Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Configure as permissões do ONTAP para NetApp Disaster Recovery

Colaboradores netapp-ahibbard

Ao utilizar NetApp Disaster Recovery, certifique-se de ter as permissões corretas configuradas no ONTAP para garantir o funcionamento adequado.

Permissões mínimas do ONTAP

As seguintes permissões do ONTAP são necessárias para NetApp Disaster Recovery:

API Nível de acesso

/api

Somente leitura

/api/application/applications

Ler/escrever

/api/application/consistency-groups

Ler/escrever

/api/cluster

Somente leitura

/api/cluster/jobs

Somente leitura

/api/cluster/peers

Ler/criar/modificar

/api/cluster/schedules

Ler/criar

/api/network/ip/interfaces

Somente leitura

/api/network/ipspaces

Somente leitura

/api/protocols/cifs/services

Ler/escrever

/api/protocols/nfs/export-policies

Ler/escrever

/api/protocols/nfs/services

Somente leitura

/api/protocols/san/igroups

Ler/escrever

/api/protocols/san/iscsi/sessions

Somente leitura

/api/protocols/san/lun-maps

Ler/escrever

/api/security/certificates

Somente leitura

/api/snapmirror/policies

Ler/criar/modificar

/api/snapmirror/relationships

Ler/escrever

/api/storage/aggregates

Somente leitura

/api/storage/file/clone

Ler/criar

/api/storage/flexcache/flexcaches

Ler/criar

/api/storage/luns

Ler/escrever

/api/storage/qtrees

Ler/modificar

/api/storage/snapshot-policies

Somente leitura

/api/storage/volumes

Ler/escrever

/api/svm/peers

Ler/criar/modificar

/api/svm/svms

Somente leitura

Adicionar permissões no ONTAP

Adicionar permissões no ONTAP requer a criação de uma função com as permissões necessárias e a atribuição dessa função a um usuário. Você pode realizar essa tarefa no ONTAP usando System Manager ou a CLI do ONTAP.

System Manager

Você deve executar esse processo separadamente para os clusters de origem e de destino.

Criar a função
  1. Faça login no cluster ONTAP com as credenciais de administrador.

  2. Navegue até Cluster > Configurações.

  3. Em Segurança, selecione Usuários e funções.

  4. Selecione + Adicionar para criar uma nova função.

  5. Insira o Nome da função. Atribua o Caminho da API REST, o Caminho secundário e o Nível de acesso conforme o "tabela".

  6. Após adicionar todas as permissões necessárias, selecione Add.

Atribua a função a um usuário
  1. Retorne à seção Usuários e funções do menu de seções.

  2. Em Usuários, selecione Adicionar.

  3. Digite um Nome de usuário e selecione a Função que você criou anteriormente.

  4. Em Métodos de login do usuário, clique em Adicionar até que todos os métodos de login necessários estejam configurados.

  5. Crie uma senha para o usuário e, em seguida, confirme a senha.

  6. Selecione Salvar.

CLI

Para criar uma função e um usuário no ONTAP, você deve estar autenticado na CLI para o cluster ONTAP apropriado usando credenciais de administrador. Você deve realizar esse processo separadamente para os clusters de origem e de destino.

Crie a função com os privilégios necessários
  1. Execute o comando security login rest-role create -role <rolename> -api <api> -access <access> para criar uma função com as permissões necessárias. Você pode copiar o conjunto completo de comandos para usar em um script que criará a função dr_privileges.

    security login rest-role create -role dr_privileges -api /api -access readonly
    security login rest-role create -role dr_privileges -api /api/application/applications -access all
    security login rest-role create -role dr_privileges -api /api/application/consistency-groups -access all
    security login rest-role create -role dr_privileges -api /api/cluster -access readonly
    security login rest-role create -role dr_privileges -api /api/cluster/jobs -access readonly
    security login rest-role create -role dr_privileges -api /api/cluster/peers -access read_create_modify
    security login rest-role create -role dr_privileges -api /api/cluster/schedules -access read_create
    security login rest-role create -role dr_privileges -api /api/network/ip/interfaces -access readonly
    security login rest-role create -role dr_privileges -api /api/network/ipspaces -access readonly
    security login rest-role create -role dr_privileges -api /api/protocols/cifs/services -access all
    security login rest-role create -role dr_privileges -api /api/protocols/nfs/export-policies -access all
    security login rest-role create -role dr_privileges -api /api/protocols/nfs/services -access readonly
    security login rest-role create -role dr_privileges -api /api/protocols/san/igroups -access all
    security login rest-role create -role dr_privileges -api /api/protocols/san/iscsi/sessions -access readonly
    security login rest-role create -role dr_privileges -api /api/protocols/san/lun-maps -access all
    security login rest-role create -role dr_privileges -api /api/security/certificates -access readonly
    security login rest-role create -role dr_privileges -api /api/snapmirror/policies -access read_create_modify
    security login rest-role create -role dr_privileges -api /api/snapmirror/relationships -access all
    security login rest-role create -role dr_privileges -api /api/storage/aggregates -access readonly
    security login rest-role create -role dr_privileges -api /api/storage/file/clone -access read_create
    security login rest-role create -role dr_privileges -api /api/storage/flexcache/flexcaches -access read_create
    security login rest-role create -role dr_privileges -api /api/storage/luns -access all
    security login rest-role create -role dr_privileges -api /api/storage/qtrees -access read_modify
    security login rest-role create -role dr_privileges -api /api/storage/snapshot-policies -access readonly
    security login rest-role create -role dr_privileges -api /api/storage/volumes -access all
    security login rest-role create -role dr_privileges -api /api/svm/peers -access read_create_modify
    security login rest-role create -role dr_privileges -api /api/svm/svms -access readonly
Crie o usuário
  1. Execute o seguinte comando para criar o usuário:

    security login create -vserver <SVM> -user-or-group-name <user-name> -application amqp -authentication-method password -role <role-name>

    Quando solicitado, digite uma senha para o usuário.

  2. Execute os seguintes comandos para adicionar todos os métodos de autenticação necessários:

    security login create -vserver <SVM> -user-or-group-name <user-name> -application amqp -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application console -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application http -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application ontapi -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application rsh -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application ssh -authentication-method password -role <role-name>
    
    security login create -vserver <SVM> -user-or-group-name <user-name> -application telnet -authentication-method password -role <role-name>

Configurar NetApp Disaster Recovery

Após criar as funções do ONTAP, você precisa "descubra o cluster ONTAP no Console". Ao descobrir o cluster, você precisará do endereço IP do cluster ONTAP, do nome do usuário que você criou e da senha para esta etapa. Para NetApp Disaster Recovery, você deve realizar a descoberta tanto no cluster de origem quanto no cluster de destino.