Skip to main content
BlueXP setup and administration
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Instale e configure um conetor no local

Colaboradores

Um conetor é o software NetApp executado em sua rede na nuvem ou na rede local que permite usar todos os recursos e serviços do BlueXP . Para executar o conetor no local, você precisa analisar os requisitos de host, configurar sua rede, preparar permissões de nuvem, instalar o conetor, configurar o conetor e, em seguida, fornecer as permissões que você preparou.

Antes de começar

Etapa 1: Revise os requisitos do host

O software do conetor deve ser executado em um host que atenda a requisitos específicos do sistema operacional, requisitos de RAM, requisitos de porta, etc. Certifique-se de que o seu host atenda a esses requisitos antes de instalar o conetor.

Host dedicado

O conetor não é suportado em um host que é compartilhado com outros aplicativos. O host deve ser um host dedicado.

Hipervisor

É necessário um hypervisor bare metal ou hospedado certificado para executar um sistema operacional suportado.

requisitos de sistema operacional e contentor

O BlueXP  suporta o conetor com os seguintes sistemas operacionais ao usar o BlueXP  no modo padrão ou no modo restrito. Uma ferramenta de orquestração de contêineres é necessária antes de instalar o conetor.

Sistema operacional Versões de OS compatíveis Versões de conetor suportadas Ferramenta de recipiente necessária SELinux

Red Hat Enterprise Linux

9,1 a 9,4

8,6 a 8,10

3.9.40 ou posterior com BlueXP  no modo padrão ou modo restrito

Podman versão 4.6.1 ou 4.9.4

Suporte no modo de execução ou modo permissivo 1

Ubuntu

24,04 LTS

3.9.45 ou posterior com BlueXP  no modo padrão ou modo restrito

Docker Engine 26.0.0

Não suportado

Notas:

  1. O gerenciamento de sistemas Cloud Volumes ONTAP não é suportado por conetores que tenham o SELinux habilitado no sistema operacional.

  2. O conetor é suportado em versões em inglês destes sistemas operativos.

  3. Para o RHEL, o host deve estar registrado no Red Hat Subscription Management. Se não estiver registrado, o host não poderá acessar repositórios para atualizar o software necessário de 3rd partes durante a instalação do conetor.

CPU

8 núcleos ou 8 vCPUs

RAM

32 GB

Espaço em disco em /opt

100 GiB de espaço deve estar disponível

O BlueXP  usa /opt para instalar o /opt/application/netapp diretório e seu conteúdo.

Espaço em disco em /var

20 GiB de espaço deve estar disponível

O BlueXP  requer esse espaço /var porque o Docker ou o Podman são arquitetados para criar os contentores dentro desse diretório. Especificamente, eles irão criar contentores no /var/lib/containers/storage diretório. Montagens externas ou links simbólicos não funcionam para este espaço.

Passo 2: Instale o Podman ou Docker Engine

Dependendo do seu sistema operacional, o Podman ou o Docker Engine são necessários antes de instalar o conetor.

Exemplo 1. Passos
Podman

Siga estas etapas para instalar o Podman e configurá-lo para atender aos seguintes requisitos:

  • O serviço podman.socket deve ser ativado e iniciado

  • python3 deve ser instalado

  • O pacote podman-compose versão 1.0.6 deve ser instalado

  • Podman-compose deve ser adicionado à variável de ambiente PATH

Passos
  1. Remova o pacote podman-docker se ele estiver instalado no host.

    dnf remove podman-docker
    rm /var/run/docker.sock
  2. Instale o Podman.

    O Podman está disponível nos repositórios oficiais do Red Hat Enterprise Linux.

    Para Red Hat Enterprise Linux 9:

    sudo dnf install podman-2:<version>

    Onde o <version> é a versão suportada do Podman que você está instalando. Veja as versões do Podman suportadas pelo BlueXP .

    Para Red Hat Enterprise Linux 8:

    sudo dnf install podman-3:<version>

    Onde o <version> é a versão suportada do Podman que você está instalando. Veja as versões do Podman suportadas pelo BlueXP .

  3. Ative e inicie o serviço podman.socket.

    sudo systemctl enable --now podman.socket
  4. Instale o python3.

    sudo dnf install python3
  5. Instale o pacote do repositório EPEL se ainda não estiver disponível no seu sistema.

    Esta etapa é necessária porque o podman-compose está disponível no repositório extra Packages for Enterprise Linux (EPEL).

    Para Red Hat Enterprise Linux 9:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

    Para Red Hat Enterprise Linux 8:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
  6. Instale o pacote podman-compose 1,0.6.

    sudo dnf install podman-compose-1.0.6
    Observação Usar o dnf install comando atende ao requisito para adicionar podman-compose à variável de ambiente PATH. O comando installation adiciona podman-compose ao /usr/bin, que já está incluído na secure_path opção no host.
Docker Engine

Siga a documentação do Docker para instalar o Docker Engine.

Passos
  1. "Veja as instruções de instalação do Docker"

    Certifique-se de seguir as etapas para instalar uma versão específica do Docker Engine. Instalar a versão mais recente irá instalar uma versão do Docker que o BlueXP  não suporta.

  2. Verifique se o Docker está ativado e em execução.

    sudo systemctl enable docker && sudo systemctl start docker

Passo 3: Configurar a rede

Configure sua rede para que o conetor possa gerenciar recursos e processos em seu ambiente de nuvem híbrida. Por exemplo, você precisa garantir que as conexões estejam disponíveis para redes de destino e que o acesso de saída à Internet esteja disponível.

Conexões com redes de destino

Um conetor requer uma conexão de rede com o local onde você está planejando criar e gerenciar ambientes de trabalho. Por exemplo, a rede em que você planeja criar sistemas Cloud Volumes ONTAP ou um sistema de storage em seu ambiente local.

Acesso de saída à Internet

O local de rede onde você implantar o conetor deve ter uma conexão de saída de Internet para contatar pontos de extremidade específicos.

Endpoints contatados de computadores ao usar o console baseado na Web do BlueXP 

Os computadores que acessam o console BlueXP  a partir de um navegador da Web devem ter a capacidade de entrar em Contato com vários endpoints. Você precisará usar o console BlueXP  para configurar o conetor e para uso diário do BlueXP .

Terminais contactados durante a instalação manual

Quando você instala manualmente o conetor em seu próprio host Linux, o instalador do conetor requer acesso aos seguintes URLs durante o processo de instalação:

Terminais contactados a partir do conetor

O conetor requer acesso de saída à Internet para entrar em Contato com os seguintes endpoints, a fim de gerenciar recursos e processos em seu ambiente de nuvem pública para operações diárias.

Observe que os endpoints listados abaixo são todas as entradas CNAME.

Endpoints Finalidade

Serviços da AWS (amazonaws.com):

  • CloudFormation

  • Nuvem de computação elástica (EC2)

  • Gerenciamento de identidade e acesso (IAM)

  • Key Management Service (KMS)

  • Serviço de token de segurança (STS)

  • Serviço de armazenamento simples (S3)

Para gerenciar recursos na AWS. O endpoint exato depende da região da AWS que você está usando. "Consulte a documentação da AWS para obter detalhes"

https://management.azure.com https://login.microsoftonline.com https://blob.core.windows.net https://core.windows.net

Para gerenciar recursos em regiões públicas do Azure.

https://management.chinacloudapi.cn https://login.chinacloudapi.cn https://blob.core.chinacloudapi.cn https://core.chinacloudapi.cn

Para gerenciar recursos nas regiões do Azure China.

https://www.googleapis.com/compute/v1/ https://compute.googleapis.com/compute/v1 https://cloudresourcemanager.googleapis.com/v1/projects https://www.googleapis.com/compute/beta https://storage.googleapis.com/storage/v1 https://www.googleapis.com/storage/v1 https://iam.googleapis.com/v1 https://cloudkms.googleapis.com/v1 https://www.googleapis.com/deploymentmanager/v2/projects

Para gerenciar recursos no Google Cloud.

Para obter informações de licenciamento e enviar mensagens do AutoSupport para o suporte do NetApp.

Para fornecer recursos e serviços SaaS no BlueXP .

Observe que o conetor está entrando em Contato atualmente com "cloudmanager.cloud.NetApp.com", mas começará a entrar em Contato com "API.BlueXP .NetApp.com" em uma próxima versão.

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io

Para atualizar o conetor e seus componentes do Docker.

Servidor proxy

Se a sua empresa exigir a implantação de um servidor proxy para todo o tráfego de saída da Internet, obtenha as seguintes informações sobre o proxy HTTP ou HTTPS. Você precisará fornecer essas informações durante a instalação. Observe que o BlueXP  não oferece suporte a servidores proxy transparentes.

  • Endereço IP

  • Credenciais

  • Certificado HTTPS

Portas

Não há tráfego de entrada para o conetor, a menos que você o inicie ou se o conetor for usado como um proxy para enviar mensagens AutoSupport do Cloud Volumes ONTAP para o suporte da NetApp.

  • HTTP (80) e HTTPS (443) fornecem acesso à IU local, que você usará em circunstâncias raras.

  • SSH (22) só é necessário se você precisar se conetar ao host para solução de problemas.

  • Conexões de entrada pela porta 3128 são necessárias se você implantar sistemas Cloud Volumes ONTAP em uma sub-rede onde uma conexão de saída à Internet não está disponível.

    Se os sistemas Cloud Volumes ONTAP não tiverem uma conexão de saída à Internet para enviar mensagens AutoSupport, o BlueXP  configura automaticamente esses sistemas para usar um servidor proxy incluído no conetor. O único requisito é garantir que o grupo de segurança do conetor permita conexões de entrada pela porta 3128. Você precisará abrir essa porta depois de implantar o conetor.

Ativar NTP

Se estiver a planear utilizar a classificação BlueXP  para analisar as suas fontes de dados empresariais, deve ativar um serviço de Protocolo de tempo de rede (NTP) no sistema de conetores BlueXP  e no sistema de classificação BlueXP  para que o tempo seja sincronizado entre os sistemas. "Saiba mais sobre a classificação BlueXP"

Etapa 4: Configurar permissões de nuvem

Se você quiser usar os serviços do BlueXP  na AWS ou no Azure com um conetor no local, precisará configurar permissões no seu provedor de nuvem para que você possa adicionar as credenciais ao conetor depois de instalá-lo.

Dica Por que não o Google Cloud? Quando o conetor é instalado em suas instalações, ele não pode gerenciar seus recursos no Google Cloud. O conetor precisa ser instalado no Google Cloud para gerenciar todos os recursos que residem lá.
AWS

Quando o conetor é instalado no local, você precisa fornecer permissões da AWS ao BlueXP  adicionando chaves de acesso para um usuário do IAM que tenha as permissões necessárias.

Você deve usar esse método de autenticação se o conetor estiver instalado no local. Você não pode usar uma função do IAM.

Passos
  1. Faça login no console da AWS e navegue até o serviço do IAM.

  2. Criar uma política:

    1. Selecione políticas > criar política.

    2. Selecione JSON e copie e cole o conteúdo do "Política do IAM para o conetor".

    3. Conclua as etapas restantes para criar a política.

      Dependendo dos serviços do BlueXP  que você está planejando usar, talvez seja necessário criar uma segunda política.

    Para regiões padrão, as permissões são distribuídas em duas políticas. Duas políticas são necessárias devido a um limite máximo de tamanho de caractere para políticas gerenciadas na AWS. "Saiba mais sobre as políticas do IAM para o conetor".

  3. Anexe as políticas a um usuário do IAM.

  4. Certifique-se de que o utilizador tem uma chave de acesso que pode adicionar ao BlueXP  depois de instalar o conetor.

Resultado

Agora você deve ter chaves de acesso para um usuário do IAM que tenha as permissões necessárias. Depois de instalar o conetor, você precisará associar essas credenciais ao conetor do BlueXP .

Azure

Quando o conetor é instalado no local, você precisa fornecer permissões do Azure ao BlueXP  configurando um responsável de serviço no Microsoft Entra ID e obtendo as credenciais do Azure de que o BlueXP  precisa.

Crie um aplicativo Microsoft Entra para controle de acesso baseado em funções
  1. Certifique-se de ter permissões no Azure para criar um aplicativo do ative Directory e atribuir o aplicativo a uma função.

    Para obter mais informações, consulte "Documentação do Microsoft Azure: Permissões necessárias"

  2. No portal do Azure, abra o serviço Microsoft Entra ID.

    Mostra o serviço ative Directory no Microsoft Azure.

  3. No menu, selecione inscrições de aplicativos.

  4. Selecione novo registo.

  5. Especifique detalhes sobre o aplicativo:

    • Nome: Insira um nome para o aplicativo.

    • Tipo de conta: Selecione um tipo de conta (qualquer funcionará com o BlueXP ).

    • * URI de redirecionamento*: Você pode deixar este campo em branco.

  6. Selecione Registe-se.

    Você criou o aplicativo AD e o principal de serviço.

Atribua a aplicação a uma função
  1. Crie uma função personalizada:

    Observe que você pode criar uma função personalizada do Azure usando o portal do Azure, o Azure PowerShell, a CLI do Azure ou a API REST. As etapas a seguir mostram como criar a função usando a CLI do Azure. Se você preferir usar um método diferente, consulte "Documentação do Azure"

    1. Copie o conteúdo do "Permissões de função personalizadas para o conetor" e salve-o em um arquivo JSON.

    2. Modifique o arquivo JSON adicionando IDs de assinatura do Azure ao escopo atribuível.

      Você deve adicionar o ID para cada assinatura do Azure a partir da qual os usuários criarão sistemas Cloud Volumes ONTAP.

      Exemplo

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. Use o arquivo JSON para criar uma função personalizada no Azure.

      As etapas a seguir descrevem como criar a função usando o Bash no Azure Cloud Shell.

      • Comece "Azure Cloud Shell" e escolha o ambiente Bash.

      • Carregue o arquivo JSON.

        Uma captura de tela do Azure Cloud Shell, onde você pode escolher a opção para carregar um arquivo.

      • Use a CLI do Azure para criar a função personalizada:

        az role definition create --role-definition Connector_Policy.json

        Agora você deve ter uma função personalizada chamada Operador BlueXP  que você pode atribuir à máquina virtual do conetor.

  2. Atribua o aplicativo à função:

    1. No portal do Azure, abra o serviço Subscrições.

    2. Selecione a subscrição.

    3. Selecione Access Control (IAM) > Add > Add > Add Role assignment (Adicionar controlo de acesso).

    4. Na guia função, selecione a função Operador BlueXP  e selecione seguinte.

    5. Na guia Membros, execute as seguintes etapas:

      • Mantenha Usuário, grupo ou responsável do serviço selecionado.

      • Selecione Selecionar membros.

        Uma captura de tela do portal do Azure que mostra a guia Membros ao adicionar uma função a um aplicativo.

      • Procure o nome da aplicação.

        Aqui está um exemplo:

      Uma captura de tela do portal do Azure que mostra o formulário Adicionar atribuição de função no portal do Azure.

      • Selecione a aplicação e selecione Select.

      • Selecione seguinte.

    6. Selecione Rever e atribuir.

      O principal de serviço agora tem as permissões necessárias do Azure para implantar o conetor.

    Se você quiser implantar o Cloud Volumes ONTAP a partir de várias assinaturas do Azure, então você deve vincular o principal de serviço a cada uma dessas assinaturas. O BlueXP  permite que você selecione a assinatura que deseja usar ao implantar o Cloud Volumes ONTAP.

Adicione permissões da API de Gerenciamento de Serviços do Windows Azure
  1. No serviço Microsoft Entra ID, selecione inscrições de aplicativos e selecione o aplicativo.

  2. Selecione permissões de API > Adicionar uma permissão.

  3. Em Microsoft APIs, selecione Azure Service Management.

    Uma captura de tela do portal do Azure que mostra as permissões da API de Gerenciamento de Serviços do Azure.

  4. Selecione Acesse o Gerenciamento de Serviços do Azure como usuários da organização e selecione Adicionar permissões.

    Uma captura de tela do portal do Azure que mostra a adição das APIs de Gerenciamento de Serviços do Azure.

Obtenha o ID do aplicativo e o ID do diretório para o aplicativo
  1. No serviço Microsoft Entra ID, selecione inscrições de aplicativos e selecione o aplicativo.

  2. Copie o ID do aplicativo (cliente) e o ID do diretório (locatário).

    Uma captura de tela que mostra o ID do aplicativo (cliente) e ID do diretório (locatário) para um aplicativo no Microsoft Entra IDy.

    Quando você adiciona a conta do Azure ao BlueXP , você precisa fornecer o ID do aplicativo (cliente) e o ID do diretório (locatário) para o aplicativo. O BlueXP  usa os IDs para fazer login programaticamente.

Crie um segredo de cliente
  1. Abra o serviço Microsoft Entra ID.

  2. Selecione inscrições de aplicativos e selecione sua inscrição.

  3. Selecione certificados e segredos > segredo de novo cliente.

  4. Forneça uma descrição do segredo e uma duração.

  5. Selecione Adicionar.

  6. Copie o valor do segredo do cliente.

    Uma captura de tela do portal do Azure que mostra um segredo de cliente para o responsável do serviço Microsoft Entra.

    Agora você tem um segredo de cliente que o BlueXP  pode usá-lo para autenticar com o Microsoft Entra ID.

Resultado

Seu responsável de serviço está configurado e você deve ter copiado o ID do aplicativo (cliente), o ID do diretório (locatário) e o valor do segredo do cliente. Depois de instalar o conetor, você precisará associar essas credenciais ao conetor do BlueXP .

Passo 5: Instale o conetor

Baixe e instale o software Connector em um host Linux existente no local.

Antes de começar

Você deve ter o seguinte:

  • Root Privileges para instalar o conetor.

  • Detalhes sobre um servidor proxy, se for necessário um proxy para acesso à Internet a partir do conetor.

    Você tem a opção de configurar um servidor proxy após a instalação, mas isso requer a reinicialização do conetor.

    Observe que o BlueXP  não oferece suporte a servidores proxy transparentes.

  • Um certificado assinado pela CA, se o servidor proxy usar HTTPS ou se o proxy for um proxy intercetor.

Sobre esta tarefa

O instalador disponível no site de suporte da NetApp pode ser uma versão anterior. Após a instalação, o conetor se atualiza automaticamente se uma nova versão estiver disponível.

Passos
  1. Se as variáveis de sistema http_proxy ou https_proxy estiverem definidas no host, remova-as:

    unset http_proxy
    unset https_proxy

    Se você não remover essas variáveis do sistema, a instalação falhará.

  2. Faça o download do software Connector do "Site de suporte da NetApp"e copie-o para o host Linux.

    Você deve baixar o instalador do conetor "online" destinado a ser usado em sua rede ou na nuvem. Um instalador "offline" separado está disponível para o conetor, mas só é suportado com implantações de modo privado.

  3. Atribua permissões para executar o script.

    chmod +x BlueXP-Connector-Cloud-<version>

    Onde <version> é a versão do conetor que você baixou.

  4. Execute o script de instalação.

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    Os parâmetros --proxy e --cacert são opcionais. Se você tiver um servidor proxy, será necessário inserir os parâmetros como mostrado. O instalador não solicita que você forneça informações sobre um proxy.

    Aqui está um exemplo do comando usando ambos os parâmetros opcionais:

     ./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxy configura o conetor para usar um servidor proxy HTTP ou HTTPS usando um dos seguintes formatos:

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      Observe o seguinte:

      • O usuário pode ser um usuário local ou usuário de domínio.

      • Para um usuário de domínio, você deve usar o código ASCII para a como mostrado acima.

      • O BlueXP  não suporta nomes de usuário ou senhas que incluem o caractere A.

      • Se a senha incluir qualquer um dos seguintes carateres especiais, você deve escapar desse caractere especial, prependendo-o com uma barra invertida: & Ou !

        Por exemplo:

      http://bxpproxyuser:netapp1\!@address:3128

    --cacert especifica um certificado assinado pela CA a ser usado para acesso HTTPS entre o conetor e o servidor proxy. Este parâmetro só é necessário se especificar um servidor proxy HTTPS ou se o proxy for um proxy intercetor.

Resultado

O conetor está agora instalado. No final da instalação, o serviço de conetor (occm) será reiniciado duas vezes se você tiver especificado um servidor proxy.

Passo 6: Configure o conetor

Inscreva-se ou inicie sessão e, em seguida, configure o conetor para trabalhar com a sua organização BlueXP .

Passos
  1. Abra um navegador da Web e insira o seguinte URL:

    Ipaddress pode ser localhost, um endereço IP privado ou um endereço IP público, dependendo da configuração do host. Por exemplo, se o conetor estiver na nuvem pública sem um endereço IP público, você deverá inserir um endereço IP privado de um host que tenha uma conexão com o host do conetor.

  2. Inscreva-se ou faça login.

  3. Depois de iniciar sessão, configure o BlueXP :

    1. Especifique a organização BlueXP  a associar ao conetor.

    2. Introduza um nome para o sistema.

    3. Em você está executando em um ambiente seguro? mantenha o modo restrito desativado.

      Você deve manter o modo restrito desativado porque estas etapas descrevem como usar o BlueXP  no modo padrão. (Além disso, o modo restrito não é suportado quando o conetor é instalado no local.)

    4. Selecione vamos começar.

Resultado

O BlueXP  está agora configurado com o conetor que acabou de instalar.

Passo 7: Forneça permissões para o BlueXP 

Depois de instalar e configurar o conetor, adicione suas credenciais de nuvem para que o BlueXP  tenha as permissões necessárias para executar ações na AWS ou no Azure.

AWS
Antes de começar

Se você acabou de criar essas credenciais na AWS, pode levar alguns minutos até que elas estejam disponíveis para uso. Aguarde alguns minutos antes de adicionar as credenciais ao BlueXP .

Passos
  1. No canto superior direito do console BlueXP , selecione o ícone Configurações e selecione credenciais.

    Uma captura de tela que mostra o ícone Configurações no canto superior direito do console BlueXP .

  2. Selecione Adicionar credenciais e siga as etapas do assistente.

    1. Localização das credenciais: Selecione Amazon Web Services > Connector.

    2. Definir credenciais: Insira uma chave de acesso da AWS e uma chave secreta.

    3. Assinatura do Marketplace: Associe uma assinatura do Marketplace a essas credenciais assinando agora ou selecionando uma assinatura existente.

    4. Revisão: Confirme os detalhes sobre as novas credenciais e selecione Adicionar.

Resultado

O BlueXP  agora tem as permissões necessárias para executar ações na AWS em seu nome.

Agora você pode ir para o "Consola BlueXP" para começar a usar o conetor com BlueXP .

Azure
Antes de começar

Se você acabou de criar essas credenciais no Azure, pode levar alguns minutos até que elas estejam disponíveis para uso. Aguarde alguns minutos antes de adicionar as credenciais ao BlueXP .

Passos
  1. No canto superior direito do console BlueXP , selecione o ícone Configurações e selecione credenciais.

    Uma captura de tela que mostra o ícone Configurações no canto superior direito do console BlueXP .

  2. Selecione Adicionar credenciais e siga as etapas do assistente.

    1. Credentials Location: Selecione Microsoft Azure > Connector.

    2. Definir credenciais: Insira informações sobre o responsável do serviço Microsoft Entra que concede as permissões necessárias:

      • ID da aplicação (cliente)

      • ID do diretório (locatário)

      • Segredo Cliente

    3. Assinatura do Marketplace: Associe uma assinatura do Marketplace a essas credenciais assinando agora ou selecionando uma assinatura existente.

    4. Revisão: Confirme os detalhes sobre as novas credenciais e selecione Adicionar.

Resultado

O BlueXP  agora tem as permissões necessárias para executar ações no Azure em seu nome. Agora você pode ir para o "Consola BlueXP" para começar a usar o conetor com BlueXP .