Skip to main content
Data Infrastructure Insights
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Instalando manualmente o agente e o coletor de segurança de carga de trabalho

Colaboradores netapp-alavoie

Por padrão, quando uma nova versão de um agente ou coletor do Workload Security está disponível, uma notificação de pré-atualização é enviada, e os agentes e coletores são atualizados automaticamente no seu locatário. Entretanto, em um ambiente controlado e seguro, atualizações automáticas podem não ser desejáveis. Nesses casos, o Workload Security pode ser configurado para instalação/atualização manual de agentes e coletores, proporcionando mais controle sobre o software instalado em seus sistemas.

Antes de começar

  1. Verifique no swagger se as categorias de API denominadas “cloudsecure_installers.agent” e “cloudsecure_installers.collector” estão disponíveis. Caso contrário, o suporte para instalação manual do agente não será habilitado. Entre em contato com o suporte da NetApp para habilitar o recurso.

    APIs de instalação manual

  2. Execute todos os comandos mencionados neste documento como usuário 'root' ou, se estiver executando com um usuário diferente, execute os comandos com 'sudo'.

Instalando um novo agente

  1. Crie um novo token de acesso à API de segurança de carga de trabalho.

    1. Navegue até Admin > Acesso à API. Selecione a aba “Tokens de Segurança de Carga de Trabalho” e clique em “+ Token de Acesso à API”.

      1. Defina um Nome e uma Descrição que sejam fáceis de identificar.

      2. No menu suspenso “Que tipo de APIs este token será usado para chamar?”, selecione Gerenciamento de coletores e Instalação de agente e coletor.

      3. Selecione a duração de expiração desejada.

    2. Clique em Salvar.

  1. Copie o token de acesso da API gerado. Observe que, depois que a janela for fechada, o token não poderá mais ser recuperado. Nesse caso, você precisará gerar um novo token.

    Criar e salvar token de API

    Confirme a criação do token

    1. Navegue até Admin > Acesso à API > Documentação da API (canto superior direito da página) e selecione o ícone Segurança da carga de trabalho. Isso abre a documentação do Swagger para APIs de segurança de carga de trabalho.

      Documentação do Swagger para Segurança de Carga de Trabalho

    2. Autorizar o acesso às APIs de Segurança de Carga de Trabalho.

  2. Clique no botão Autorizar no canto superior direito da página.

  3. No campo de texto Customer ApiKey (apiKey), cole o token de API copiado anteriormente deEtapa 1c .

  4. Clique em Autorizar e feche a janela.

    Autorizar a API

    1. Baixe o instalador do agente.

  5. No Swagger, selecione cloudsecure_installers.agent > /v1/cloudsecure/agents/installers/{platform}/latest (GET) API. Clique em Experimentar.

  6. No campo plataforma, digite linux. Clique em Executar.

    Swagger para API do instalador de agentes - topo Swagger para API do instalador do agente - resposta

  7. Clique em "Baixar arquivo" para baixar o instalador.

  8. Se o arquivo do instalador for baixado externamente em uma máquina diferente do sistema onde o agente será instalado, copie o arquivo do instalador para esse sistema.

  9. Como alternativa, você pode copiar o comando curl e executá-lo diretamente no sistema onde o agente deve ser instalado.

    • Adicione o argumento “-o {{file_name}}” ao comando curl para salvar o arquivo do instalador com o nome desejado. O nome real do arquivo do instalador pode ser encontrado na seção de cabeçalhos de resposta do swagger. Esse nome também pode ser usado.

      Escolhendo o agente mais recente via API - Swagger

    • Embora o arquivo possa ser baixado para qualquer local, é recomendável baixá-lo para uma pasta vazia na qual o instalador .zip possa ser extraído.

      1. Crie uma nova pasta (recomendado), copie o arquivo do instalador para esta pasta e descompacte:

        [root@demo-agent /]# mkdir agent_installers
        [root@demo-agent /]# cd agent_installers/
        [root@demo-agent agent_installers]# pwd
        /agent_installers
        [root@demo-agent agent_installers]# ll
        total 0
        [root@demo-agent agent_installers]# curl -X GET "https://netapp-demo.dev.cloudsecure.netapp.com/rest/v1/cloudsecure/agents/installers/linux/latest" -H "accept: application/octet-stream" -H "X-CloudInsights-ApiKey: <<API Access Token>>" -o cloudsecure-linux-agent-installer-1.617.0.zip
        [root@demo-agent agent_installers]# ll
        total 76012
        -rw------- 1 root root 77834705 Apr 26 14:34 cloudsecure-linux-agent-installer-1.617.0.zip
        [root@demo-agent agent_installers]# unzip cloudsecure-linux-agent-installer-1.617.0.zip
        Archive:  cloudsecure-linux-agent-installer-1.617.0.zip
          inflating: cloudsecure-agent-image.zip
          inflating: cloudsecure-agent-install.sh
          inflating: cloudsecure-agent-upgrade.sh
      2. Defina a permissão execute para o arquivo “cloudsecure-agent-install.sh”.

        [root@demo-agent agent_installers]# chmod +x cloudsecure-agent-install.sh
        [root@demo-agent agent_installers]# ll
        total 153344
        -rw------- 1 root root 79154250 Apr 26 06:37 cloudsecure-agent-image.zip
        -rwx------ 1 root root    16574 Apr 26 06:25 cloudsecure-agent-install.sh
        -rw------- 1 root root     8586 Apr 26 06:25 cloudsecure-agent-upgrade.sh
        -rw------- 1 root root 77834705 Apr 26 14:34 cloudsecure-linux-agent-installer-1.617.0.zip
      3. Gere um token único para instalação de novo agente.

        Observação: o token único gerado nesta etapa é diferente do token de acesso à API gerado emEtapa 1c .

  10. No Swagger, execute cloudsecure_installers.agent > /v1/cloudsecure/agent/oneTimeToken API e copie o token da resposta.

    1. Exporte o token único como uma variável de ambiente.

      [root@demo-agent ~]# export TOKEN=<<one time token generated in step 7>>
    2. Se um servidor proxy for usado, exporte https_proxy como uma variável de ambiente no formato mencionado abaixo.

      [root@demo-agent ~]# export HTTPS_PROXY='USER:PASSWORD@PROXY_SERVER:PORT'
    3. Opcional: Por padrão, o agente e os coletores serão instalados no caminho “/opt/netapp”. Para instalar em um caminho diferente, defina a seguinte variável de ambiente:

      [root@demo-agent ~]# export AGENT_INSTALL_PATH=/test_user/apps

      Observação: se instalado em um caminho personalizado, os coletores de dados e todos os outros artefatos, como logs de agentes, serão criados somente dentro do caminho personalizado. Os logs de instalação ainda estarão presentes em - /var/log/netapp/cloudsecure/install.

    4. Volte para o diretório onde o instalador do agente foi baixado e execute “cloudsecure-agent-install.sh”

      [root@demo-agent agent_installers]# ./ cloudsecure-agent-install.sh

      Observação: se o usuário não estiver executando em um shell “bash”, o comando export pode não funcionar. Nesse caso, as etapas 8 a 11 podem ser combinadas e executadas conforme abaixo. HTTPS_PROXY e AGENT_INSTALL_PATH são opcionais e podem ser ignorados se não forem necessários.

    sudo /bin/bash -c "TOKEN=<<one time token generated in step 7>> HTTPS_PROXY=<<proxy details in the format mentioned in step 9>> AGENT_INSTALL_PATH=<<custom_path_to_install_agent>> ./cloudsecure-agent-install.sh"

    +
    Neste ponto, o agente deve ser instalado com sucesso.

    1. Verificação de integridade para instalação do agente:

  11. Execute “systemctl status cloudsecure-agent.service” e verifique se o serviço do agente está no estado em execução.

    [root@demo-agent ~]# systemctl status cloudsecure-agent.service
     cloudsecure-agent.service - Cloud Secure Agent Daemon Service
       Loaded: loaded (/usr/lib/systemd/system/cloudsecure-agent.service; enabled; vendor preset: disabled)
       Active: active (running) since Fri 2024-04-26 02:50:37 EDT; 12h ago
     Main PID: 15887 (java)
        Tasks: 72
       CGroup: /system.slice/cloudsecure-agent.service
               ├─15887 java -Dconfig.file=/test_user/apps/cloudsecure/agent/conf/application.conf -Dagent.proxy.host= -Dagent.proxy.port= -Dagent.proxy.user= -Dagent.proxy.password= -Dagent.env=prod -Dagent.base.path=/test_user/apps/cloudsecure/agent -...
  12. O agente deve estar visível na página “Agentes” e deve estar no estado “conectado”.

    IU mostrando agentes conectados

    1. Limpeza pós-instalação.

  13. Se a instalação do agente for bem-sucedida, os arquivos do instalador do agente baixados poderão ser excluídos.

Instalando um novo coletor de dados.

Nota: Este documento contém instruções para instalar o “coletor de dados ONTAP SVM”. As mesmas etapas se aplicam ao “Coletor de dados Cloud Volumes ONTAP ” e ao “Coletor de dados Amazon FSx for NetApp ONTAP ”.

  1. Vá para o sistema no qual o coletor precisa ser instalado e crie um diretório chamado ./tmp/collectors no diretório caminho de instalação do agente.

    Observação: se o agente estiver instalado em /opt/netapp, navegue até /opt/netapp/cloudsecure.

    [root@demo-agent ~]# cd {agent-install-path}/cloudsecure
    [root@demo-agent ~]# mkdir -p ./tmp/collectors
  2. Altere recursivamente a propriedade do diretório tmp para cssys:cssys (o usuário e o grupo cssys serão criados durante a instalação do agente).

    [root@demo-agent /]# chown -R cssys:cssys tmp/
    [root@demo-agent /]# cd ./tmp
    [root@demo-agent tmp]# ll | grep collectors
    drwx------ 2 cssys         cssys 4096 Apr 26 15:56 collectors
  3. Agora precisamos buscar a versão do coletor e o UUID do coletor. Navegue até a API “cloudsecure_config.collector-types”.

  4. Acesse o Swagger, API “cloudsecure_config.collector-types > /v1/cloudsecure/collector-types” (GET). No menu suspenso “collectorCategory”, selecione o tipo de coletor como “DATA”. Selecione “TODOS” para buscar todos os detalhes do tipo de coletor.

  5. Copie o UUID do tipo de coletor necessário.

    Resposta da API do coletor mostrando UUID

  6. Baixe o instalador do coletor.

    1. Navegue até a API “cloudsecure_installers.collector > /v1/cloudsecure/collector-types/installers/{collectorTypeUUID}” (GET). Digite o UUID copiado da etapa anterior e baixe o arquivo do instalador.

      API para baixar o coletor por UUID

    2. Se o arquivo do instalador for baixado externamente em uma máquina diferente, copie o arquivo do instalador para o sistema onde o agente está sendo executado e coloque-o no diretório /{agent-install-path}/cloudsecure/tmp/collectors.

    3. Como alternativa, você pode copiar o comando curl da mesma API e executá-lo diretamente no sistema onde o coletor será instalado.

      Observe que o nome do arquivo deve ser o mesmo presente nos cabeçalhos de resposta da API do coletor de downloads. Veja a captura de tela abaixo.

      Observação: se o agente estiver instalado em /opt/netapp, navegue até /opt/netapp/cloudsecure/tmp/collectors.

      Exemplo de comando Curl mostrando token ofuscado

    [root@demo-agent collectors]# cd {agent-install-path}/cloudsecure/tmp/collectors
    [root@demo-agent collectors]# pwd
    /opt/netapp/cloudsecure/tmp/collectors
    
    [root@demo-agent collectors]# curl -X GET "https://netapp-demo.dev.cloudsecure.netapp.com/rest/v1/cloudsecure/collector-types/installers/1829df8a-c16d-45b1-b72a-ed5707129870" -H "accept: application/octet-stream" -H "X-CloudInsights-ApiKey: <<API Access Token>>" -o cs-ontap-dsc_1.286.0.zip
  7. Alterar a propriedade do arquivo zip do instalador do coletor para cssys:cssys.

    -rw------- 1 root root 50906252 Apr 26 16:11 cs-ontap-dsc_1.286.0.zip
    [root@demo-agent collectors]# chown cssys:cssys cs-ontap-dsc_1.286.0.zip
    [root@demo-agent collectors]# ll
    total 49716
    -rw------- 1 cssys cssys 50906252 Apr 26 16:11 cs-ontap-dsc_1.286.0.zip
  8. Navegue até Segurança de carga de trabalho > Coletores e selecione +Coletor. Escolha o coletor ONTAP SVM.

  9. Configure os detalhes do coletor e Salve o coletor.

  10. Ao clicar em Salvar, o processo do agente localizará o instalador do coletor no diretório /{agent-install-path}/cloudsecure/tmp/collectors/ e instalará o coletor.

  11. Como opção alternativa, em vez de adicionar o coletor via interface do usuário, ele também pode ser adicionado via API.

    1. Navegue até “cloudsecure_config.collectors” > “/v1/cloudsecure/collectors” (POST) API.

    2. No menu suspenso de exemplo, selecione “amostra json do coletor de dados ONTAP SVM”, atualize os detalhes de configuração do coletor e execute.

      API para adicionar coletor

  12. O coletor agora deve estar visível na seção "Coletores de dados".

    Página de lista da IU mostrando coletores

  13. Limpeza pós-instalação.

    1. Se a instalação do coletor for bem-sucedida, todos os arquivos no diretório /{agent-install-path}/cloudsecure/tmp/collectors poderão ser excluídos.

Instalando um novo coletor de diretório de usuário

Observação: neste documento mencionamos as etapas para instalar um coletor LDAP. As mesmas etapas se aplicam à instalação de um coletor de AD.

  1. 1. Vá para o sistema no qual o coletor precisa ser instalado e crie um diretório chamado ./tmp/collectors no diretório caminho de instalação do agente.

    Observação: se o agente estiver instalado em /opt/netapp, navegue até /opt/netapp/cloudsecure.

    [root@demo-agent ~]# cd {agent-install-path}/cloudsecure
    [root@demo-agent ~]# mkdir -p ./tmp/collectors
    1. Alterar a propriedade do diretório collectors para cssys:cssys

      [root@demo-agent /]# chown -R cssys:cssys tmp/
      [root@demo-agent /]# cd ./tmp
      
      [root@demo-agent tmp]# ll | grep collectors
      drwx------ 2 cssys         cssys 4096 Apr 26 15:56 collectors
  2. Agora precisamos buscar a versão e o UUID do coletor. Navegue até a API “cloudsecure_config.collector-types”. No menu suspenso collectorCategory, selecione o tipo de coletor como “USUÁRIO”. Selecione “TODOS” para buscar todos os detalhes do tipo de coletor em uma única solicitação.

    API para obter todos os coletores

  3. Copie o UUID do coletor LDAP.

    Resposta da API mostrando o UUID do coletor LDAP

  4. Baixe o instalador do coletor.

    1. Navegue até “cloudsecure_installers.collector” > “/v1/cloudsecure/collector-types/installers/{collectorTypeUUID}” (GET) API. Digite o UUID copiado da etapa anterior e baixe o arquivo do instalador.

      API e resposta ao coletor de download

    2. Se o arquivo do instalador for baixado externamente em uma máquina diferente, copie o arquivo do instalador para o sistema onde o agente está em execução e no diretório /{agent-installation-path}/cloudsecure/tmp/collectors.

    3. Como alternativa, você pode copiar o comando curl da mesma API e executá-lo diretamente no sistema onde o coletor deve ser instalado.

      Observe que o nome do arquivo deve ser o mesmo presente nos cabeçalhos de resposta da API do coletor de downloads. Veja a captura de tela abaixo.

      Observe também que se o agente estiver instalado em /opt/netapp, navegue até /opt/netapp/cloudsecure/tmp/collectors.

      API de comando curl

    [root@demo-agent collectors]# cd {agent-install-path}/cloudsecure/tmp/collectors
    [root@demo-agent collectors]# pwd
    /opt/netapp/cloudsecure/tmp/collectors
    
    [root@demo-agent collectors]# curl -X GET "https://netapp-demo.dev.cloudsecure.netapp.com/rest/v1/cloudsecure/collector-types/installers/37fb37bd-6078-4c75-a64f-2b14cb1a1eb1" -H "accept: application/octet-stream" -H "X-CloudInsights-ApiKey: <<API Access Token>>" -o cs-ldap-dsc_1.322.0.zip
  5. Alterar a propriedade do arquivo zip do instalador do coletor para cssys:cssys.

    [root@demo-agent collectors]# ll
    total 37156
    -rw------- 1 root root 38045966 Apr 29 10:02 cs-ldap-dsc_1.322.0.zip
    [root@demo-agent collectors]# chown cssys:cssys cs-ldap-dsc_1.322.0.zip
    [root@demo-agent collectors]# ll
    total 37156
    -rw------- 1 cssys cssys 38045966 Apr 29 10:02 cs-ldap-dsc_1.322.0.zip
  6. Navegue até a página 'Coletores de diretório de usuários' e clique em '+ Coletor de diretório de usuários'.

    Adicionando coletor de diretório de usuário

  7. Selecione 'Servidor de diretório LDAP'.

    Janela da interface do usuário para selecionar um usuário LDAP

  8. Insira os detalhes do servidor de diretório LDAP e clique em "Salvar"

    IU mostrando detalhes do usuário LDAP

  9. Ao clicar em Salvar, o serviço do agente localizará o instalador do coletor no diretório /{agent-install-path}/cloudsecure/tmp/collectors/ e instalará o coletor.

  10. Como opção alternativa, em vez de adicionar o coletor via interface do usuário, ele também pode ser adicionado via API.

    1. Navegue até “cloudsecure_config.collectors” > “/v1/cloudsecure/collectors” (POST) API.

    2. No menu suspenso de exemplo, selecione “LDAP Directory Server user collector json sample”, atualize os detalhes de configuração do coletor e clique em “Execute”.

      API para coletor LDAP

  11. O coletor agora deve estar visível na seção “Coletores de diretório do usuário”.

    Lista de coletores LDAP na interface do usuário

  12. Limpeza pós-instalação.

    1. Se a instalação do coletor for bem-sucedida, todos os arquivos no diretório /{agent-install-path}/cloudsecure/tmp/collectors poderão ser excluídos.

Atualizando um agente

Uma notificação por e-mail será enviada quando uma nova versão do agente/coletor estiver disponível.

  1. Baixe o instalador do agente mais recente.

    1. As etapas para baixar o instalador mais recente são semelhantes às de “Instalando um novo agente”. No swagger, selecione “cloudsecure_installers.agent” > API “/v1/cloudsecure/agents/installers/{platform}/latest”, insira a plataforma como “linux” e baixe o arquivo zip do instalador. Alternativamente, um comando curl também pode ser usado. Descompacte o arquivo do instalador.

  2. Defina permissão de execução para o arquivo “cloudsecure-agent-upgrade.sh”.

    [root@demo-agent agent_installers]# unzip cloudsecure-linux-agent-installer-1.618.0.zip
    Archive:  cloudsecure-linux-agent-installer-1.618.0.zip
      inflating: cloudsecure-agent-image.zip
      inflating: cloudsecure-agent-install.sh
      inflating: cloudsecure-agent-upgrade.sh
    [root@demo-agent agent_installers]# ll
    total 153344
    -rw------- 1 root root 79154230 Apr 26  2024 cloudsecure-agent-image.zip
    -rw------- 1 root root    16574 Apr 26  2024 cloudsecure-agent-install.sh
    -rw------- 1 root root     8586 Apr 26  2024 cloudsecure-agent-upgrade.sh
    -rw------- 1 root root 77834660 Apr 26 17:35 cloudsecure-linux-agent-installer-1.618.0.zip
    [root@demo-agent agent_installers]# chmod +x cloudsecure-agent-upgrade.sh
    [root@demo-agent agent_installers]# ll
    total 153344
    -rw------- 1 root root 79154230 Apr 26  2024 cloudsecure-agent-image.zip
    -rw------- 1 root root    16574 Apr 26  2024 cloudsecure-agent-install.sh
    -rwx------ 1 root root     8586 Apr 26  2024 cloudsecure-agent-upgrade.sh
    -rw------- 1 root root 77834660 Apr 26 17:35 cloudsecure-linux-agent-installer-1.618.0.zip
  3. Execute o script “cloudsecure-agent-upgrade.sh”. Se o script tiver sido executado com sucesso, ele imprimirá a mensagem “O agente Cloudsecure foi atualizado com sucesso” na saída.

  4. Execute o seguinte comando 'systemctl daemon-reload'

    [root@demo-agent ~]# systemctl daemon-reload
  5. Reinicie o serviço do agente.

    [root@demo-agent ~]# systemctl restart cloudsecure-agent.service

    Neste ponto, o agente deve ser atualizado com sucesso.

  6. Verificação de integridade após atualização do agente.

    1. Navegue até o caminho onde o agente está instalado (por exemplo, “/opt/netapp/cloudsecure/”). O link simbólico “agente” deve apontar para a nova versão do agente.

      [root@demo-agent cloudsecure]# pwd
      /opt/netapp/cloudsecure
      [root@demo-agent cloudsecure]# ll
      total 40
      lrwxrwxrwx  1 cssys cssys  114 Apr 26 17:38 agent -> /test_user/apps/cloudsecure/cloudsecure-agent-1.618.0
      drwxr-xr-x  4 cssys cssys 4096 Apr 25 10:45 agent-certs
      drwx------  2 cssys cssys 4096 Apr 25 16:18 agent-logs
      drwx------ 11 cssys cssys 4096 Apr 26 02:50 cloudsecure-agent-1.617.0
      drwx------ 11 cssys cssys 4096 Apr 26 17:42 cloudsecure-agent-1.618.0
      drwxr-xr-x  3 cssys cssys 4096 Apr 26 02:45 collector-image
      drwx------  2 cssys cssys 4096 Apr 25 10:45 conf
      drwx------  3 cssys cssys 4096 Apr 26 16:39 data-collectors
      -rw-r--r--  1 root  root    66 Apr 25 10:45 sysctl.conf.bkp
      drwx------  2 root  root  4096 Apr 26 17:38 tmp
    2. O agente deve estar visível na página “Agentes” e deve estar no estado “conectado”.

      IU mostrando agentes conectados

  7. Limpeza pós-instalação.

    1. Se a instalação do agente for bem-sucedida, os arquivos do instalador do agente baixados poderão ser excluídos.

Atualizando coletores

Observação: as etapas de atualização são as mesmas para todos os tipos de coletores. Neste documento demonstraremos a atualização do coletor “ONTAP SVM”.

  1. Vá para o sistema no qual os coletores precisam ser atualizados e crie o diretório ./tmp/collectors no diretório caminho de instalação do agente, se ele ainda não estiver presente.

    Observação: se o agente estiver instalado em /opt/netapp, navegue até o diretório /opt/netapp/cloudsecure.

    [root@demo-agent ~]# cd {agent-install-path}/cloudsecure
    [root@demo-agent ~]# mkdir -p ./tmp/collectors
  2. Certifique-se de que o diretório “coletores” seja de propriedade de cssys:cssys.

    [root@demo-agent /]# chown -R cssys:cssys tmp/
    [root@demo-agent /]# cd ./tmp
    [root@demo-agent tmp]# ll | grep collectors
    drwx------ 2 cssys         cssys 4096 Apr 26 15:56 collectors
  3. No swagger, navegue até “cloudsecure_config.collector-types” GET API. No menu suspenso “collectorCategory”, selecione “DATA” (selecione “USER” para o coletor de diretório de usuário ou “ALL”).

    Copie o UUID e a versão do corpo da resposta.

    Resposta da API mostrando o UUID do coletor e a versão destacados

  4. Baixe o arquivo mais recente do instalador do coletor.

    1. Navegue até cloudsecure_installers.collector > /v1/cloudsecure/collector-types/installers/{collectorTypeUUID} API. Digite collectorTypeUUID copiado da etapa anterior. Baixe o instalador no diretório /{agent-install-path}/cloudsecure/tmp/collectors.

    2. Alternativamente, o comando curl da mesma API também pode ser usado.

      Exemplo de comando curl

    Observação: o nome do arquivo deve ser o mesmo presente nos cabeçalhos de resposta da API do coletor de downloads.

  5. Alterar a propriedade do arquivo zip do instalador do coletor para cssys:cssys.

    [root@demo-agent collectors]# ll
    total 55024
    -rw------- 1 root root 56343750 Apr 26 19:00 cs-ontap-dsc_1.287.0.zip
    [root@demo-agent collectors]# chown cssys:cssys cs-ontap-dsc_1.287.0.zip
    [root@demo-agent collectors]# ll
    total 55024
    -rw------- 1 cssys cssys 56343750 Apr 26 19:00 cs-ontap-dsc_1.287.0.zip
  6. Acionar a API do coletor de atualização.

    1. No swagger, navegue até “cloudsecure_installers.collector” > “/v1/cloudsecure/collector-types/upgrade” (PUT) API.

    2. No menu suspenso “Exemplos”, selecione “Amostra JSON de atualização do coletor de dados ONTAP SVM” para preencher a carga útil de amostra.

    3. Substituir versão pela versão copiada dePasso 3 e clique em "Executar".

      Exemplo de atualização do SVM na interface do usuário do Swagger

    Aguarde alguns segundos. Os colecionadores serão atualizados automaticamente.

  7. Verificação de sanidade.

    Os coletores devem estar em estado de execução na interface do usuário.

  8. Limpeza pós-atualização:

    1. Se a atualização do coletor for bem-sucedida, todos os arquivos no diretório /{agent-install-path}/cloudsecure/tmp/collectors poderão ser excluídos.

Repita os passos acima para atualizar outros tipos de coletores também.

Problemas e correções do Commons.

  1. Erro AGENT014

    Este erro ocorrerá se o arquivo do instalador do coletor não estiver presente no diretório /{agent-install-path}/cloudsecure/tmp/collectors ou não estiver acessível. Certifique-se de que o arquivo do instalador foi baixado e que a estrutura completa do diretório collectors e o arquivo zip do instalador são de propriedade de cssys:cssys. Em seguida, reinicie o serviço do agente: systemctl restart cloudsecure-agent.service.

    Tela da interface do usuário mostrando a dica de erro "agente 014"

  2. Erro não autorizado

    {
      "errorMessage": "Requested public API is not allowed to be accessed by input API access token.",
      "errorCode": "NOT_AUTHORIZED"
    }

    Este erro será exibido se o token de acesso à API for gerado sem selecionar todas as categorias de API necessárias. Gere um novo token de acesso à API selecionando todas as categorias de API necessárias.