Skip to main content
NetApp Console setup and administration
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Implantar o agente do Console no modo restrito

Colaboradores netapp-tonias

Implante o agente do Console no modo restrito para que você possa usar o NetApp Console com conectividade de saída limitada. Para começar, instale o agente do Console, configure o Console acessando a interface do usuário que está em execução no agente do Console e, em seguida, forneça as permissões de nuvem que você configurou anteriormente.

Etapa 1: instalar o agente do console

Instale o agente do Console no marketplace do seu provedor de nuvem ou manualmente em um host Linux.

Marketplace comercial da AWS
Antes de começar

Você deve ter o seguinte:

Passos
  1. Vá para o "Listagem do agente do NetApp Console no AWS Marketplace"

  2. Na página Marketplace, selecione Continuar assinando.

  3. Para assinar o software, selecione Aceitar Termos.

    O processo de assinatura pode levar alguns minutos.

  4. Após a conclusão do processo de assinatura, selecione Continuar para configuração.

  5. Na página Configurar este software, certifique-se de ter selecionado a região correta e selecione Continuar para iniciar.

  6. Na página Iniciar este software, em Escolher ação, selecione Iniciar pelo EC2 e depois selecione Iniciar.

    Use o Console do EC2 para iniciar a instância e anexar uma função do IAM. Isso não é possível com a ação Iniciar do site.

  7. Siga as instruções para configurar e implantar a instância:

    • Nome e tags: Insira um nome e tags para a instância.

    • Imagens de aplicativos e sistemas operacionais: pule esta seção. O agente do console AMI já está selecionado.

    • Tipo de instância: Dependendo da disponibilidade da região, escolha um tipo de instância que atenda aos requisitos de RAM e CPU (t3.2xlarge é pré-selecionado e recomendado).

    • Par de chaves (login): Selecione o par de chaves que você deseja usar para se conectar com segurança à instância.

    • Configurações de rede: edite as configurações de rede conforme necessário:

      • Escolha a VPC e a sub-rede desejadas.

      • Especifique se a instância deve ter um endereço IP público.

      • Especifique as configurações do grupo de segurança que habilitam os métodos de conexão necessários para a instância do agente do Console: SSH, HTTP e HTTPS.

    • Configurar armazenamento: Mantenha o tamanho e o tipo de disco padrão para o volume raiz.

      Se você quiser habilitar a criptografia do Amazon EBS no volume raiz, selecione Avançado, expanda Volume 1, selecione Criptografado e escolha uma chave KMS.

    • Detalhes avançados: Em Perfil de instância do IAM, escolha a função do IAM que inclui as permissões necessárias para o agente do Console.

    • Resumo: Revise o resumo e selecione Iniciar instância.

Resultado

A AWS inicia o software com as configurações especificadas. A instância do agente do Console e o software são executados em aproximadamente cinco minutos.

O que vem a seguir?

Configure o NetApp Console.

Mercado governamental da AWS
Antes de começar

Você deve ter o seguinte:

Passos
  1. Acesse a oferta do agente do NetApp Console no AWS Marketplace.

    1. Abra o serviço EC2 e selecione Iniciar instância.

    2. Selecione AWS Marketplace.

    3. Pesquise por NetApp Console e selecione a oferta.

      Uma captura de tela que mostra a oferta do NetApp Console após pesquisá-lo no AWS Marketplace

    4. Selecione Continuar.

  2. Siga as instruções para configurar e implantar a instância:

    • Escolha um tipo de instância: Dependendo da disponibilidade da região, escolha um dos tipos de instância suportados (t3.2xlarge é recomendado).

    • Configurar detalhes da instância: selecione uma VPC e uma sub-rede, escolha a função do IAM que você criou na etapa 1, habilite a proteção de encerramento (recomendado) e escolha quaisquer outras opções de configuração que atendam aos seus requisitos.

      Uma captura de tela que mostra campos na página Configurar instância na AWS.  A função do IAM que você deveria ter criado na etapa 1 é selecionada.

    • Adicionar armazenamento: Mantenha as opções de armazenamento padrão.

    • Adicionar tags: insira tags para a instância, se desejar.

    • Configurar grupo de segurança: especifique os métodos de conexão necessários para a instância do agente do Console: SSH, HTTP e HTTPS.

    • Revisar: revise suas seleções e selecione Iniciar.

Resultado

A AWS inicia o software com as configurações especificadas. A instância do agente do Console e o software são executados em aproximadamente cinco minutos.

O que vem a seguir?

Configurar o Console.

Mercado Azure Gov
Antes de começar

Você deve ter o seguinte:

Passos
  1. Acesse a página da VM do agente do NetApp Console no Azure Marketplace.

  2. Selecione Obter agora e depois selecione Continuar.

  3. No portal do Azure, selecione Criar e siga as etapas para configurar a máquina virtual.

    Observe o seguinte ao configurar a VM:

    • Tamanho da VM: escolha um tamanho de VM que atenda aos requisitos de CPU e RAM. Recomendamos Standard_D8s_v3.

    • Discos: O agente do Console pode ter desempenho ideal com discos HDD ou SSD.

    • IP público: se você quiser usar um endereço IP público com a VM do agente do Console, o endereço IP deverá usar um SKU básico para garantir que o Console use esse endereço IP público.

      Uma captura de tela da criação de um novo endereço IP no Azure que permite que você escolha Básico no campo SKU.

      Se você usar um endereço IP de SKU padrão, o Console usará o endereço IP privado do agente do Console, em vez do IP público. Se a máquina que você está usando para acessar o Console não tiver acesso a esse endereço IP privado, as ações do Console falharão.

  4. Na página Revisar + criar, revise suas seleções e selecione Criar para iniciar a implantação.

Resultado

O Azure implanta a máquina virtual com as configurações especificadas. A máquina virtual e o software do agente do console devem estar em execução em aproximadamente cinco minutos.

O que vem a seguir?

Configure o NetApp Console.

Instalação manual
Antes de começar

Você deve ter o seguinte:

  • Privilégios de root para instalar o agente do Console.

  • Detalhes sobre um servidor proxy, caso um proxy seja necessário para acesso à Internet a partir do agente do Console.

    Você tem a opção de configurar um servidor proxy após a instalação, mas isso requer a reinicialização do agente do Console.

  • Um certificado assinado pela CA, se o servidor proxy usar HTTPS ou se o proxy for um proxy de interceptação.

Observação Não é possível definir um certificado para um servidor proxy transparente ao instalar manualmente o agente do Console. Se precisar definir um certificado para um servidor proxy transparente, você deverá usar o Console de Manutenção após a instalação. Saiba mais sobre o"Console de manutenção do agente" .
Sobre esta tarefa

O instalador disponível no site de suporte da NetApp pode ser uma versão anterior. Após a instalação, o agente do Console se atualiza automaticamente se uma nova versão estiver disponível.

Passos
  1. Se as variáveis de sistema http_proxy ou https_proxy estiverem definidas no host, remova-as:

    unset http_proxy
    unset https_proxy

    Se você não remover essas variáveis do sistema, a instalação falhará.

  2. Baixe o software do agente do Console em "Site de suporte da NetApp" e, em seguida, copie-o para o host Linux.

    Você deve baixar o instalador do agente "online" destinado ao uso em sua rede ou na nuvem.

  3. Atribua permissões para executar o script.

    chmod +x NetApp_Console_Agent_Cloud_<version>

    Onde <versão> é a versão do agente do Console que você baixou.

  4. Se estiver instalando em um ambiente de nuvem governamental, desative as verificações de configuração."Aprenda como desabilitar verificações de configuração para instalações manuais."

  5. Execute o script de instalação.

     ./NetApp_Console_Agent_Cloud_<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    Você precisará adicionar informações de proxy se sua rede exigir um proxy para acesso à Internet. Você pode adicionar um proxy transparente ou explícito. Os parâmetros --proxy e --cacert são opcionais e você não será solicitado a adicioná-los. Se você tiver um servidor proxy, precisará inserir os parâmetros conforme mostrado.

    Aqui está um exemplo de configuração de um servidor proxy explícito com um certificado assinado por uma CA:

     ./NetApp_Console_Agent_Cloud_v4.0.0--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    `--proxy`configura o agente do Console para usar um servidor proxy HTTP ou HTTPS usando um dos seguintes formatos:

    • http://endereço:porta

    • http://nome-de-usuário:senha@endereço:porta

    • http://nome-de-domínio%92nome-de-usuário:senha@endereço:porta

    • https://endereço:porta

    • https://nome-de-usuário:senha@endereço:porta

    • https://nome-de-domínio%92nome-de-usuário:senha@endereço:porta

      Observe o seguinte:

      • O usuário pode ser um usuário local ou de domínio.

      • Para um usuário de domínio, você deve usar o código ASCII para um \, conforme mostrado acima.

      • O agente do Console não oferece suporte a nomes de usuário ou senhas que incluam o caractere @.

      • Se a senha incluir qualquer um dos seguintes caracteres especiais, você deverá escapar esse caractere especial colocando uma barra invertida antes dele: & ou !

        Por exemplo:

    http://bxpproxyuser:netapp1\!@endereço:3128

`--cacert`especifica um certificado assinado pela CA a ser usado para acesso HTTPS entre o agente do Console e o servidor proxy. Este parâmetro é necessário para servidores proxy HTTPS, servidores proxy de interceptação e servidores proxy transparentes.

+ Aqui está um exemplo de configuração de um servidor proxy transparente. Ao configurar um proxy transparente, você não precisa definir o servidor proxy. Você só adiciona um certificado assinado pela CA ao host do agente do Console:

+

 ./NetApp_Console_Agent_Cloud_v4.0.0 --cacert /tmp/cacert/certificate.cer
  1. Se você usou o Podman, precisará ajustar a porta aardvark-dns.

    1. SSH para a máquina virtual do agente do Console.

    2. Abra o arquivo podman /usr/share/containers/containers.conf e modifique a porta escolhida para o serviço DNS do Aardvark. Por exemplo, altere para 54.

      vi /usr/share/containers/containers.conf
      ...
      # Port to use for dns forwarding daemon with netavark in rootful bridge
      # mode and dns enabled.
      # Using an alternate port might be useful if other DNS services should
      # run on the machine.
      #
      dns_bind_port = 54
      ...
      Esc:wq
    3. Reinicie a máquina virtual do agente do Console.

Resultado

O agente do Console agora está instalado. No final da instalação, o serviço do agente do Console (occm) será reiniciado duas vezes se você tiver especificado um servidor proxy.

O que vem a seguir?

Configure o NetApp Console.

Etapa 2: configurar o NetApp Console

Ao acessar o console pela primeira vez, você será solicitado a escolher uma organização para o agente do Console e precisará habilitar o modo restrito.

Antes de começar

A pessoa que configura o agente do Console deve fazer login no Console usando um login que ainda não pertença a uma organização do Console.

Se o seu login estiver associado a outra organização, você precisará se inscrever com um novo login. Caso contrário, você não verá a opção para habilitar o modo restrito na tela de configuração.

Passos
  1. Abra um navegador da Web em um host que tenha uma conexão com a instância do agente do Console e insira a seguinte URL do agente do Console que você instalou.

  2. Inscreva-se ou faça login no NetApp Console.

  3. Após efetuar login, configure o Console:

    1. Insira um nome para o agente do Console.

    2. Insira um nome para uma nova organização do Console.

    3. Selecione Você está executando em um ambiente seguro?

    4. Selecione Ativar modo restrito nesta conta.

      Observe que você não pode alterar essa configuração depois que a conta for criada. Você não poderá ativar o modo restrito mais tarde, nem desativá-lo mais tarde.

    Se você implantou o agente do Console em uma região governamental, a caixa de seleção já estará habilitada e não poderá ser alterada. Isso ocorre porque o modo restrito é o único modo suportado nas regiões governamentais.

    1. Selecione Vamos começar.

Resultado

O agente do Console agora está instalado e configurado com sua organização do Console. Todos os usuários precisam acessar o Console usando o endereço IP da instância do agente do Console.

O que vem a seguir?

Forneça ao Console as permissões que você configurou anteriormente.

Etapa 3: fornecer permissões ao NetApp Console

Se você implantou o agente do Console do Azure Marketplace ou se instalou manualmente o software do agente do Console, será necessário fornecer as permissões configuradas anteriormente.

Essas etapas não se aplicam se você implantou o agente do Console do AWS Marketplace porque escolheu a função do IAM necessária durante a implantação.

Função do AWS IAM

Anexe a função do IAM que você criou anteriormente à instância do EC2 onde instalou o agente do Console.

Estas etapas se aplicam somente se você instalou manualmente o agente do Console na AWS. Para implantações do AWS Marketplace, você já associou a instância do agente do Console a uma função do IAM que inclui as permissões necessárias.

Passos
  1. Acesse o console do Amazon EC2.

  2. Selecione Instâncias.

  3. Selecione a instância do agente do Console.

  4. Selecione Ações > Segurança > Modificar função do IAM.

  5. Selecione a função do IAM e selecione Atualizar função do IAM.

Chave de acesso AWS

Forneça ao NetApp Console a chave de acesso da AWS para um usuário do IAM que tenha as permissões necessárias.

Passos
  1. Selecione Administração > Credenciais.

  2. Selecione Credenciais da organização.

  3. Selecione Adicionar credenciais e siga as etapas do assistente.

    1. Localização das credenciais: Selecione *Amazon Web Services > Agente.

    2. Definir credenciais: insira uma chave de acesso e uma chave secreta da AWS.

    3. Assinatura do Marketplace: Associe uma assinatura do Marketplace a essas credenciais assinando agora ou selecionando uma assinatura existente.

    4. Revisar: Confirme os detalhes sobre as novas credenciais e selecione Adicionar.

Função do Azure

Acesse o portal do Azure e atribua a função personalizada do Azure à máquina virtual do agente do Console para uma ou mais assinaturas.

Passos
  1. No Portal do Azure, abra o serviço Assinaturas e selecione sua assinatura.

    É importante atribuir a função do serviço Assinaturas porque isso especifica o escopo da atribuição de função no nível da assinatura. O escopo define o conjunto de recursos aos quais o acesso se aplica. Se você especificar um escopo em um nível diferente (por exemplo, no nível da máquina virtual), sua capacidade de concluir ações no NetApp Console será afetada.

  2. Selecione Controle de acesso (IAM) > Adicionar > Adicionar atribuição de função.

  3. Na guia Função, selecione a função Operador de console e selecione Avançar.

    Observação Operador do console é o nome padrão fornecido na política. Se você escolheu um nome diferente para a função, selecione esse nome.
  4. Na aba Membros, complete os seguintes passos:

    1. Atribuir acesso a uma Identidade gerenciada.

    2. Selecione Selecionar membros, selecione a assinatura na qual a máquina virtual do agente do Console foi criada, em Identidade gerenciada, escolha Máquina virtual e selecione a máquina virtual do agente do Console.

    3. Selecione Selecionar.

    4. Selecione Avançar.

    5. Selecione Revisar + atribuir.

    6. Se você quiser gerenciar recursos em assinaturas adicionais do Azure, alterne para essa assinatura e repita essas etapas.

Principal de serviço do Azure

Forneça ao NetApp Console as credenciais para a entidade de serviço do Azure que você configurou anteriormente.

Passos
  1. Selecione Administração > Credenciais.

  2. Selecione Adicionar credenciais e siga as etapas do assistente.

    1. Localização das credenciais: Selecione Microsoft Azure > Agente.

    2. Definir credenciais: insira informações sobre a entidade de serviço do Microsoft Entra que concede as permissões necessárias:

      • ID do aplicativo (cliente)

      • ID do diretório (inquilino)

      • Segredo do cliente

    3. Assinatura do Marketplace: Associe uma assinatura do Marketplace a essas credenciais assinando agora ou selecionando uma assinatura existente.

    4. Revisar: Confirme os detalhes sobre as novas credenciais e selecione Adicionar.

Resultado

O NetApp Console agora tem as permissões necessárias para executar ações no Azure em seu nome.

Conta de serviço do Google Cloud

Associe a conta de serviço à VM do agente do Console.

Passos
  1. Acesse o portal do Google Cloud e atribua a conta de serviço à instância de VM do agente do Console.

  2. Se você quiser gerenciar recursos em outros projetos, conceda acesso adicionando a conta de serviço com a função de agente do Console a esse projeto. Você precisará repetir esta etapa para cada projeto.