본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

BlueXP에서 Azure에 커넥터를 만듭니다

기여자

BlueXP 계정 관리자는 대부분의 BlueXP 기능을 사용하기 전에 _Connector_를 배포해야 합니다. BlueXP는 Connector를 사용하여 퍼블릭 클라우드 환경 내의 리소스와 프로세스를 관리할 수 있습니다.

다음 단계에서는 BlueXP SaaS 웹 사이트에서 직접 Azure 상용 영역에서 Connector를 만드는 방법을 설명합니다.

개요

Connector를 배포하려면 Azure에서 Connector VM을 생성하는 데 필요한 권한이 있는 로그인을 BlueXP에 제공해야 합니다.

두 가지 옵션이 있습니다.

  1. 메시지가 나타나면 Microsoft 계정으로 로그인합니다. 이 계정에는 특정 Azure 권한이 있어야 합니다. 이 옵션이 기본 옵션입니다.

  2. Azure AD 서비스 보안 주체에 대한 세부 정보를 제공합니다. 이 서비스 보안 주체는 특정 권한도 필요합니다.

Azure 지역에 대한 참고 사항

커넥터는 해당 커넥터가 관리하는 Cloud Volumes ONTAP 시스템과 동일한 Azure 영역에 배포하거나 에 배포되어야 합니다 "Azure 지역 쌍" Cloud Volumes ONTAP 시스템의 경우 이 요구 사항은 Cloud Volumes ONTAP와 연결된 스토리지 계정 간에 Azure 전용 링크 연결이 사용되도록 합니다.

네트워킹 설정

Connector가 공용 클라우드 환경 내에서 리소스 및 프로세스를 관리할 수 있도록 네트워킹을 설정합니다. Connector에 대한 가상 네트워크 및 서브넷을 사용하는 것 외에 다음 요구 사항이 충족되는지 확인해야 합니다.

대상 네트워크에 연결

Connector를 사용하려면 만들고 있는 작업 환경 유형과 활성화할 서비스에 대한 네트워크 연결이 필요합니다.

예를 들어 회사 네트워크에 커넥터를 설치하는 경우 Cloud Volumes ONTAP를 실행하는 가상 네트워크에 대한 VPN 연결을 설정해야 합니다.

아웃바운드 인터넷 액세스

Connector를 사용하려면 공용 클라우드 환경 내의 리소스와 프로세스를 관리하기 위한 아웃바운드 인터넷 액세스가 필요합니다.

엔드포인트 목적

https://management.azure.com\https://login.microsoftonline.com\https://blob.core.windows.net\https://core.windows.net

Azure 공공 지역의 리소스를 관리합니다.

https://management.usgovcloudapi.net\https://login.microsoftonline.us\https://blob.core.usgovcloudapi.net\https://core.usgovcloudapi.net

Azure Government 지역의 리소스를 관리합니다.

https://management.azure.microsoft.scloud\https://login.microsoftonline.microsoft.scloud\https://blob.core.microsoft.scloud\https://core.microsoft.scloud

Azure IL6 영역의 리소스를 관리합니다.

https://management.chinacloudapi.cn\https://login.chinacloudapi.cn\https://blob.core.chinacloudapi.cn\https://core.chinacloudapi.cn

Azure 중국 지역의 리소스를 관리합니다.

https://support.netapp.com 으로 문의하십시오

라이센스 정보를 얻고 AutoSupport 메시지를 NetApp 지원 팀에 전송합니다.

https://*.api.bluexp.netapp.com 으로 문의하십시오

https://api.bluexp.netapp.com 으로 문의하십시오

https://*.cloudmanager.cloud.netapp.com 으로 문의하십시오

https://cloudmanager.cloud.netapp.com 으로 문의하십시오

BlueXP 내에서 SaaS 기능 및 서비스를 제공합니다.

참고 커넥터가 현재 "cloudmanager.cloud.netapp.com" 에 문의하고 있지만 곧 출시될 릴리스에서 "api.bluexp.netapp.com" 에 연락하기 시작합니다.

https://cloudmanagerinfraprod.azurecr.io https://*.blob.core.windows.net 으로 문의하십시오

Connector 및 해당 Docker 구성 요소를 업그레이드합니다.

프록시 서버

조직에서 나가는 모든 인터넷 트래픽에 대해 프록시 서버를 배포해야 하는 경우 HTTP 또는 HTTPS 프록시에 대한 다음 정보를 가져옵니다.

  • IP 주소입니다

  • 자격 증명

  • HTTPS 인증서

보안 그룹

커넥터를 시작하거나 커넥터가 AutoSupport 메시지의 프록시로 사용되지 않는 한 커넥터로 들어오는 트래픽이 없습니다. HTTP 및 HTTPS는 에 대한 액세스를 제공합니다 "로컬 UI"이는 드문 경우지만 사용할 수 있습니다. SSH는 문제 해결을 위해 호스트에 연결해야 하는 경우에만 필요합니다.

IP 주소 제한

172 범위의 IP 주소와 충돌할 수 있습니다. "이 제한 사항에 대해 자세히 알아보십시오".

Azure 계정을 사용하여 커넥터를 만듭니다

Azure에서 Connector를 만드는 기본 방법은 메시지가 표시되면 Azure 계정으로 로그인하는 것입니다. 로그인 양식은 Microsoft에서 소유하고 호스팅됩니다. 자격 증명이 NetApp에 제공되지 않습니다.

Azure 계정에 대한 권한을 설정합니다

BlueXP에서 Connector를 배포하기 전에 Azure 계정에 올바른 권한이 있는지 확인해야 합니다.

단계
  1. Azure에서 새 사용자 지정 역할에 필요한 권한을 복사하여 JSON 파일에 저장합니다.

    참고 이 정책은 BlueXP에서 Azure에서 Connector VM을 실행하는 데 필요한 권한만 포함합니다. 다른 상황에서는 이 정책을 사용하지 마십시오. BlueXP에서 Connector를 만들면 Connector가 공용 클라우드 환경의 리소스를 관리할 수 있도록 Connector VM에 새로운 권한 집합이 적용됩니다.
    {
        "Name": "Azure SetupAsService",
        "Actions": [
            "Microsoft.Compute/disks/delete",
            "Microsoft.Compute/disks/read",
            "Microsoft.Compute/disks/write",
            "Microsoft.Compute/locations/operations/read",
            "Microsoft.Compute/operations/read",
            "Microsoft.Compute/virtualMachines/instanceView/read",
            "Microsoft.Compute/virtualMachines/read",
            "Microsoft.Compute/virtualMachines/write",
            "Microsoft.Compute/virtualMachines/delete",
            "Microsoft.Compute/virtualMachines/extensions/write",
            "Microsoft.Compute/virtualMachines/extensions/read",
            "Microsoft.Compute/availabilitySets/read",
            "Microsoft.Network/locations/operationResults/read",
            "Microsoft.Network/locations/operations/read",
            "Microsoft.Network/networkInterfaces/join/action",
            "Microsoft.Network/networkInterfaces/read",
            "Microsoft.Network/networkInterfaces/write",
            "Microsoft.Network/networkInterfaces/delete",
            "Microsoft.Network/networkSecurityGroups/join/action",
            "Microsoft.Network/networkSecurityGroups/read",
            "Microsoft.Network/networkSecurityGroups/write",
            "Microsoft.Network/virtualNetworks/checkIpAddressAvailability/read",
            "Microsoft.Network/virtualNetworks/read",
            "Microsoft.Network/virtualNetworks/subnets/join/action",
            "Microsoft.Network/virtualNetworks/subnets/read",
            "Microsoft.Network/virtualNetworks/subnets/virtualMachines/read",
            "Microsoft.Network/virtualNetworks/virtualMachines/read",
            "Microsoft.Network/publicIPAddresses/write",
            "Microsoft.Network/publicIPAddresses/read",
            "Microsoft.Network/publicIPAddresses/delete",
            "Microsoft.Network/networkSecurityGroups/securityRules/read",
            "Microsoft.Network/networkSecurityGroups/securityRules/write",
            "Microsoft.Network/networkSecurityGroups/securityRules/delete",
            "Microsoft.Network/publicIPAddresses/join/action",
            "Microsoft.Network/locations/virtualNetworkAvailableEndpointServices/read",
            "Microsoft.Network/networkInterfaces/ipConfigurations/read",
            "Microsoft.Resources/deployments/operations/read",
            "Microsoft.Resources/deployments/read",
            "Microsoft.Resources/deployments/delete",
            "Microsoft.Resources/deployments/cancel/action",
            "Microsoft.Resources/deployments/validate/action",
            "Microsoft.Resources/resources/read",
            "Microsoft.Resources/subscriptions/operationresults/read",
            "Microsoft.Resources/subscriptions/resourceGroups/delete",
            "Microsoft.Resources/subscriptions/resourceGroups/read",
            "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
            "Microsoft.Resources/subscriptions/resourceGroups/write",
            "Microsoft.Authorization/roleDefinitions/write",
            "Microsoft.Authorization/roleAssignments/write",
            "Microsoft.MarketplaceOrdering/offertypes/publishers/offers/plans/agreements/read",
            "Microsoft.MarketplaceOrdering/offertypes/publishers/offers/plans/agreements/write",
            "Microsoft.Network/networkSecurityGroups/delete",
            "Microsoft.Storage/storageAccounts/delete",
            "Microsoft.Storage/storageAccounts/write",
            "Microsoft.Resources/deployments/write",
            "Microsoft.Resources/deployments/operationStatuses/read",
            "Microsoft.Authorization/roleAssignments/read"
        ],
        "NotActions": [],
        "AssignableScopes": [],
        "Description": "Azure SetupAsService",
        "IsCustom": "true"
    }
  2. Azure 구독 ID를 할당 가능한 범위에 추가하여 JSON을 수정합니다.

    • 예 *

    "AssignableScopes": [
    "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz"
    ],
  3. JSON 파일을 사용하여 Azure에서 사용자 지정 역할을 생성합니다.

    다음 단계에서는 Azure Cloud Shell에서 Bash를 사용하여 역할을 생성하는 방법을 설명합니다.

    1. 시작 "Azure 클라우드 셸" Bash 환경을 선택하십시오.

    2. JSON 파일을 업로드합니다.

      파일을 업로드하는 옵션을 선택할 수 있는 Azure Cloud Shell의 스크린 샷

    3. 다음 Azure CLI 명령을 입력합니다.

      az role definition create --role-definition Policy_for_Setup_As_Service_Azure.json

    이제 _Azure SetupAsService_라는 사용자 지정 역할이 있어야 합니다.

  4. BlueXP에서 커넥터를 배포할 사용자에게 역할을 할당합니다.

    1. Subscriptions * 서비스를 열고 사용자의 구독을 선택합니다.

    2. IAM(액세스 제어) * 을 클릭합니다.

    3. Add * > * Add role assignment * 를 클릭한 후 권한을 추가합니다.

      • Azure SetupAsService * 역할을 선택하고 * 다음 * 을 클릭합니다.

        참고 Azure SetupAsService는 Azure의 커넥터 배포 정책에 제공된 기본 이름입니다. 역할에 다른 이름을 선택한 경우 대신 해당 이름을 선택합니다.
      • 사용자, 그룹 또는 서비스 보안 주체 * 를 선택한 상태로 유지합니다.

      • 회원 선택 * 을 클릭하고 사용자 계정을 선택한 다음 * 선택 * 을 클릭합니다.

      • 다음 * 을 클릭합니다.

      • 검토 + 할당 * 을 클릭합니다.

결과

이제 Azure 사용자는 BlueXP에서 커넥터를 배포하는 데 필요한 권한을 갖게 됩니다.

Azure 계정으로 로그인하여 Connector를 생성합니다

BlueXP를 사용하면 사용자 인터페이스에서 직접 Azure에 Connector를 생성할 수 있습니다.

필요한 것
  • Azure 구독.

  • 선택한 Azure 지역에서 VNET 및 서브넷입니다.

  • BlueXP에서 Connector에 대한 Azure 역할을 자동으로 생성하지 않으려면 고유한 역할을 만들어야 합니다 "이 페이지의 정책 사용".

    이러한 권한은 Connector 인스턴스 자체에 대한 것입니다. 이전 설정과는 다른 사용 권한 집합으로 Connector를 배포하기만 하면 됩니다.

단계
  1. 처음 작업 환경을 만드는 경우 * 작업 환경 추가 * 를 클릭하고 화면의 지시를 따릅니다. 그렇지 않으면 * 커넥터 * 드롭다운을 클릭하고 * 커넥터 추가 * 를 선택합니다.

    머리글의 연결선 아이콘 및 연결선 추가 동작을 보여 주는 스크린샷

  2. 클라우드 공급자로 * Microsoft Azure * 를 선택합니다.

  3. 커넥터 배포 * 페이지에서 필요한 사항에 대한 세부 정보를 검토합니다. 두 가지 옵션이 있습니다.

    1. 제품 내 가이드를 사용하여 배포를 준비하려면 * 계속 * 을 클릭합니다. 각 단계에는 설명서의 이 페이지에 포함된 정보가 포함되어 있습니다.

    2. 이 페이지의 단계를 따라 이미 준비되었으면 * 배포로 건너뛰기 * 를 클릭합니다.

  4. 마법사의 단계에 따라 커넥터를 작성합니다.

    • 메시지가 표시되면 Microsoft 계정에 로그인합니다. 이 계정에는 가상 컴퓨터를 만드는 데 필요한 권한이 있어야 합니다.

      이 양식은 Microsoft에서 소유하고 호스팅됩니다. 자격 증명이 NetApp에 제공되지 않습니다.

    팁 이미 Azure 계정에 로그인한 경우 BlueXP에서 해당 계정을 자동으로 사용합니다. 계정이 여러 개인 경우 먼저 로그아웃해야 올바른 계정을 사용할 수 있습니다.
    • * VM 인증 *: Azure 구독, 위치, 새 리소스 그룹 또는 기존 리소스 그룹을 선택한 다음 인증 방법을 선택합니다.

    • * 세부 정보 *: 인스턴스의 이름을 입력하고 태그를 지정한 다음 BlueXP에서 필요한 권한이 있는 새 역할을 생성할지 또는 로 설정한 기존 역할을 선택할지 여부를 선택합니다 "필요한 권한".

      이 역할과 연결된 구독을 선택할 수 있습니다. 선택한 각 구독은 해당 구독에 Cloud Volumes ONTAP를 배포할 수 있는 권한을 커넥터에 제공합니다.

    • * 네트워크 *: VNET 및 서브넷을 선택하고, 공용 IP 주소를 활성화할지 여부를 선택한 다음 선택적으로 프록시 구성을 지정합니다.

    • * 보안 그룹 *: 새 보안 그룹을 생성할지 또는 인바운드 HTTP, HTTPS 및 SSH 액세스를 허용하는 기존 보안 그룹을 선택할지 여부를 선택합니다.

    • * 검토 *: 선택 사항을 검토하여 설정이 올바른지 확인합니다.

  5. 추가 * 를 클릭합니다.

    가상 시스템은 약 7분 내에 준비되어야 합니다. 프로세스가 완료될 때까지 페이지를 유지해야 합니다.

작업을 마친 후

작업 영역 관리자가 이러한 커넥터를 사용하여 Cloud Volumes ONTAP 시스템을 만들 수 있도록 작업 영역과 커넥터를 연결해야 합니다. Account Admins만 있는 경우에는 Connector를 작업 영역과 연결할 필요가 없습니다. 계정 관리자는 기본적으로 BlueXP의 모든 작업 영역에 액세스할 수 있습니다. "자세한 정보".

Connector를 만든 Azure 계정에 Azure Blob 저장소가 있는 경우 Canvas에 Azure Blob 작업 환경이 자동으로 표시됩니다. "이 작업 환경에서 수행할 수 있는 작업에 대해 자세히 알아보십시오".

서비스 보안 주체를 사용하여 커넥터를 만듭니다

Azure 계정으로 로그인하는 대신 필요한 권한이 있는 Azure 서비스 보안 주체에 대한 자격 증명을 BlueXP에 제공할 수도 있습니다.

서비스 보안 주체를 사용하여 Azure 사용 권한 부여

Azure Active Directory에서 서비스 보안 사용자를 생성 및 설정하고 BlueXP에 필요한 Azure 자격 증명을 획득하여 Azure에 Connector를 배포하는 데 필요한 권한을 부여합니다.

Azure Active Directory 응용 프로그램을 만듭니다

BlueXP에서 Connector를 배포하는 데 사용할 수 있는 Azure AD(Active Directory) 응용 프로그램 및 서비스 보안 주체를 만듭니다.

시작하기 전에

Active Directory 응용 프로그램을 만들고 응용 프로그램을 역할에 할당하려면 Azure에 적절한 권한이 있어야 합니다. 자세한 내용은 을 참조하십시오 "Microsoft Azure 문서: 필요한 권한".

단계
  1. Azure 포털에서 * Azure Active Directory * 서비스를 엽니다.

    에는 Microsoft Azure의 Active Directory 서비스가 나와 있습니다.

  2. 메뉴에서 * 앱 등록 * 을 클릭합니다.

  3. 새 등록 * 을 클릭합니다.

  4. 응용 프로그램에 대한 세부 정보를 지정합니다.

    • * 이름 *: 응용 프로그램의 이름을 입력합니다.

    • * 계정 유형 *: 계정 유형을 선택합니다(모두 BlueXP에서 사용 가능).

    • * URI 리디렉션 *: 이 필드는 비워 둘 수 있습니다.

  5. Register * 를 클릭합니다.

결과

AD 응용 프로그램 및 서비스 보안 주체를 만들었습니다.

애플리케이션에 역할을 할당합니다

Connector를 배포하려는 Azure 구독에 서비스 보안 주체를 바인딩하고 사용자 지정 "Azure SetupAsService" 역할을 할당해야 합니다.

단계
  1. Azure에서 새 사용자 지정 역할에 필요한 권한을 복사하여 JSON 파일에 저장합니다.

    참고 이 정책은 BlueXP에서 Azure에서 Connector VM을 실행하는 데 필요한 권한만 포함합니다. 다른 상황에서는 이 정책을 사용하지 마십시오. BlueXP에서 Connector를 만들면 Connector가 공용 클라우드 환경의 리소스를 관리할 수 있도록 Connector VM에 새로운 권한 집합이 적용됩니다.
    {
        "Name": "Azure SetupAsService",
        "Actions": [
            "Microsoft.Compute/disks/delete",
            "Microsoft.Compute/disks/read",
            "Microsoft.Compute/disks/write",
            "Microsoft.Compute/locations/operations/read",
            "Microsoft.Compute/operations/read",
            "Microsoft.Compute/virtualMachines/instanceView/read",
            "Microsoft.Compute/virtualMachines/read",
            "Microsoft.Compute/virtualMachines/write",
            "Microsoft.Compute/virtualMachines/delete",
            "Microsoft.Compute/virtualMachines/extensions/write",
            "Microsoft.Compute/virtualMachines/extensions/read",
            "Microsoft.Compute/availabilitySets/read",
            "Microsoft.Network/locations/operationResults/read",
            "Microsoft.Network/locations/operations/read",
            "Microsoft.Network/networkInterfaces/join/action",
            "Microsoft.Network/networkInterfaces/read",
            "Microsoft.Network/networkInterfaces/write",
            "Microsoft.Network/networkInterfaces/delete",
            "Microsoft.Network/networkSecurityGroups/join/action",
            "Microsoft.Network/networkSecurityGroups/read",
            "Microsoft.Network/networkSecurityGroups/write",
            "Microsoft.Network/virtualNetworks/checkIpAddressAvailability/read",
            "Microsoft.Network/virtualNetworks/read",
            "Microsoft.Network/virtualNetworks/subnets/join/action",
            "Microsoft.Network/virtualNetworks/subnets/read",
            "Microsoft.Network/virtualNetworks/subnets/virtualMachines/read",
            "Microsoft.Network/virtualNetworks/virtualMachines/read",
            "Microsoft.Network/publicIPAddresses/write",
            "Microsoft.Network/publicIPAddresses/read",
            "Microsoft.Network/publicIPAddresses/delete",
            "Microsoft.Network/networkSecurityGroups/securityRules/read",
            "Microsoft.Network/networkSecurityGroups/securityRules/write",
            "Microsoft.Network/networkSecurityGroups/securityRules/delete",
            "Microsoft.Network/publicIPAddresses/join/action",
            "Microsoft.Network/locations/virtualNetworkAvailableEndpointServices/read",
            "Microsoft.Network/networkInterfaces/ipConfigurations/read",
            "Microsoft.Resources/deployments/operations/read",
            "Microsoft.Resources/deployments/read",
            "Microsoft.Resources/deployments/delete",
            "Microsoft.Resources/deployments/cancel/action",
            "Microsoft.Resources/deployments/validate/action",
            "Microsoft.Resources/resources/read",
            "Microsoft.Resources/subscriptions/operationresults/read",
            "Microsoft.Resources/subscriptions/resourceGroups/delete",
            "Microsoft.Resources/subscriptions/resourceGroups/read",
            "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
            "Microsoft.Resources/subscriptions/resourceGroups/write",
            "Microsoft.Authorization/roleDefinitions/write",
            "Microsoft.Authorization/roleAssignments/write",
            "Microsoft.MarketplaceOrdering/offertypes/publishers/offers/plans/agreements/read",
            "Microsoft.MarketplaceOrdering/offertypes/publishers/offers/plans/agreements/write",
            "Microsoft.Network/networkSecurityGroups/delete",
            "Microsoft.Storage/storageAccounts/delete",
            "Microsoft.Storage/storageAccounts/write",
            "Microsoft.Resources/deployments/write",
            "Microsoft.Resources/deployments/operationStatuses/read",
            "Microsoft.Authorization/roleAssignments/read"
        ],
        "NotActions": [],
        "AssignableScopes": [],
        "Description": "Azure SetupAsService",
        "IsCustom": "true"
    }
  2. 할당 범위에 Azure 구독 ID를 추가하여 JSON 파일을 수정합니다.

    • 예 *

    "AssignableScopes": [
    "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
  3. JSON 파일을 사용하여 Azure에서 사용자 지정 역할을 생성합니다.

    다음 단계에서는 Azure Cloud Shell에서 Bash를 사용하여 역할을 생성하는 방법을 설명합니다.

    1. 시작 "Azure 클라우드 셸" Bash 환경을 선택하십시오.

    2. JSON 파일을 업로드합니다.

      파일을 업로드하는 옵션을 선택할 수 있는 Azure Cloud Shell의 스크린 샷

    3. 다음 Azure CLI 명령을 입력합니다.

      az role definition create --role-definition Policy_for_Setup_As_Service_Azure.json

    이제 _Azure SetupAsService_라는 사용자 지정 역할이 있어야 합니다.

  4. 역할에 응용 프로그램을 할당합니다.

    1. Azure 포털에서 * Subscriptions * 서비스를 엽니다.

    2. 구독을 선택합니다.

    3. IAM(Access Control) > 추가 > 역할 할당 추가 * 를 클릭합니다.

    4. 역할* 탭에서 * Azure SetupAsService* 역할을 선택하고 * 다음 * 을 클릭합니다.

    5. Members* 탭에서 다음 단계를 완료합니다.

      • 사용자, 그룹 또는 서비스 보안 주체 * 를 선택한 상태로 유지합니다.

      • 구성원 선택 * 을 클릭합니다.

        애플리케이션에 역할을 추가할 때 구성원 탭을 표시하는 Azure 포털의 스크린샷

      • 응용 프로그램의 이름을 검색합니다.

        예를 들면 다음과 같습니다.

    Azure 포털에서 역할 할당 추가 양식을 보여 주는 Azure 포털의 스크린샷

    • 응용 프로그램을 선택하고 * 선택 * 을 클릭합니다.

    • 다음 * 을 클릭합니다.

      1. 검토 + 할당 * 을 클릭합니다.

        이제 서비스 보안 주체에 Connector를 배포하는 데 필요한 Azure 권한이 있습니다.

Windows Azure 서비스 관리 API 권한을 추가합니다

서비스 보안 주체는 "Windows Azure Service Management API" 권한이 있어야 합니다.

단계
  1. Azure Active Directory * 서비스에서 * 앱 등록 * 을 클릭하고 응용 프로그램을 선택합니다.

  2. API 권한 > 권한 추가 * 를 클릭합니다.

  3. Microsoft API * 에서 * Azure Service Management * 를 선택합니다.

    Azure 서비스 관리 API 권한을 보여 주는 Azure 포털의 스크린샷

  4. Access Azure Service Management as organization users * 를 클릭한 다음 * Add permissions * 를 클릭합니다.

    Azure 서비스 관리 API 추가를 보여 주는 Azure 포털의 스크린샷

애플리케이션 ID 및 디렉토리 ID를 가져옵니다

BlueXP에서 커넥터를 생성할 때 응용 프로그램의 응용 프로그램(클라이언트) ID와 디렉터리(테넌트) ID를 제공해야 합니다. BlueXP는 ID를 사용하여 프로그래밍 방식으로 로그인합니다.

단계
  1. Azure Active Directory * 서비스에서 * 앱 등록 * 을 클릭하고 응용 프로그램을 선택합니다.

  2. 응용 프로그램(클라이언트) ID * 와 * 디렉터리(테넌트) ID * 를 복사합니다.

    Azure Active Directory의 응용 프로그램에 대한 응용 프로그램(클라이언트) ID 및 디렉터리(테넌트) ID를 보여 주는 스크린샷

클라이언트 암호를 생성합니다

클라이언트 암호를 만든 다음 BlueXP에서 이 암호를 사용하여 Azure AD를 인증할 수 있도록 보안 가치를 BlueXP에 제공해야 합니다.

단계
  1. Azure Active Directory * 서비스를 엽니다.

  2. 앱 등록 * 을 클릭하고 응용 프로그램을 선택합니다.

  3. 인증서 및 비밀 > 새 클라이언트 비밀 * 을 클릭합니다.

  4. 비밀과 기간에 대한 설명을 제공하십시오.

  5. 추가 * 를 클릭합니다.

  6. 클라이언트 암호 값을 복사합니다.

    Azure AD 서비스 보안 주체에 대한 클라이언트 암호를 보여 주는 Azure 포털의 스크린샷

결과

이제 서비스 보안 주체가 설정되었으므로 응용 프로그램(클라이언트) ID, 디렉터리(테넌트) ID 및 클라이언트 암호 값을 복사해야 합니다. 커넥터를 생성할 때 BlueXP에 이 정보를 입력해야 합니다.

서비스 보안 주체에 로그인하여 Connector를 작성합니다

BlueXP를 사용하면 사용자 인터페이스에서 직접 Azure에 Connector를 생성할 수 있습니다.

필요한 것
  • Azure 구독.

  • 선택한 Azure 지역에서 VNET 및 서브넷입니다.

  • 프록시 서버에 대한 세부 정보(조직에서 모든 발신 인터넷 트래픽에 대한 프록시를 필요로 하는 경우):

    • IP 주소입니다

    • 자격 증명

    • HTTPS 인증서

  • BlueXP에서 Connector에 대한 Azure 역할을 자동으로 생성하지 않으려면 고유한 역할을 만들어야 합니다 "이 페이지의 정책 사용".

    이러한 권한은 Connector 인스턴스 자체에 대한 것입니다. 이전 설정과는 다른 사용 권한 집합으로 Connector를 배포하기만 하면 됩니다.

단계
  1. 처음 작업 환경을 만드는 경우 * 작업 환경 추가 * 를 클릭하고 화면의 지시를 따릅니다. 그렇지 않으면 * 커넥터 * 드롭다운을 클릭하고 * 커넥터 추가 * 를 선택합니다.

    머리글의 연결선 아이콘 및 연결선 추가 동작을 보여 주는 스크린샷

  2. 클라우드 공급자로 * Microsoft Azure * 를 선택합니다.

  3. 커넥터 배포 * 페이지에서 다음을 수행합니다.

    1. 인증 * 에서 * Active Directory 서비스 보안 주체 * 를 클릭하고 필요한 권한을 부여하는 Azure Active Directory 서비스 보안 주체에 대한 정보를 입력합니다.

    2. 로그인 * 을 클릭합니다.

    3. 이제 다음 두 가지 옵션을 사용할 수 있습니다.

      • 제품 내 가이드를 사용하여 배포를 준비하려면 * 계속 * 을 클릭합니다. 제품 내 가이드의 각 단계에는 이 문서 페이지에 포함된 정보가 포함되어 있습니다.

      • 이 페이지의 단계를 따라 이미 준비되었으면 * 배포로 건너뛰기 * 를 클릭합니다.

  4. 마법사의 단계에 따라 커넥터를 작성합니다.

    • * VM 인증 *: Azure 구독, 위치, 새 리소스 그룹 또는 기존 리소스 그룹을 선택한 다음 인증 방법을 선택합니다.

    • * 세부 정보 *: 인스턴스의 이름을 입력하고 태그를 지정한 다음 BlueXP에서 필요한 권한이 있는 새 역할을 생성할지 또는 로 설정한 기존 역할을 선택할지 여부를 선택합니다 "필요한 권한".

      이 역할과 연결된 구독을 선택할 수 있습니다. 선택한 각 구독은 해당 구독에 Cloud Volumes ONTAP를 배포할 수 있는 권한을 커넥터에 제공합니다.

    • * 네트워크 *: VNET 및 서브넷을 선택하고, 공용 IP 주소를 활성화할지 여부를 선택한 다음 선택적으로 프록시 구성을 지정합니다.

    • * 보안 그룹 *: 새 보안 그룹을 생성할지 또는 인바운드 HTTP, HTTPS 및 SSH 액세스를 허용하는 기존 보안 그룹을 선택할지 여부를 선택합니다.

    • * 검토 *: 선택 사항을 검토하여 설정이 올바른지 확인합니다.

  5. 추가 * 를 클릭합니다.

    가상 시스템은 약 7분 내에 준비되어야 합니다. 프로세스가 완료될 때까지 페이지를 유지해야 합니다.

작업을 마친 후

작업 영역 관리자가 이러한 커넥터를 사용하여 Cloud Volumes ONTAP 시스템을 만들 수 있도록 작업 영역과 커넥터를 연결해야 합니다. Account Admins만 있는 경우에는 Connector를 작업 영역과 연결할 필요가 없습니다. 계정 관리자는 기본적으로 BlueXP의 모든 작업 영역에 액세스할 수 있습니다. "자세한 정보".

Connector를 만든 Azure 계정에 Azure Blob 저장소가 있는 경우 Canvas에 Azure Blob 작업 환경이 자동으로 표시됩니다. "이 작업 환경에서 수행할 수 있는 작업에 대해 자세히 알아보십시오".

AutoSupport 메시지의 포트 3128을 엽니다

아웃바운드 인터넷 연결을 사용할 수 없는 서브넷에 Cloud Volumes ONTAP 시스템을 배포하려는 경우 BlueXP는 자동으로 커넥터를 프록시 서버로 사용하도록 Cloud Volumes ONTAP를 구성합니다.

유일한 요구 사항은 커넥터의 보안 그룹이 포트 3128을 통한 _IN인바운드_연결을 허용하는지 확인하는 것입니다. Connector를 배포한 후 이 포트를 열어야 합니다.

Cloud Volumes ONTAP의 기본 보안 그룹을 사용하는 경우 보안 그룹을 변경할 필요가 없습니다. 그러나 Cloud Volumes ONTAP에 대해 엄격한 아웃바운드 규칙을 정의할 계획이라면 Cloud Volumes ONTAP 보안 그룹이 포트 3128을 통한 _outbound_connection을 허용하는지 확인해야 합니다.