Skip to main content
BlueXP setup and administration
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Implante o conetor no modo restrito

Colaboradores

Implante o conetor no modo restrito para que você possa usar o BlueXP  com conetividade de saída limitada à camada de software como serviço (SaaS) da BlueXP . Para começar, instale o conetor, configure o BlueXP  acessando a interface do usuário que está sendo executada no conetor e, em seguida, forneça as permissões de nuvem que você configurou anteriormente.

Passo 1: Instale o conetor

Instale o conetor do mercado do seu provedor de nuvem ou instalando manualmente o software em seu próprio host Linux.

AWS Commercial Marketplace
Antes de começar

Você deve ter o seguinte:

Passos
  1. Vá para "Listagem do BlueXP  Connector no AWS Marketplace"

  2. Na página Marketplace, selecione Continue to Subscribe.

    Uma captura de tela que mostra os botões continuar para assinar e continuar para Configuração no AWS Marketplace.

  3. Para assinar o software, selecione aceitar termos.

    O processo de assinatura pode levar alguns minutos.

  4. Depois que o processo de assinatura estiver concluído, selecione Continue to Configuration.

    Uma captura de tela que mostra os botões continuar para assinar e continuar para Configuração no AWS Marketplace.

  5. Na página Configure this software, certifique-se de que selecionou a região correta e selecione Continue to Launch.

  6. Na página Launch this software, em Choose Action, selecione Launch through EC2 e, em seguida, selecione Launch.

    Estas etapas descrevem como iniciar a instância a partir do Console EC2 porque o console permite que você anexe uma função do IAM à instância do conetor. Isso não é possível usando a ação Launch from Website.

  7. Siga as instruções para configurar e implantar a instância:

    • Nome e tags: Insira um nome e tags para a instância.

    • Imagens de aplicativos e SO: Pule esta seção. O AMI do conetor já está selecionado.

    • Tipo de instância: Dependendo da disponibilidade da região, escolha um tipo de instância que atenda aos requisitos de RAM e CPU (t3,2xlarge é pré-selecionado e recomendado).

    • Par de chaves (login): Selecione o par de chaves que você deseja usar para se conetar com segurança à instância.

    • Configurações de rede: Edite as configurações de rede conforme necessário:

      • Escolha a VPC e a sub-rede desejadas.

      • Especifique se a instância deve ter um endereço IP público.

      • Especifique as configurações do grupo de segurança que ativam os métodos de conexão necessários para a instância do conetor: SSH, HTTP e HTTPS.

    • Configurar armazenamento: Mantenha o tamanho padrão e o tipo de disco para o volume raiz.

      Se você quiser ativar a criptografia do Amazon EBS no volume raiz, selecione Avançado, expanda volume 1, selecione criptografado e escolha uma chave KMS.

    • Detalhes avançados: Em Perfil de instância do IAM, escolha a função do IAM que inclui as permissões necessárias para o conetor.

    • Summary: Revise o resumo e selecione Launch instance.

Resultado

A AWS inicia o software com as configurações especificadas. A instância do conetor e o software devem estar sendo executados em aproximadamente cinco minutos.

O que se segue?

Configure o BlueXP .

AWS Gov Marketplace
Antes de começar

Você deve ter o seguinte:

Passos
  1. Vá para a oferta BlueXP  no AWS Marketplace.

    1. Abra o serviço EC2 e selecione Launch instance.

    2. Selecione AWS Marketplace.

    3. Procure por BlueXP  e selecione a oferta.

      Uma captura de tela que mostra a oferta do BlueXP  depois de pesquisá-la no AWS Marketplace

    4. Selecione continuar.

  2. Siga as instruções para configurar e implantar a instância:

    • Escolha um tipo de instância: Dependendo da disponibilidade da região, escolha um dos tipos de instância compatíveis (t3,2xlarge é recomendado).

    • Configurar Detalhes da instância: Selecione uma VPC e uma sub-rede, escolha a função do IAM que você criou na etapa 1, ative a proteção de terminação (recomendada) e escolha quaisquer outras opções de configuração que atendam aos seus requisitos.

      Uma captura de tela que mostra campos na página Configurar instância na AWS. A função do IAM que você deve ter criado na etapa 1 é selecionada.

    • Adicionar armazenamento: Mantenha as opções de armazenamento padrão.

    • Add Tags: Insira tags para a instância, se desejado.

    • Configurar grupo de segurança: Especifique os métodos de conexão necessários para a instância do conetor: SSH, HTTP e HTTPS.

    • Revisão: Revise suas seleções e selecione Lançamento.

Resultado

A AWS inicia o software com as configurações especificadas. A instância do conetor e o software devem estar sendo executados em aproximadamente cinco minutos.

O que se segue?

Configure o BlueXP .

Azure Marketplace
Antes de começar

Você deve ter o seguinte:

Passos
  1. Vá para a página VM do NetApp Connector no Azure Marketplace.

  2. Selecione Obtenha agora e, em seguida, selecione continuar.

  3. No portal do Azure, selecione criar e siga as etapas para configurar a máquina virtual.

    Observe o seguinte ao configurar a VM:

    • Tamanho da VM: Escolha um tamanho de VM que atenda aos requisitos de CPU e RAM. Recomendamos Standard_D8s_v3.

    • Disks: O conetor pode funcionar de forma ideal com discos HDD ou SSD.

    • IP público: Se você quiser usar um endereço IP público com a VM do conetor, o endereço IP deve usar um SKU básico para garantir que o BlueXP  use esse endereço IP público.

      Uma captura de tela do criar novo endereço IP no Azure que permite escolher Básico no campo SKU.

      Se você usar um endereço IP SKU padrão, o BlueXP  usará o endereço IP private do conetor, em vez do IP público. Se a máquina que você está usando para acessar o Console do BlueXP  não tiver acesso a esse endereço IP privado, as ações do Console do BlueXP  falharão.

  4. Na página Revisão e criação, revise suas seleções e selecione criar para iniciar a implantação.

Resultado

O Azure implanta a máquina virtual com as configurações especificadas. A máquina virtual e o software do conetor devem estar funcionando em aproximadamente cinco minutos.

O que se segue?

Configure o BlueXP .

Instalação manual
Antes de começar

Você deve ter o seguinte:

  • Root Privileges para instalar o conetor.

  • Detalhes sobre um servidor proxy, se for necessário um proxy para acesso à Internet a partir do conetor.

    Você tem a opção de configurar um servidor proxy após a instalação, mas isso requer a reinicialização do conetor.

    Observe que o BlueXP  não oferece suporte a servidores proxy transparentes.

  • Um certificado assinado pela CA, se o servidor proxy usar HTTPS ou se o proxy for um proxy intercetor.

  • Dependendo do seu sistema operacional, o Podman ou o Docker Engine são necessários antes de instalar o conetor.

Sobre esta tarefa

O instalador disponível no site de suporte da NetApp pode ser uma versão anterior. Após a instalação, o conetor se atualiza automaticamente se uma nova versão estiver disponível.

Passos
  1. Se as variáveis de sistema http_proxy ou https_proxy estiverem definidas no host, remova-as:

    unset http_proxy
    unset https_proxy

    Se você não remover essas variáveis do sistema, a instalação falhará.

  2. Faça o download do software Connector do "Site de suporte da NetApp"e copie-o para o host Linux.

    Você deve baixar o instalador do conetor "online" destinado a ser usado em sua rede ou na nuvem. Um instalador "offline" separado está disponível para o conetor, mas só é suportado com implantações de modo privado.

  3. Atribua permissões para executar o script.

    chmod +x BlueXP-Connector-Cloud-<version>

    Onde <version> é a versão do conetor que você baixou.

  4. Execute o script de instalação.

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    Os parâmetros --proxy e --cacert são opcionais. Se você tiver um servidor proxy, será necessário inserir os parâmetros como mostrado. O instalador não solicita que você forneça informações sobre um proxy.

    Aqui está um exemplo do comando usando ambos os parâmetros opcionais:

     ./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxy configura o conetor para usar um servidor proxy HTTP ou HTTPS usando um dos seguintes formatos:

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      Observe o seguinte:

      • O usuário pode ser um usuário local ou usuário de domínio.

      • Para um usuário de domínio, você deve usar o código ASCII para a como mostrado acima.

      • O BlueXP  não suporta nomes de usuário ou senhas que incluem o caractere A.

      • Se a senha incluir qualquer um dos seguintes carateres especiais, você deve escapar desse caractere especial, prependendo-o com uma barra invertida: & Ou !

        Por exemplo:

      http://bxpproxyuser:netapp1\!@address:3128

    --cacert especifica um certificado assinado pela CA a ser usado para acesso HTTPS entre o conetor e o servidor proxy. Este parâmetro só é necessário se especificar um servidor proxy HTTPS ou se o proxy for um proxy intercetor.

Resultado

O conetor está agora instalado. No final da instalação, o serviço de conetor (occm) será reiniciado duas vezes se você tiver especificado um servidor proxy.

O que se segue?

Configure o BlueXP .

Passo 2: Configurar o BlueXP 

Ao acessar o console BlueXP  pela primeira vez, você será solicitado a escolher uma conta para associar o conetor e precisará ativar o modo restrito.

Antes de começar

A pessoa que configura o BlueXP  Connector deve fazer login no BlueXP  usando um login que não pertence a uma conta ou organização do BlueXP .

Se o seu login do BlueXP  estiver associado a outra conta ou organização, você precisará se inscrever com um novo login do BlueXP . Caso contrário, você não verá a opção de ativar o modo restrito na tela de configuração.

Passos
  1. Abra um navegador da Web a partir de um host que tenha uma conexão com a instância do conetor e insira o seguinte URL:

  2. Inscreva-se ou faça login no BlueXP .

  3. Depois de iniciar sessão, configure o BlueXP :

    1. Introduza um nome para o conetor.

    2. Introduza um nome para uma nova conta BlueXP .

    3. Selecione você está executando em um ambiente seguro?

    4. Selecione Ativar modo restrito nesta conta.

      Observe que você não pode alterar essa configuração depois que o BlueXP  criar a conta. Não é possível ativar o modo restrito mais tarde e não é possível desativá-lo mais tarde.

      Se você implantou o conetor em uma região governamental, a caixa de seleção já está ativada e não pode ser alterada. Isso ocorre porque o modo restrito é o único modo suportado em regiões governamentais.

    Uma captura de tela que mostra a página de boas-vindas onde você precisa inserir um nome de conetor, nome de conta e pode ativar o modo restrito nessa conta.

    1. Selecione vamos começar.

Resultado

O conetor está agora instalado e configurado com a sua conta BlueXP . Todos os usuários precisam acessar o BlueXP  usando o endereço IP da instância do conetor.

O que se segue?

Forneça ao BlueXP  as permissões que você configurou anteriormente.

Passo 3: Forneça permissões para o BlueXP 

Se você implantou o conetor do Azure Marketplace ou instalou manualmente o software Connector, precisará fornecer as permissões que você configurou anteriormente para que você possa usar os serviços do BlueXP .

Essas etapas não se aplicam se você implantou o conetor no AWS Marketplace porque escolheu a função IAM necessária durante a implantação.

Função do AWS IAM

Anexe a função do IAM que você criou anteriormente à instância do EC2 onde você instalou o conetor.

Estas etapas se aplicam somente se você instalou manualmente o conetor na AWS. Para implantações do AWS Marketplace, você já associou a instância do Connector a uma função do IAM que inclui as permissões necessárias.

Passos
  1. Vá para o console do Amazon EC2.

  2. Selecione instâncias.

  3. Selecione a instância do conetor.

  4. Selecione ações > Segurança > Modificar função do IAM.

  5. Selecione a função do IAM e selecione Atualizar função do IAM.

Resultado

O BlueXP  agora tem as permissões necessárias para executar ações na AWS em seu nome.

Chave de acesso da AWS

Forneça ao BlueXP  a chave de acesso da AWS para um usuário do IAM que tenha as permissões necessárias.

Passos
  1. No canto superior direito do console BlueXP , selecione o ícone Configurações e selecione credenciais.

    Uma captura de tela que mostra o ícone Configurações no canto superior direito do console BlueXP .

  2. Selecione Adicionar credenciais e siga as etapas do assistente.

    1. Localização das credenciais: Selecione Amazon Web Services > Connector.

    2. Definir credenciais: Insira uma chave de acesso da AWS e uma chave secreta.

    3. Assinatura do Marketplace: Associe uma assinatura do Marketplace a essas credenciais assinando agora ou selecionando uma assinatura existente.

    4. Revisão: Confirme os detalhes sobre as novas credenciais e selecione Adicionar.

Resultado

O BlueXP  agora tem as permissões necessárias para executar ações na AWS em seu nome.

Função do Azure

Vá para o portal do Azure e atribua a função personalizada do Azure à máquina virtual Connector para uma ou mais subscrições.

Passos
  1. No Portal do Azure, abra o serviço Subscrições e selecione a sua subscrição.

    É importante atribuir a função do serviço Subscrições porque especifica o escopo da atribuição de função no nível da assinatura. O scope define o conjunto de recursos aos quais o acesso se aplica. Se você especificar um escopo em um nível diferente (por exemplo, no nível da máquina virtual), sua capacidade de concluir ações de dentro do BlueXP  será afetada.

  2. Selecione Access control (IAM) > Add > Add > Add role assignment.

  3. Na guia função, selecione a função Operador BlueXP  e selecione seguinte.

    Observação Operador BlueXP  é o nome padrão fornecido na política BlueXP . Se você escolher um nome diferente para a função, selecione esse nome em vez disso.
  4. Na guia Membros, execute as seguintes etapas:

    1. Atribua acesso a uma identidade gerenciada.

    2. Selecione Selecionar membros, selecione a assinatura na qual a máquina virtual do conetor foi criada, em identidade gerenciada, escolha Máquina Virtual e, em seguida, selecione a máquina virtual do conetor.

    3. Selecione Selecionar.

    4. Selecione seguinte.

    5. Selecione Rever e atribuir.

    6. Se você quiser gerenciar recursos em assinaturas adicionais do Azure, mude para essa assinatura e repita essas etapas.

Resultado

O BlueXP  agora tem as permissões necessárias para executar ações no Azure em seu nome.

Diretor de serviço do Azure

Forneça ao BlueXP  as credenciais para o responsável de serviço do Azure que você configurou anteriormente.

Passos
  1. No canto superior direito do console BlueXP , selecione o ícone Configurações e selecione credenciais.

    Uma captura de tela que mostra o ícone Configurações no canto superior direito do console BlueXP .

  2. Selecione Adicionar credenciais e siga as etapas do assistente.

    1. Credentials Location: Selecione Microsoft Azure > Connector.

    2. Definir credenciais: Insira informações sobre o responsável do serviço Microsoft Entra que concede as permissões necessárias:

      • ID da aplicação (cliente)

      • ID do diretório (locatário)

      • Segredo Cliente

    3. Assinatura do Marketplace: Associe uma assinatura do Marketplace a essas credenciais assinando agora ou selecionando uma assinatura existente.

    4. Revisão: Confirme os detalhes sobre as novas credenciais e selecione Adicionar.

Resultado

O BlueXP  agora tem as permissões necessárias para executar ações no Azure em seu nome.

Conta de serviço do Google Cloud

Associe a conta de serviço à VM do conetor.

Passos
  1. Vá para o portal do Google Cloud e atribua a conta de serviço à instância da VM Connector.

  2. Se você quiser gerenciar recursos em outros projetos, conceda acesso adicionando a conta de serviço com a função BlueXP  a esse projeto. Você precisará repetir esta etapa para cada projeto.

Resultado

O BlueXP  agora tem as permissões necessárias para executar ações no Google Cloud em seu nome.