Skip to main content
Setup and administration
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

제한된 모드에서 배포를 준비합니다

기여자

제한된 모드로 BlueXP를 배포하기 전에 환경을 준비합니다. 예를 들어 호스트 요구 사항을 검토하고, 네트워킹을 준비하고, 사용 권한을 설정하는 등의 작업을 수행해야 합니다.

1단계: 제한 모드의 작동 방식을 이해합니다

시작하기 전에 제한된 모드에서 BlueXP의 작동 방식을 이해해야 합니다.

예를 들어, 설치할 BlueXP Connector에서 로컬로 사용할 수 있는 브라우저 기반 인터페이스를 사용해야 합니다. SaaS 계층을 통해 제공되는 웹 기반 콘솔에서 BlueXP에 액세스할 수 없습니다.

또한 모든 BlueXP 서비스를 사용할 수 있는 것은 아닙니다.

단계 2: 설치 옵션을 검토합니다

제한된 모드에서는 클라우드에만 Connector를 설치할 수 있습니다. 다음 설치 옵션을 사용할 수 있습니다.

  • 다운로드: AWS 마켓플레이스

  • 다운로드: Azure 마켓플레이스

  • AWS, Azure 또는 Google Cloud에서 실행 중인 자체 Linux 호스트에 Connector를 수동으로 설치합니다

3단계: 호스트 요구 사항을 검토합니다

Connector 소프트웨어는 특정 운영 체제 요구 사항, RAM 요구 사항, 포트 요구 사항 등을 충족하는 호스트에서 실행되어야 합니다.

AWS 또는 Azure Marketplace에서 Connector를 구축하면 필요한 OS 및 소프트웨어 구성요소가 이미지에 포함됩니다. CPU 및 RAM 요구 사항에 맞는 인스턴스 유형을 선택하기만 하면 됩니다.

전용 호스트

다른 애플리케이션과 공유되는 호스트에서는 Connector가 지원되지 않습니다. 호스트는 전용 호스트여야 합니다.

지원되는 운영 체제
  • 우분투 22.04 LTS

  • CentOS 7.6, 7.7, 7.8 및 7.9

  • Red Hat Enterprise Linux 7.6, 7.7, 7.8 및 7.9

    호스트는 Red Hat Subscription Management에 등록되어 있어야 합니다. 등록되지 않은 경우 호스트는 Connector 설치 중에 필요한 타사 소프트웨어를 업데이트하기 위해 리포지토리에 액세스할 수 없습니다.

    Connector는 이러한 운영 체제의 영어 버전에서 지원됩니다.

하이퍼바이저

Ubuntu, CentOS 또는 Red Hat Enterprise Linux 실행 인증을 받은 베어 메탈 또는 호스팅된 하이퍼바이저가 필요합니다.

CPU

코어 4개 또는 vCPU 4개

RAM

14GB

AWS EC2 인스턴스 유형

위의 CPU 및 RAM 요구 사항을 충족하는 인스턴스 유형입니다. T3.xLarge를 권장합니다.

Azure VM 크기입니다

위의 CPU 및 RAM 요구 사항을 충족하는 인스턴스 유형입니다. DS3 v2를 권장합니다.

Google Cloud 컴퓨터 유형입니다

위의 CPU 및 RAM 요구 사항을 충족하는 인스턴스 유형입니다. n2-standard-4를 추천합니다.

Connector는 를 지원하는 OS가 있는 VM 인스턴스의 Google Cloud에서 지원됩니다 "차폐된 VM 기능"

/opt의 디스크 공간입니다

100GiB의 공간을 사용할 수 있어야 합니다

/var의 디스크 공간입니다

20GiB의 공간을 사용할 수 있어야 합니다

Docker 엔진

Connector를 설치하기 전에 Docker 엔진이 호스트에 필요합니다.

4단계: 네트워킹을 준비합니다

Connector가 공용 클라우드 환경 내에서 리소스 및 프로세스를 관리할 수 있도록 네트워킹을 설정합니다. Connector에 대한 가상 네트워크 및 서브넷을 사용하는 것 외에 다음 요구 사항이 충족되는지 확인해야 합니다.

대상 네트워크에 대한 연결

Connector는 저장소를 관리하려는 위치에 대한 네트워크 연결이 있어야 합니다. 예를 들어, Cloud Volumes ONTAP를 구축할 계획인 VPC 또는 VNET, 온프레미스 ONTAP 클러스터가 상주하는 데이터 센터 등이 있습니다.

BlueXP 콘솔에 대한 사용자 액세스를 위한 네트워킹을 준비합니다

제한된 모드에서는 커넥터에서 BlueXP 사용자 인터페이스에 액세스할 수 있습니다. BlueXP 사용자 인터페이스를 사용할 때 데이터 관리 작업을 완료하기 위해 몇 개의 엔드포인트에 연결합니다. 이러한 엔드포인트는 BlueXP 콘솔에서 특정 작업을 완료할 때 사용자 컴퓨터에서 연결됩니다.

엔드포인트 목적

https://signin.b2c.netapp.com

NetApp Support 사이트(NSS) 자격 증명을 업데이트하거나 BlueXP에 새 NSS 자격 증명을 추가하는 데 필요합니다.

https://netapp-cloud-account.auth0.com

https://cdn.auth0.com

https://services.cloud.netapp.com

웹 브라우저는 BlueXP를 통한 중앙 집중식 사용자 인증을 위해 이러한 엔드포인트에 연결됩니다.

https://widget.intercom.io

제품 내에서 NetApp 클라우드 전문가와 상담할 수 있는 채팅을 제공합니다.

수동 설치 중에 연결된 끝점입니다

자체 Linux 호스트에 커넥터를 수동으로 설치할 경우 Connector 설치 과정에서 다음 URL에 액세스해야 합니다.

  • https://support.netapp.com

  • https://mysupport.netapp.com

  • https://cloudmanager.cloud.netapp.com/tenancy

  • https://stream.cloudmanager.cloud.netapp.com

  • https://production-artifacts.cloudmanager.cloud.netapp.com

  • https://*.blob.core.windows.net

  • https://cloudmanagerinfraprod.azurecr.io

    Azure Government 지역에서는 이 끝점이 필요하지 않습니다.

  • https://occmclientinfragov.azurecr.us

    이 엔드포인트는 Azure Government 지역에서만 필요합니다.

설치 중에 호스트가 운영 체제 패키지를 업데이트하려고 할 수 있습니다. 호스트는 이러한 OS 패키지의 서로 다른 미러링 사이트에 연결할 수 있습니다.

일상적인 작업을 위한 아웃바운드 인터넷 액세스

커넥터를 배포하는 네트워크 위치에 아웃바운드 인터넷 연결이 있어야 합니다. Connector는 퍼블릭 클라우드 환경 내의 리소스 및 프로세스를 관리하기 위해 다음 엔드포인트에 연결하는 아웃바운드 인터넷 액세스를 필요로 합니다.

엔드포인트 목적

AWS 서비스(amazonaws.com):

  • CloudFormation 을 참조하십시오

  • EC2(탄력적인 컴퓨팅 클라우드)

  • IAM(Identity and Access Management)

  • 키 관리 서비스(KMS)

  • 보안 토큰 서비스(STS)

  • S3(Simple Storage Service)

를 사용하여 AWS에서 리소스를 관리합니다. 정확한 끝점은 사용 중인 AWS 지역에 따라 다릅니다. "자세한 내용은 AWS 설명서를 참조하십시오"

https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net

Azure 공공 지역의 리소스를 관리합니다.

https://management.usgovcloudapi.net
https://login.microsoftonline.us
https://blob.core.usgovcloudapi.net
https://core.usgovcloudapi.net

Azure Government 지역의 리소스를 관리합니다.

https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn

Azure 중국 지역의 리소스를 관리합니다.

https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects

Google Cloud에서 리소스를 관리합니다.

https://support.netapp.com 으로 문의하십시오
https://mysupport.netapp.com 으로 문의하십시오

라이센스 정보를 얻고 AutoSupport 메시지를 NetApp 지원 팀에 전송합니다.

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

BlueXP 내에서 SaaS 기능 및 서비스를 제공합니다.

현재 Connector가 "cloudmanager.cloud.netapp.com" 에 문의하고 있지만 곧 출시될 릴리스에서 "api.bluexp.netapp.com" 에 연락하기 시작합니다.

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io
Azure Government 지역에서는 이 끝점이 필요하지 않습니다.

https://occmclientinfragov.azurecr.us
이 엔드포인트는 Azure Government 지역에서만 필요합니다.

Connector 및 해당 Docker 구성 요소를 업그레이드합니다.

Azure의 공용 IP 주소입니다

Azure의 커넥터 VM에서 공용 IP 주소를 사용하려면 IP 주소가 기본 SKU를 사용하여 BlueXP가 이 공용 IP 주소를 사용하도록 해야 합니다.

Azure에서 새 IP 주소 만들기 스크린샷으로, SKU 필드의 아래에서 Basic을 선택할 수 있습니다.

대신 표준 SKU IP 주소를 사용하는 경우 BlueXP는 공용 IP 대신 Connector의 _private_ip 주소를 사용합니다. BlueXP 콘솔에 액세스하는 데 사용하는 시스템에서 해당 개인 IP 주소에 액세스할 수 없는 경우 BlueXP 콘솔의 작업이 실패합니다.

프록시 서버

조직에서 모든 나가는 인터넷 트래픽에 대해 프록시 서버를 배포해야 하는 경우 HTTP 또는 HTTPS 프록시에 대한 다음 정보를 가져옵니다. 설치하는 동안 이 정보를 제공해야 합니다.

  • IP 주소입니다

  • 자격 증명

  • HTTPS 인증서

BlueXP는 투명한 프록시 서버를 지원하지 않습니다.

포트

커넥터를 시작하거나 커넥터가 Cloud Volumes ONTAP에서 NetApp 지원으로 AutoSupport 메시지를 보내는 프록시로 사용되지 않는 한 커넥터로 들어오는 트래픽이 없습니다.

  • HTTP(80) 및 HTTPS(443)는 드물게 사용되는 로컬 UI에 대한 액세스를 제공합니다.

  • SSH(22)는 문제 해결을 위해 호스트에 연결해야 하는 경우에만 필요합니다.

  • 아웃바운드 인터넷 연결을 사용할 수 없는 서브넷에 Cloud Volumes ONTAP 시스템을 배포하는 경우 포트 3128을 통한 인바운드 연결이 필요합니다.

    Cloud Volumes ONTAP 시스템에 AutoSupport 메시지를 보내기 위한 아웃바운드 인터넷 연결이 없는 경우 BlueXP는 자동으로 해당 시스템이 커넥터에 포함된 프록시 서버를 사용하도록 구성합니다. 유일한 요구 사항은 커넥터 보안 그룹이 포트 3128을 통한 인바운드 연결을 허용하는지 확인하는 것입니다. Connector를 배포한 후 이 포트를 열어야 합니다.

NTP를 활성화합니다

BlueXP 분류를 사용하여 회사 데이터 소스를 검사하려는 경우 BlueXP Connector 시스템과 BlueXP 분류 시스템 모두에서 NTP(Network Time Protocol) 서비스를 활성화하여 시스템 간에 시간이 동기화되도록 해야 합니다. "BlueXP 분류에 대해 자세히 알아보십시오"

클라우드 공급자의 마켓플레이스에서 Connector를 만들려는 경우 Connector를 만든 후에 이 네트워킹 요구 사항을 구현해야 합니다.

단계: 5 클라우드 사용 권한을 준비합니다

BlueXP는 가상 네트워크에 Cloud Volumes ONTAP를 배포하고 BlueXP 데이터 서비스를 사용하려면 클라우드 공급업체의 권한이 필요합니다. 클라우드 공급자에서 사용 권한을 설정한 다음 해당 사용 권한을 Connector에 연결해야 합니다.

필요한 단계를 보려면 클라우드 공급자에 사용할 인증 옵션을 선택합니다.

AWS IAM 역할

IAM 역할을 사용하여 Connector에 권한을 제공합니다.

AWS Marketplace에서 Connector를 생성하는 경우 EC2 인스턴스를 시작할 때 해당 IAM 역할을 선택하라는 메시지가 표시됩니다.

자체 Linux 호스트에 Connector를 수동으로 설치하는 경우 EC2 인스턴스에 해당 역할을 연결해야 합니다.

단계
  1. AWS 콘솔에 로그인하고 IAM 서비스로 이동합니다.

  2. 정책 생성:

    1. 정책 > 정책 생성 * 을 선택합니다.

    2. JSON * 을 선택하고 의 내용을 복사하여 붙여 넣습니다 "Connector에 대한 IAM 정책".

    3. 나머지 단계를 완료하고 정책을 생성합니다.

  3. IAM 역할 생성:

    1. 역할 > 역할 생성 * 을 선택합니다.

    2. AWS 서비스 > EC2 * 를 선택합니다.

    3. 방금 만든 정책을 첨부하여 사용 권한을 추가합니다.

    4. 나머지 단계를 완료해서 역할을 만듭니다.

결과

이제 커넥터 EC2 인스턴스에 대해 IAM 역할이 있습니다.

AWS 액세스 키입니다

IAM 사용자에 대한 권한 및 액세스 키를 설정합니다. Connector를 설치하고 BlueXP를 설정한 후 BlueXP에 AWS 액세스 키를 제공해야 합니다.

단계
  1. AWS 콘솔에 로그인하고 IAM 서비스로 이동합니다.

  2. 정책 생성:

    1. 정책 > 정책 생성 * 을 선택합니다.

    2. JSON * 을 선택하고 의 내용을 복사하여 붙여 넣습니다 "Connector에 대한 IAM 정책".

    3. 나머지 단계를 완료하고 정책을 생성합니다.

      사용할 BlueXP 서비스에 따라 두 번째 정책을 만들어야 할 수도 있습니다.

    표준 영역의 경우 권한이 두 정책에 분산됩니다. AWS에서 관리되는 정책의 최대 문자 크기 제한으로 인해 두 개의 정책이 필요합니다. "Connector에 대한 IAM 정책에 대해 자세히 알아보십시오".

  3. IAM 사용자에게 정책을 연결합니다.

  4. 커넥터를 설치한 후 BlueXP에 추가할 수 있는 액세스 키가 사용자에게 있는지 확인합니다.

결과

이제 계정에 필요한 권한이 있습니다.

Azure 역할

필요한 권한이 있는 Azure 사용자 지정 역할을 만듭니다. 이 역할을 Connector VM에 할당합니다.

Azure 포털, Azure PowerShell, Azure CLI 또는 REST API를 사용하여 Azure 사용자 지정 역할을 생성할 수 있습니다. 다음 단계에서는 Azure CLI를 사용하여 역할을 생성하는 방법을 보여 줍니다. 다른 방법을 사용하려면 을 참조하십시오 "Azure 문서"

단계
  1. 소프트웨어를 자체 호스트에 수동으로 설치하려는 경우 사용자 지정 역할을 통해 필요한 Azure 권한을 제공할 수 있도록 VM에서 시스템에서 할당한 관리 ID를 사용하도록 설정합니다.

  2. 의 내용을 복사합니다 "Connector에 대한 사용자 지정 역할 권한" JSON 파일에 저장합니다.

  3. 할당 가능한 범위에 Azure 구독 ID를 추가하여 JSON 파일을 수정합니다.

    BlueXP에서 사용할 각 Azure 구독에 대한 ID를 추가해야 합니다.

    • 예 *

    "AssignableScopes": [
    "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
    "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
    "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
  4. JSON 파일을 사용하여 Azure에서 사용자 지정 역할을 생성합니다.

    다음 단계에서는 Azure Cloud Shell에서 Bash를 사용하여 역할을 생성하는 방법을 설명합니다.

    1. 시작 "Azure 클라우드 셸" Bash 환경을 선택하십시오.

    2. JSON 파일을 업로드합니다.

      파일을 업로드하는 옵션을 선택할 수 있는 Azure Cloud Shell의 스크린 샷

    3. Azure CLI를 사용하여 사용자 지정 역할을 생성합니다.

      az role definition create --role-definition Connector_Policy.json
결과

이제 Connector 가상 머신에 할당할 수 있는 BlueXP Operator라는 사용자 지정 역할이 있어야 합니다.

Azure 서비스 보안 주체

Microsoft Entra ID에서 서비스 주체를 생성 및 설정하고 BlueXP에 필요한 Azure 자격 증명을 받습니다. Connector를 설치하고 BlueXP를 설정한 후 이러한 자격 증명을 BlueXP에 제공해야 합니다.

역할 기반 액세스 제어를 위한 Microsoft Entra 응용 프로그램을 만듭니다
  1. Azure에서 Active Directory 응용 프로그램을 만들고 응용 프로그램을 역할에 할당할 수 있는 권한이 있는지 확인합니다.

    자세한 내용은 을 참조하십시오 "Microsoft Azure 문서: 필요한 권한"

  2. Azure 포털에서 * Microsoft Entra ID * 서비스를 엽니다.

    에는 Microsoft Azure의 Active Directory 서비스가 나와 있습니다.

  3. 메뉴에서 * 앱 등록 * 을 선택합니다.

  4. 새 등록 * 을 선택합니다.

  5. 응용 프로그램에 대한 세부 정보를 지정합니다.

    • * 이름 *: 응용 프로그램의 이름을 입력합니다.

    • * 계정 유형 *: 계정 유형을 선택합니다(모두 BlueXP에서 사용 가능).

    • * URI 리디렉션 *: 이 필드는 비워 둘 수 있습니다.

  6. Register * 를 선택합니다.

    AD 응용 프로그램 및 서비스 보안 주체를 만들었습니다.

애플리케이션에 역할을 할당합니다
  1. 사용자 지정 역할 만들기:

    Azure 포털, Azure PowerShell, Azure CLI 또는 REST API를 사용하여 Azure 사용자 지정 역할을 생성할 수 있습니다. 다음 단계에서는 Azure CLI를 사용하여 역할을 생성하는 방법을 보여 줍니다. 다른 방법을 사용하려면 을 참조하십시오 "Azure 문서"

    1. 의 내용을 복사합니다 "Connector에 대한 사용자 지정 역할 권한" JSON 파일에 저장합니다.

    2. 할당 가능한 범위에 Azure 구독 ID를 추가하여 JSON 파일을 수정합니다.

      사용자가 Cloud Volumes ONTAP 시스템을 생성할 각 Azure 구독에 대한 ID를 추가해야 합니다.

      • 예 *

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. JSON 파일을 사용하여 Azure에서 사용자 지정 역할을 생성합니다.

      다음 단계에서는 Azure Cloud Shell에서 Bash를 사용하여 역할을 생성하는 방법을 설명합니다.

      • 시작 "Azure 클라우드 셸" Bash 환경을 선택하십시오.

      • JSON 파일을 업로드합니다.

        파일을 업로드하는 옵션을 선택할 수 있는 Azure Cloud Shell의 스크린 샷

      • Azure CLI를 사용하여 사용자 지정 역할을 생성합니다.

        az role definition create --role-definition Connector_Policy.json

        이제 Connector 가상 머신에 할당할 수 있는 BlueXP Operator라는 사용자 지정 역할이 있어야 합니다.

  2. 역할에 응용 프로그램을 할당합니다.

    1. Azure 포털에서 * Subscriptions * 서비스를 엽니다.

    2. 구독을 선택합니다.

    3. 액세스 제어(IAM) > 추가 > 역할 할당 추가 * 를 선택합니다.

    4. Role * 탭에서 * BlueXP Operator * 역할을 선택하고 * Next * 를 선택합니다.

    5. Members* 탭에서 다음 단계를 완료합니다.

      • 사용자, 그룹 또는 서비스 보안 주체 * 를 선택한 상태로 유지합니다.

      • 구성원 선택 * 을 선택합니다.

        애플리케이션에 역할을 추가할 때 구성원 탭을 표시하는 Azure 포털의 스크린샷

      • 응용 프로그램의 이름을 검색합니다.

        예를 들면 다음과 같습니다.

      Azure 포털에서 역할 할당 추가 양식을 보여 주는 Azure 포털의 스크린샷

      • 응용 프로그램을 선택하고 * 선택 * 을 선택합니다.

      • 다음 * 을 선택합니다.

    6. 검토 + 할당 * 을 선택합니다.

      이제 서비스 보안 주체에 Connector를 배포하는 데 필요한 Azure 권한이 있습니다.

    여러 Azure 구독에서 Cloud Volumes ONTAP를 배포하려면 서비스 보안 주체를 해당 구독 각각에 바인딩해야 합니다. BlueXP를 사용하면 Cloud Volumes ONTAP를 배포할 때 사용할 구독을 선택할 수 있습니다.

Windows Azure 서비스 관리 API 권한을 추가합니다
  1. Microsoft Entra ID * 서비스에서 * 앱 등록 * 을 선택하고 애플리케이션을 선택합니다.

  2. API 권한 > 권한 추가 * 를 선택합니다.

  3. Microsoft API * 에서 * Azure Service Management * 를 선택합니다.

    Azure 서비스 관리 API 권한을 보여 주는 Azure 포털의 스크린샷

  4. Access Azure Service Management as organization users * 를 선택한 다음 * Add permissions * 를 선택합니다.

    Azure 서비스 관리 API 추가를 보여 주는 Azure 포털의 스크린샷

응용 프로그램의 응용 프로그램 ID 및 디렉터리 ID를 가져옵니다
  1. Microsoft Entra ID * 서비스에서 * 앱 등록 * 을 선택하고 애플리케이션을 선택합니다.

  2. 응용 프로그램(클라이언트) ID * 와 * 디렉터리(테넌트) ID * 를 복사합니다.

    Microsoft Entra IDy의 응용 프로그램에 대한 응용 프로그램(클라이언트) ID 및 디렉터리(테넌트) ID를 보여 주는 스크린샷.

    Azure 계정을 BlueXP에 추가하는 경우 응용 프로그램의 응용 프로그램(클라이언트) ID와 디렉터리(테넌트) ID를 제공해야 합니다. BlueXP는 ID를 사용하여 프로그래밍 방식으로 로그인합니다.

클라이언트 암호를 생성합니다
  1. Microsoft Entra ID * 서비스를 엽니다.

  2. 앱 등록 * 을 선택하고 응용 프로그램을 선택합니다.

  3. 인증서 및 비밀 > 새 클라이언트 비밀 * 을 선택합니다.

  4. 비밀과 기간에 대한 설명을 제공하십시오.

  5. 추가 * 를 선택합니다.

  6. 클라이언트 암호 값을 복사합니다.

    Microsoft Entra 서비스 보안 주체의 클라이언트 암호를 보여 주는 Azure 포털 스크린샷

    이제 BlueXP에서 Microsoft Entra ID를 사용하여 인증하는 클라이언트 암호가 있습니다.

결과

이제 서비스 보안 주체가 설정되었으므로 응용 프로그램(클라이언트) ID, 디렉터리(테넌트) ID 및 클라이언트 암호 값을 복사해야 합니다. Azure 계정을 추가할 때 BlueXP에 이 정보를 입력해야 합니다.

Google Cloud 서비스 계정

역할을 생성하여 Connector VM 인스턴스에 사용할 서비스 계정에 적용합니다.

단계
  1. Google Cloud에서 사용자 지정 역할 생성:

    1. 에 정의된 권한이 포함된 YAML 파일을 생성합니다 "Google Cloud용 커넥터 정책".

    2. Google Cloud에서 클라우드 쉘을 활성화합니다.

    3. Connector에 필요한 권한이 포함된 YAML 파일을 업로드합니다.

    4. 을 사용하여 사용자 지정 역할을 만듭니다 gcloud iam roles create 명령.

      다음 예제에서는 프로젝트 수준에서 "connector"라는 역할을 만듭니다.

    gcloud iam roles create connector --project=myproject --file=connector.yaml
  2. Google Cloud에서 서비스 계정 생성:

    1. IAM 및 관리 서비스에서 * 서비스 계정 > 서비스 계정 생성 * 을 선택합니다.

    2. 서비스 계정 세부 정보를 입력하고 * 생성 및 계속 * 을 선택합니다.

    3. 방금 만든 역할을 선택합니다.

    4. 나머지 단계를 완료해서 역할을 만듭니다.

결과

이제 Connector VM 인스턴스에 할당할 수 있는 서비스 계정이 있습니다.

6단계: Google Cloud API를 활성화합니다

Google Cloud에 Cloud Volumes ONTAP을 구축하려면 여러 API가 필요합니다.

단계
  1. "프로젝트에서 다음 Google Cloud API를 활성화합니다"

    • Cloud Deployment Manager V2 API

    • 클라우드 로깅 API

    • Cloud Resource Manager API를 참조하십시오

    • 컴퓨팅 엔진 API

    • IAM(Identity and Access Management) API

    • 클라우드 키 관리 서비스(KMS) API

      (고객이 관리하는 암호화 키(CMEK)로 BlueXP 백업 및 복구를 사용하려는 경우에만 필요)