Skip to main content
NetApp Console setup and administration
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Prepare-se para a implantação em modo privado

Colaboradores netapp-tonias

Prepare seu ambiente antes de implantar o NetApp Console no modo privado. Você precisa revisar os requisitos do host, preparar a rede, configurar permissões e mais.

Observação Para usar o NetApp Console no "AWS Secret Cloud" ou no "AWS Top Secret Cloud", siga as instruções específicas para esses ambientes. "Aprenda como começar a usar Cloud Volumes ONTAP na AWS Secret Cloud ou Top Secret Cloud"

Passo 1: Entenda como funciona o modo privado

No modo privado, você instala um agente do Console localmente ou na nuvem e, em seguida, usa o NetApp Console para gerenciar seus sistemas de armazenamento (ONTAP local e Cloud Volumes ONTAP). Não há conectividade com os endpoints da API do NetApp Console nem com o aplicativo SaaS do NetApp Console, então você acessa o Console a partir da interface local fornecida pelo agente do Console.

Etapa 2: Revise as opções de instalação

No modo privado, você pode instalar o agente do Console no local ou na nuvem, instalando manualmente o agente em seu próprio host Linux.

O local onde você instala o agente do Console determina quais serviços e recursos do NetApp Console estarão disponíveis ao usar o modo privado. O agente do Console deve ser instalado na nuvem se você quiser implantar e gerenciar Cloud Volumes ONTAP.

Etapa 3: Revise os requisitos do host

O host deve atender a requisitos específicos de sistema operacional, requisitos de RAM, requisitos de porta e assim por diante para executar o agente do Console.

Host dedicado

O agente do Console requer um host dedicado. Qualquer arquitetura é suportada, desde que atenda a estes requisitos de tamanho:

  • CPU: 8 núcleos ou 8 vCPUs

  • RAM: 32 GB

  • Espaço em disco: 165 GB é recomendado para o host, com os seguintes requisitos de partição:

    • /opt: 120 GiB de espaço devem estar disponíveis

      O agente usa /opt para instalar o /opt/application/netapp diretório e seu conteúdo.

    • /var: 40 GiB de espaço devem estar disponíveis

      O agente do console requer este espaço em /var Porque o Podman ou o Docker são projetados para criar contêineres dentro deste diretório. Especificamente, eles criarão contêineres no /var/lib/containers/storage diretório e /var/lib/docker para Docker. Montagens externas ou links simbólicos não funcionam neste espaço.

Requisitos do sistema operacional e do contêiner

O agente do Console é compatível com os seguintes sistemas operacionais ao usar o Console no modo privado. Uma ferramenta de orquestração de contêineres é necessária antes de instalar o agente.

Sistema operacional Versões de SO suportadas Versões de agentes suportadas Ferramenta de contêiner necessária SELinux

Red Hat Enterprise Linux

9.1 a 9.4

8,6 a 8,10

3.9.42 ou posterior com o Console em modo privado

Podman versão 4.6.1 ou 4.9.4

Suportado no modo de imposição ou no modo permissivo

Ubuntu

22,04 LTS

3.9.29 ou posterior

Docker Engine 23.0.6 a 26.0.0

26.0.0 é compatível com novos agentes 3.9.44 ou instalações posteriores

Não suportado

Observações:

  1. O agente do Console é compatível com versões em inglês desses sistemas operacionais.

  2. Para o RHEL, o host deve ser registrado no Red Hat Subscription Management. Se não estiver registrado, o host não poderá acessar os repositórios para atualizar o software de terceiros necessário durante a instalação do agente.

Hipervisor

É necessário um hipervisor bare metal ou hospedado certificado para executar um sistema operacional compatível.

CPU

8 núcleos ou 8 vCPUs

BATER

32 GB

Tipo de instância AWS EC2

Um tipo de instância que atende aos requisitos de CPU e RAM. A NetApp recomenda t3.2xlarge.

Tamanho da VM do Azure

Um tipo de instância que atende aos requisitos de CPU e RAM. A NetApp recomenda Standard_D8s_v3.

Tipo de máquina do Google Cloud

Um tipo de instância que atende aos requisitos de CPU e RAM. A NetApp recomenda o n2-standard-8.

O agente do Console é compatível com o Google Cloud em uma instância de VM com um sistema operacional compatível "Recursos de VM blindada"

Espaço em disco em /opt

100 GiB de espaço devem estar disponíveis

O agente usa /opt para instalar o /opt/application/netapp diretório e seu conteúdo.

Espaço em disco em /var

20 GiB de espaço devem estar disponíveis

O agente do Console requer este espaço em /var porque o Docker ou o Podman são arquitetados para criar os contêineres dentro deste diretório. Especificamente, eles criarão contêineres no /var/lib/containers/storage diretório. Montagens externas ou links simbólicos não funcionam neste espaço.

Etapa 4: instalar o Podman ou o Docker Engine

Você precisa preparar o host para o agente do Console instalando Podman ou Docker Engine.

Dependendo do seu sistema operacional, o Podman ou o Docker Engine é necessário antes de instalar o agente.

Exemplo 1. Passos
Podman

Siga estas etapas para instalar e configurar o Podman:

  • Habilite e inicie o serviço podman.socket

  • Instalar python3

  • Instale o pacote podman-compose versão 1.0.6

  • Adicione podman-compose à variável de ambiente PATH

  • Se estiver usando o Red Hat Enterprise Linux, verifique se sua versão do Podman está usando o DNS Netavark Aardvark em vez do CNI

Observação Ajuste a porta aardvark-dns (padrão: 53) após instalar o agente para evitar conflitos de porta DNS. Siga as instruções para configurar a porta.
Passos
  1. Remova o pacote podman-docker se ele estiver instalado no host.

    dnf remove podman-docker
    rm /var/run/docker.sock
  2. Instale o Podman.

    Você pode obter o Podman nos repositórios oficiais do Red Hat Enterprise Linux.

    1. Para Red Hat Enterprise Linux 9,6:

      sudo dnf install podman-5:<version>

      Onde <versão> é a versão suportada do Podman que você está instalando. Veja as versões do Podman suportadas .

    2. Para Red Hat Enterprise Linux 9.1 a 9.4:

      sudo dnf install podman-4:<version>

      Onde <versão> é a versão suportada do Podman que você está instalando. Veja as versões do Podman suportadas .

    3. Para Red Hat Enterprise Linux 8:

      sudo dnf install podman-4:<version>

      Onde <versão> é a versão suportada do Podman que você está instalando. Veja as versões do Podman suportadas .

  3. Habilite e inicie o serviço podman.socket.

    sudo systemctl enable --now podman.socket
  4. Instale python3.

    sudo dnf install python3
  5. Instale o pacote do repositório EPEL se ele ainda não estiver disponível no seu sistema.

    Esta etapa é necessária porque o podman-compose está disponível no repositório Extra Packages for Enterprise Linux (EPEL).

  6. Se estiver usando o Red Hat Enterprise 9:

    1. Instale o pacote do repositório EPEL.

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

    +

    1. Instale o pacote podman-compose 1.5.0.

      sudo dnf install podman-compose-1.5.0
  7. Se estiver usando o Red Hat Enterprise Linux 8:

    1. Instale o pacote do repositório EPEL.

      sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    2. Instale o pacote podman-compose 1.0.6.

      sudo dnf install podman-compose-1.0.6
      Observação Usando o dnf install O comando atende ao requisito de adicionar podman-compose à variável de ambiente PATH. O comando de instalação adiciona podman-compose a /usr/bin, que já está incluído no secure_path opção no host.
    3. Se estiver usando o Red Hat Enterprise Linux 8, verifique se sua versão do Podman está usando o NetAvark com o DNS Aardvark em vez do CNI.

      1. Verifique se o seu networkBackend está definido como CNI executando o seguinte comando:

        podman info | grep networkBackend
      2. Se o networkBackend estiver definido como CNI , você precisará alterá-lo para netavark .

      3. Instalar netavark e aardvark-dns usando o seguinte comando:

        dnf install aardvark-dns netavark
      4. Abra o /etc/containers/containers.conf arquivo e modifique a opção network_backend para usar "netavark" em vez de "cni".

        Se /etc/containers/containers.conf não existe, faça as alterações de configuração para /usr/share/containers/containers.conf .

      5. Reinicie o podman.

        systemctl restart podman
      6. Confirme se networkBackend foi alterado para "netavark" usando o seguinte comando:

        podman info | grep networkBackend
Motor Docker

Siga a documentação do Docker para instalar o Docker Engine.

Passos
  1. "Ver instruções de instalação do Docker"

    Siga as etapas para instalar uma versão compatível do Docker Engine. Não instale a versão mais recente, pois ela não é suportada pelo Console.

  2. Verifique se o Docker está habilitado e em execução.

    sudo systemctl enable docker && sudo systemctl start docker

Etapa 5: prepare a rede

Configure a rede para que o agente do Console gerencie recursos em sua nuvem pública. Além de ter uma rede virtual e uma sub-rede para o agente do Console, certifique-se de que os seguintes requisitos sejam atendidos.

Conexões com redes de destino

O agente do Console deve ter uma conexão de rede com o local onde você planeja gerenciar o armazenamento. Por exemplo, a VPC ou VNet onde você planeja implantar Cloud Volumes ONTAP, ou o data center onde seus clusters ONTAP locais residem.

Pontos de extremidade para operações do dia a dia

Se você planeja criar sistemas Cloud Volumes ONTAP, o agente do Console precisa de conectividade com os endpoints nos recursos publicamente disponíveis do seu provedor de nuvem.

Pontos finais Propósito

Serviços da AWS (amazonaws.com):

  • CloudFormation

  • Nuvem de Computação Elástica (EC2)

  • Gerenciamento de Identidade e Acesso (IAM)

  • Serviço de Gerenciamento de Chaves (KMS)

  • Serviço de Token de Segurança (STS)

  • Serviço de Armazenamento Simples (S3)

Para gerenciar recursos da AWS. O ponto de extremidade depende da sua região da AWS. "Consulte a documentação da AWS para obter detalhes"

Amazon FSX para NetApp ONTAP:

  • api.workloads.netapp.com

O console baseado na web contata este endpoint para interagir com as APIs do Workload Factory, a fim de gerenciar e operar cargas de trabalho baseadas no FSx para ONTAP .

Para gerenciar recursos em regiões públicas do Azure.

https://management.azure.microsoft.scloud https://login.microsoftonline.microsoft.scloud https://blob.core.microsoft.scloud https://core.microsoft.scloud

Para gerenciar recursos na região IL6 do Azure.

Para gerenciar recursos nas regiões do Azure China.

Para gerenciar recursos no Google Cloud.

Endereço IP público no Azure

Se você quiser usar um endereço IP público com a VM do agente do Console no Azure, o endereço IP deverá usar um SKU básico para garantir que o Console use esse endereço IP público.

Uma captura de tela da criação de um novo endereço IP no Azure que permite que você escolha Básico no campo SKU.

Se você usar um endereço IP de SKU padrão, o Console usará o endereço IP privado do agente do Console, em vez do IP público. Se a máquina que você está usando para acessar o Console não tiver acesso a esse endereço IP privado, as ações do Console falharão.

Servidor proxy

O NetApp oferece suporte a configurações de proxy explícitas e transparentes. Se você estiver usando um proxy transparente, você só precisa fornecer o certificado para o servidor proxy. Se estiver usando um proxy explícito, você também precisará do endereço IP e das credenciais.

  • Endereço IP

  • Credenciais

  • Certificado HTTPS

    No modo privado, o NetApp Console só envia tráfego de saída para o seu provedor de nuvem para criar um sistema Cloud Volumes ONTAP.

Portos

Não há tráfego de entrada para o agente do Console, a menos que você o inicie.

HTTP (80) e HTTPS (443) fornecem acesso ao NetApp Console. SSH (22) é necessário se você precisar se conectar ao host para solucionar problemas.

Habilitar NTP

Se você planeja usar o NetApp Data Classification para verificar suas fontes de dados corporativos, habilite um serviço Network Time Protocol (NTP) no agente do Console e no sistema NetApp Data Classification para que o horário seja sincronizado entre os sistemas. "Saiba mais sobre a classificação de dados da NetApp"

Etapa 6: preparar permissões de nuvem

Se o agente do Console estiver instalado na nuvem e você planeja criar sistemas Cloud Volumes ONTAP, o NetApp Console exige permissões do provedor de nuvem. Você precisa configurar permissões no seu provedor de nuvem e, em seguida, associar essas permissões à instância do agente do Console após instalá-lo.

Para visualizar os passos necessários, selecione a opção de autenticação que deseja usar para o seu provedor de nuvem.

Função do AWS IAM

Use uma função do IAM para conceder permissões ao agente do Console. Você precisará associar manualmente a função à instância EC2 para o agente do Console.

Passos
  1. Faça login no console da AWS e navegue até o serviço IAM.

  2. Crie uma política:

    1. Selecione Políticas > Criar política.

    2. Selecione JSON e copie e cole o conteúdo do"Política do IAM para o agente do Console" .

    3. Conclua as etapas restantes para criar a política.

  3. Crie uma função do IAM:

    1. Selecione Funções > Criar função.

    2. Selecione Serviço AWS > EC2.

    3. Adicione permissões anexando a política que você acabou de criar.

    4. Conclua as etapas restantes para criar a função.

Resultado

Agora você tem uma função do IAM para a instância do EC2 do agente do Console.

Chave de acesso AWS

Configure as permissões e uma chave de acesso para um usuário do IAM. Forneça ao NetApp Console a chave de acesso da AWS após instalar o agente do Console e configurar o NetApp Console.

Passos
  1. Faça login no console da AWS e navegue até o serviço IAM.

  2. Crie uma política:

    1. Selecione Políticas > Criar política.

    2. Selecione JSON e copie e cole o conteúdo do"Política do IAM para o agente do Console" .

    3. Conclua as etapas restantes para criar a política.

      Dependendo dos serviços do NetApp Console que você planeja usar, talvez seja necessário criar uma segunda política.

    Para regiões padrão, as permissões são distribuídas em duas políticas. Duas políticas são necessárias devido ao limite máximo de tamanho de caracteres para políticas gerenciadas na AWS. "Saiba mais sobre as políticas do IAM para o agente do Console" .

  3. Anexe as políticas a um usuário do IAM.

  4. Certifique-se de que o usuário tenha uma chave de acesso que você possa adicionar ao NetApp Console após instalar o agente do Console.

Resultado

A conta agora possui as permissões necessárias.

Função do Azure

Crie uma função personalizada do Azure com as permissões necessárias. Atribua essa função à VM do agente do Console.

Observe que você pode criar uma função personalizada do Azure usando o portal do Azure, o Azure PowerShell, a CLI do Azure ou a API REST. As etapas a seguir mostram como criar a função usando a CLI do Azure. Se preferir usar um método diferente, consulte "Documentação do Azure"

Passos
  1. Habilite uma identidade gerenciada atribuída pelo sistema na VM onde você planeja instalar o agente do Console para que possa fornecer as permissões necessárias do Azure por meio de uma função personalizada.

  2. Copie o conteúdo do"permissões de função personalizadas para o agente do Console" e salvá-los em um arquivo JSON.

  3. Modifique o arquivo JSON adicionando IDs de assinatura do Azure ao escopo atribuível.

    Você deve adicionar o ID de cada assinatura do Azure que deseja usar com o NetApp Console.

    Exemplo

    "AssignableScopes": [
    "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
    "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
    "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    ]
  4. Use o arquivo JSON para criar uma função personalizada no Azure.

    As etapas a seguir descrevem como criar a função usando o Bash no Azure Cloud Shell.

    1. Começar "Azure Cloud Shell" e escolha o ambiente Bash.

    2. Carregue o arquivo JSON.

      Uma captura de tela do Azure Cloud Shell onde você pode escolher a opção de carregar um arquivo.

    3. Use a CLI do Azure para criar a função personalizada:

      az role definition create --role-definition agent_Policy.json
Principal de serviço do Azure

Crie e configure uma entidade de serviço no Microsoft Entra ID e obtenha as credenciais do Azure que o NetApp Console precisa. Você precisará fornecer ao NetApp Console essas credenciais após instalar o agente do Console e configurar o NetApp Console.

Crie um aplicativo Microsoft Entra para controle de acesso baseado em função
  1. Verifique se você tem permissões no Azure para criar um aplicativo do Active Directory e atribuir o aplicativo a uma função.

  2. No portal do Azure, abra o serviço Microsoft Entra ID.

    Mostra o serviço do Active Directory no Microsoft Azure.

  3. No menu, selecione Registros de aplicativos.

  4. Selecione Novo registro.

  5. Especifique detalhes sobre o aplicativo:

    • Nome: Digite um nome para o aplicativo.

    • Tipo de conta: Selecione um tipo de conta (qualquer um funcionará com o NetApp Console).

    • URI de redirecionamento: Você pode deixar este campo em branco.

  6. Selecione Registrar.

    Você criou o aplicativo AD e a entidade de serviço.

Atribuir o aplicativo a uma função
  1. Crie uma função personalizada:

    Observe que você pode criar uma função personalizada do Azure usando o portal do Azure, o Azure PowerShell, a CLI do Azure ou a API REST. As etapas a seguir mostram como criar a função usando a CLI do Azure. Se preferir usar um método diferente, consulte "Documentação do Azure"

    1. Copie o conteúdo do"permissões de função personalizadas para o agente do Console" e salvá-los em um arquivo JSON.

    2. Modifique o arquivo JSON adicionando IDs de assinatura do Azure ao escopo atribuível.

      Você deve adicionar o ID de cada assinatura do Azure a partir da qual os usuários criarão sistemas Cloud Volumes ONTAP .

      Exemplo

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
      ]
    3. Use o arquivo JSON para criar uma função personalizada no Azure.

      As etapas a seguir descrevem como criar a função usando o Bash no Azure Cloud Shell.

      • Começar "Azure Cloud Shell" e escolha o ambiente Bash.

      • Carregue o arquivo JSON.

        Uma captura de tela do Azure Cloud Shell onde você pode escolher a opção de carregar um arquivo.

      • Use a CLI do Azure para criar a função personalizada:

        az role definition create --role-definition agent_Policy.json

        Agora você deve ter uma função personalizada chamada Operador do Console que pode ser atribuída à máquina virtual do agente do Console.

  2. Atribuir o aplicativo à função:

    1. No portal do Azure, abra o serviço Assinaturas.

    2. Selecione a assinatura.

    3. Selecione Controle de acesso (IAM) > Adicionar > Adicionar atribuição de função.

    4. Na guia Função, selecione a função Operador de console e selecione Avançar.

    5. Na aba Membros, complete os seguintes passos:

      • Mantenha Usuário, grupo ou entidade de serviço selecionado.

      • Selecione Selecionar membros.

        Uma captura de tela do portal do Azure que mostra a página Membros ao adicionar uma função a um aplicativo.

      • Pesquise o nome do aplicativo.

        Aqui está um exemplo:

      Uma captura de tela do portal do Azure que mostra o formulário Adicionar atribuição de função no portal do Azure.

      • Selecione o aplicativo e selecione Selecionar.

      • Selecione Avançar.

    6. Selecione Revisar + atribuir.

      O principal de serviço agora tem as permissões necessárias do Azure para implantar o agente do Console.

    Se você quiser implantar o Cloud Volumes ONTAP de várias assinaturas do Azure, será necessário vincular a entidade de serviço a cada uma dessas assinaturas. No NetApp Console, você pode selecionar a assinatura que deseja usar ao implantar o Cloud Volumes ONTAP.

Adicionar permissões da API de Gerenciamento de Serviços do Windows Azure
  1. No serviço Microsoft Entra ID, selecione Registros de aplicativos e selecione o aplicativo.

  2. Selecione Permissões de API > Adicionar uma permissão.

  3. Em APIs da Microsoft, selecione Azure Service Management.

    Uma captura de tela do portal do Azure que mostra as permissões da API de Gerenciamento de Serviços do Azure.

  4. Selecione Acessar o Gerenciamento de Serviços do Azure como usuários da organização e, em seguida, selecione Adicionar permissões.

    Uma captura de tela do portal do Azure que mostra a adição das APIs de Gerenciamento de Serviços do Azure.

Obtenha o ID do aplicativo e o ID do diretório para o aplicativo
  1. No serviço Microsoft Entra ID, selecione Registros de aplicativos e selecione o aplicativo.

  2. Copie o ID do aplicativo (cliente) e o ID do diretório (locatário).

    Uma captura de tela que mostra o ID do aplicativo (cliente) e o ID do diretório (locatário) para um aplicativo no Microsoft Entra IDy.

    Ao adicionar a conta do Azure ao Console, você precisa fornecer o ID do aplicativo (cliente) e o ID do diretório (locatário) para o aplicativo. O Console usa os IDs para fazer login programaticamente.

Criar um segredo do cliente
  1. Abra o serviço Microsoft Entra ID.

  2. Selecione Registros de aplicativos e selecione seu aplicativo.

  3. Selecione Certificados e segredos > Novo segredo do cliente.

  4. Forneça uma descrição do segredo e uma duração.

  5. Selecione Adicionar.

  6. Copie o valor do segredo do cliente.

    Uma captura de tela do portal do Azure que mostra um segredo do cliente para a entidade de serviço do Microsoft Entra.

Resultado

Sua entidade de serviço agora está configurada e você deve ter copiado o ID do aplicativo (cliente), o ID do diretório (locatário) e o valor do segredo do cliente. Insira essas informações no NetApp Console ao adicionar uma credencial do Azure.

Conta de serviço do Google Cloud

Crie uma função e aplique-a a uma conta de serviço que você usará para a instância de VM do agente do Console.

Passos
  1. Crie uma função personalizada no Google Cloud:

    1. Crie um arquivo YAML que inclua as permissões definidas no"Política do agente do console para o Google Cloud" .

    2. No Google Cloud, ative o Cloud Shell.

    3. Carregue o arquivo YAML que inclui as permissões necessárias para o agente do Console.

    4. Crie uma função personalizada usando o gcloud iam roles create comando.

      O exemplo a seguir cria uma função chamada "agente" no nível do projeto:

    gcloud iam roles create agent --project=myproject --file=agent.yaml
  2. Crie uma conta de serviço no Google Cloud:

    1. No serviço IAM e Admin, selecione Contas de serviço > Criar conta de serviço.

    2. Insira os detalhes da conta de serviço e selecione Criar e continuar.

    3. Selecione a função que você acabou de criar.

    4. Conclua as etapas restantes para criar a função.

Etapa 7: habilitar as APIs do Google Cloud

Você precisa habilitar várias APIs para implantar Cloud Volumes ONTAP no Google Cloud.

Etapa
  1. "Habilite as seguintes APIs do Google Cloud no seu projeto"

    • API Cloud Build (necessária para implantações do Cloud Volumes ONTAP em modo privado usando o Infrastructure Manager)

    • API do Gerenciador de Implantação em Nuvem V2

    • API do Cloud Infrastructure Manager

    • API de registro em nuvem

    • API do Gerenciador de Recursos de Nuvem

    • API do mecanismo de computação

    • API de gerenciamento de identidade e acesso (IAM)

    • Cloud Key Management Service (KMS) API (Necessário apenas se você planeja usar NetApp Backup and Recovery com chaves de criptografia gerenciadas pelo cliente (CMEK))

    • API de Cotas na Nuvem (necessária para implantações do Cloud Volumes ONTAP usando o Infrastructure Manager)