브넷을 지정해야 합니다.

대상 네트워크에 대한 연결

Connector를 사용하려면 작업 환경을 만들고 관리할 위치에 대한 네트워크 연결이 필요합니다. 예를 들어, 온프레미스 환경에서 Cloud Volumes ONTAP 시스템 또는 스토리지 시스템을 생성할 네트워크를 예로 들 수 있습니다.

아웃바운드 인터넷 액세스

커넥터를 배포하는 네트워크 위치에 특정 끝점에 연결하려면 아웃바운드 인터넷 연결이 있어야 합니다.

커넥터에서 접촉된 끝점

Connector는 일상적인 운영을 위해 퍼블릭 클라우드 환경 내의 리소스 및 프로세스를 관리하려면 다음 엔드포인트에 연결하는 아웃바운드 인터넷 액세스가 필요합니다.

아래 나열된 끝점은 모두 CNAME 항목입니다.

엔드포인트 목적

AWS 서비스(amazonaws.com):

  • CloudFormation 을 참조하십시오

  • EC2(탄력적인 컴퓨팅 클라우드)

  • IAM(Identity and Access Management)

  • 키 관리 서비스(KMS)

  • 보안 토큰 서비스(STS)

  • S3(Simple Storage Service)

를 사용하여 AWS에서 리소스를 관리합니다. 정확한 끝점은 사용 중인 AWS 지역에 따라 다릅니다. "자세한 내용은 AWS 설명서를 참조하십시오"

https://support.netapp.com 으로 문의하십시오
https://mysupport.netapp.com 으로 문의하십시오

라이센스 정보를 얻고 AutoSupport 메시지를 NetApp 지원 팀에 전송합니다.

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

BlueXP 내에서 SaaS 기능 및 서비스를 제공합니다.

현재 Connector가 "cloudmanager.cloud.netapp.com" 에 문의하고 있지만 곧 출시될 릴리스에서 "api.bluexp.netapp.com" 에 연락하기 시작합니다.

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io

Connector 및 해당 Docker 구성 요소를 업그레이드합니다.

BlueXP 콘솔에서 연결된 엔드포인트에는

SaaS 계층을 통해 제공되는 BlueXP 웹 기반 콘솔을 사용하면 여러 엔드포인트에 접속하여 데이터 관리 작업을 완료합니다. 여기에는 BlueXP 콘솔에서 커넥터를 배포하기 위해 연결된 엔드포인트가 포함됩니다.

프록시 서버

회사에서 보내는 모든 인터넷 트래픽에 프록시 서버를 배포해야 하는 경우 HTTP 또는 HTTPS 프록시에 대한 다음 정보를 얻습니다. 설치하는 동안 이 정보를 제공해야 합니다. BlueXP는 투명한 프록시 서버를 지원하지 않습니다.

  • IP 주소입니다

  • 자격 증명

  • HTTPS 인증서

포트

커넥터를 시작하거나 커넥터가 Cloud Volumes ONTAP에서 NetApp 지원으로 AutoSupport 메시지를 보내는 프록시로 사용되지 않는 한 커넥터로 들어오는 트래픽이 없습니다.

  • HTTP(80) 및 HTTPS(443)는 드물게 사용되는 로컬 UI에 대한 액세스를 제공합니다.

  • SSH(22)는 문제 해결을 위해 호스트에 연결해야 하는 경우에만 필요합니다.

  • 아웃바운드 인터넷 연결을 사용할 수 없는 서브넷에 Cloud Volumes ONTAP 시스템을 배포하는 경우 포트 3128을 통한 인바운드 연결이 필요합니다.

    Cloud Volumes ONTAP 시스템에 AutoSupport 메시지를 보내기 위한 아웃바운드 인터넷 연결이 없는 경우 BlueXP는 자동으로 해당 시스템이 커넥터에 포함된 프록시 서버를 사용하도록 구성합니다. 유일한 요구 사항은 커넥터 보안 그룹이 포트 3128을 통한 인바운드 연결을 허용하는지 확인하는 것입니다. Connector를 배포한 후 이 포트를 열어야 합니다.

NTP를 활성화합니다

BlueXP 분류를 사용하여 회사 데이터 소스를 검사하려는 경우 BlueXP Connector 시스템과 BlueXP 분류 시스템 모두에서 NTP(Network Time Protocol) 서비스를 활성화하여 시스템 간에 시간이 동기화되도록 해야 합니다. "BlueXP 분류에 대해 자세히 알아보십시오"

Connector를 만든 후 이 네트워킹 요구 사항을 구현해야 합니다.

2단계: AWS 권한 설정

BlueXP는 VPC에 Connector 인스턴스를 구축하기 전에 AWS를 인증해야 합니다. 다음 인증 방법 중 하나를 선택할 수 있습니다.

  • BlueXP에서 필요한 권한이 있는 IAM 역할을 가정하도록 합니다

  • 필요한 권한이 있는 IAM 사용자를 위해 AWS 액세스 키 및 비밀 키를 제공합니다

두 옵션 중 하나를 사용할 경우 첫 번째 단계는 IAM 정책을 생성하는 것입니다. 이 정책에는 BlueXP에서 AWS에서 Connector 인스턴스를 시작하는 데 필요한 권한만 포함되어 있습니다.

필요한 경우 IAM을 사용하여 IAM 정책을 제한할 수 있습니다 Condition 요소. "AWS 설명서:조건 요소"

단계
  1. AWS IAM 콘솔로 이동합니다.

  2. 정책 > 정책 생성 * 을 선택합니다.

  3. JSON * 을 선택합니다.

  4. 다음 정책을 복사하여 붙여 넣습니다.

    이 정책에는 BlueXP에서 AWS에서 Connector 인스턴스를 시작하는 데 필요한 권한만 포함되어 있습니다. BlueXP에서 Connector를 만들면 Connector가 AWS 리소스를 관리할 수 있도록 Connector 인스턴스에 새 권한 집합이 적용됩니다. "Connector 인스턴스 자체에 필요한 권한을 봅니다".

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "iam:CreateRole",
            "iam:DeleteRole",
            "iam:PutRolePolicy",
            "iam:CreateInstanceProfile",
            "iam:DeleteRolePolicy",
            "iam:AddRoleToInstanceProfile",
            "iam:RemoveRoleFromInstanceProfile",
            "iam:DeleteInstanceProfile",
            "iam:PassRole",
            "iam:ListRoles",
            "ec2:DescribeInstanceStatus",
            "ec2:RunInstances",
            "ec2:ModifyInstanceAttribute",
            "ec2:CreateSecurityGroup",
            "ec2:DeleteSecurityGroup",
            "ec2:DescribeSecurityGroups",
            "ec2:RevokeSecurityGroupEgress",
            "ec2:AuthorizeSecurityGroupEgress",
            "ec2:AuthorizeSecurityGroupIngress",
            "ec2:RevokeSecurityGroupIngress",
            "ec2:CreateNetworkInterface",
            "ec2:DescribeNetworkInterfaces",
            "ec2:DeleteNetworkInterface",
            "ec2:ModifyNetworkInterfaceAttribute",
            "ec2:DescribeSubnets",
            "ec2:DescribeVpcs",
            "ec2:DescribeDhcpOptions",
            "ec2:DescribeKeyPairs",
            "ec2:DescribeRegions",
            "ec2:DescribeInstances",
            "ec2:CreateTags",
            "ec2:DescribeImages",
            "ec2:DescribeAvailabilityZones",
            "ec2:DescribeLaunchTemplates",
            "ec2:CreateLaunchTemplate",
            "cloudformation:CreateStack",
            "cloudformation:DeleteStack",
            "cloudformation:DescribeStacks",
            "cloudformation:DescribeStackEvents",
            "cloudformation:ValidateTemplate",
            "ec2:AssociateIamInstanceProfile",
            "ec2:DescribeIamInstanceProfileAssociations",
            "ec2:DisassociateIamInstanceProfile",
            "iam:GetRole",
            "iam:TagRole",
            "kms:ListAliases",
            "cloudformation:ListStacks"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ec2:TerminateInstances"
          ],
          "Condition": {
            "StringLike": {
              "ec2:ResourceTag/OCCMInstance": "*"
            }
          },
          "Resource": [
            "arn:aws:ec2:*:*:instance/*"
          ]
        }
      ]
    }
  5. 필요한 경우 * 다음 * 을 선택하고 태그를 추가합니다.

  6. 다음 * 을 선택하고 이름과 설명을 입력합니다.

  7. Create policy * 를 선택합니다.

  8. BlueXP에서 사용할 수 있는 IAM 역할 또는 IAM 사용자에게 정책을 연결하여 BlueXP에 액세스 키를 제공할 수 있도록 합니다.

    • (옵션 1) BlueXP가 가정할 수 있는 IAM 역할을 설정합니다.

      1. 대상 계정에서 AWS IAM 콘솔로 이동합니다.

      2. 액세스 관리에서 * 역할 > 역할 만들기 * 를 선택하고 단계를 따라 역할을 만듭니다.

      3. 신뢰할 수 있는 엔터티 유형 * 에서 * AWS 계정 * 을 선택합니다.

      4. 다른 AWS 계정 * 을 선택하고 BlueXP SaaS 계정의 ID를 입력합니다. 952013314444

      5. 이전 섹션에서 생성한 정책을 선택합니다.

      6. 역할을 만든 후 역할 ARN을 복사하여 Connector를 만들 때 BlueXP에 붙여 넣을 수 있습니다.

    • (옵션 2) BlueXP에 액세스 키를 제공할 수 있도록 IAM 사용자에 대한 권한을 설정합니다.

      1. AWS IAM 콘솔에서 * Users * 를 선택한 다음 사용자 이름을 선택합니다.

      2. Add permissions > Attach existing policies directly * 를 선택합니다.

      3. 생성한 정책을 선택합니다.

      4. 다음 * 을 선택한 다음 * 권한 추가 * 를 선택합니다.

      5. IAM 사용자를 위한 액세스 키와 비밀 키가 있는지 확인합니다.

결과

필요한 권한이 있는 IAM 역할 또는 필요한 권한이 있는 IAM 사용자가 있어야 합니다. BlueXP에서 커넥터를 생성할 때 역할 또는 액세스 키에 대한 정보를 제공할 수 있습니다.

3단계: 커넥터를 만듭니다

BlueXP 웹 기반 콘솔에서 직접 커넥터를 생성합니다.

이 작업에 대해
  • BlueXP에서 Connector를 생성하면 기본 구성을 사용하여 AWS에서 EC2 인스턴스를 배포합니다. 커넥터를 생성한 후에는 CPU 또는 RAM이 더 적은 더 작은 EC2 인스턴스 유형으로 변경하지 마십시오. "Connector의 기본 설정에 대해 알아봅니다".

  • BlueXP가 Connector를 생성할 때 인스턴스의 IAM 역할과 인스턴스 프로필이 생성됩니다. 이 역할에는 Connector에서 AWS 리소스를 관리할 수 있도록 하는 권한이 포함됩니다. 이후 릴리스에서 새 권한이 추가됨에 따라 역할이 최신 상태로 유지되도록 해야 합니다. "커넥터의 IAM 정책에 대해 자세히 알아보십시오".

시작하기 전에

다음과 같은 항목이 있어야 합니다.

  • AWS 인증 방법: 필요한 권한이 있는 IAM 사용자의 IAM 역할 또는 액세스 키

  • 네트워킹 요구사항을 충족하는 VPC 및 서브넷

  • EC2 인스턴스의 키 쌍입니다.

  • Connector의 인터넷 액세스에 프록시가 필요한 경우 프록시 서버에 대한 세부 정보입니다.

단계
  1. 커넥터 * 드롭다운을 선택하고 * 커넥터 추가 * 를 선택합니다.

    머리글의 연결선 아이콘 및 연결선 추가 동작을 보여 주는 스크린샷

  2. 클라우드 공급자로 * Amazon Web Services * 를 선택하고 * Continue * 를 선택합니다.

  3. 커넥터 배포 * 페이지에서 필요한 사항에 대한 세부 정보를 검토합니다. 두 가지 옵션이 있습니다.

    1. 제품 내 가이드를 사용하여 배포를 준비하려면 * 계속 * 을 선택합니다. 제품 내 가이드의 각 단계에는 이 문서 페이지에 포함된 정보가 포함되어 있습니다.

    2. 이 페이지의 단계에 따라 이미 준비되었으면 * 배포로 건너뛰기 * 를 선택합니다.

  4. 마법사의 단계에 따라 커넥터를 작성합니다.

    • * 준비 완료 *: 필요한 사항을 검토합니다.

    • * AWS 자격 증명 *: AWS 지역을 지정한 다음 BlueXP가 사용할 수 있는 IAM 역할 또는 AWS 액세스 키와 비밀 키를 선택하는 인증 방법을 선택합니다.

      팁 역할 * 가정 을 선택한 경우 커넥터 배포 마법사에서 첫 번째 자격 증명 집합을 만들 수 있습니다. 자격 증명 페이지에서 추가 자격 증명 세트를 생성해야 합니다. 그런 다음 드롭다운 목록의 마법사에서 사용할 수 있습니다. "자격 증명을 추가하는 방법에 대해 알아봅니다".
    • * 세부 정보 *: 커넥터에 대한 세부 정보를 제공합니다.

      • 인스턴스의 이름을 입력합니다.

      • 인스턴스에 사용자 지정 태그(메타데이터)를 추가합니다.

      • 필요한 권한이 있는 새 역할을 BlueXP에서 생성할지 또는 로 설정한 기존 역할을 선택할지 여부를 선택합니다 "필요한 권한".

      • Connector의 EBS 디스크를 암호화할지 여부를 선택합니다. 기본 암호화 키를 사용하거나 사용자 지정 키를 사용할 수 있습니다.

    • * 네트워크 *: 인스턴스에 대한 VPC, 서브넷 및 키 쌍을 지정하고, 공용 IP 주소를 사용할지 여부를 선택하고, 선택적으로 프록시 구성을 지정합니다.

      커넥터와 함께 사용할 키 쌍이 올바른지 확인합니다. 키 쌍이 없으면 Connector 가상 머신에 액세스할 수 없습니다.

    • * 보안 그룹 *: 새 보안 그룹을 생성할지 또는 필요한 인바운드 및 아웃바운드 규칙을 허용하는 기존 보안 그룹을 선택할지 여부를 선택합니다.

    • * 검토 *: 선택 사항을 검토하여 설정이 올바른지 확인합니다.

  5. 추가 * 를 선택합니다.

    인스턴스는 약 7분 내에 준비되어야 합니다. 프로세스가 완료될 때까지 페이지를 유지해야 합니다.

결과

프로세스가 완료되면 BlueXP에서 커넥터를 사용할 수 있습니다.

Connector를 생성한 동일한 AWS 계정에 Amazon S3 버킷이 있는 경우 BlueXP 캔버스에 Amazon S3 작업 환경이 자동으로 표시됩니다. "BlueXP에서 S3 버킷을 관리하는 방법에 관해 알아보십시오"