Skip to main content
Cloud Manager 3.8
Uma versão mais recente deste produto está disponível.
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Mudanças importantes no Cloud Manager

Colaboradores netapp-bcammett

Esta página destaca mudanças importantes no Cloud Manager que podem ajudá-lo a usar o serviço à medida que introduzimos novos aprimoramentos. Você deve continuar lendo "O que há de novo"a página para saber mais sobre todos os novos recursos e aprimoramentos.

Alterações de SaaS

Introduzimos uma experiência de software como serviço no Cloud Manager. Essa nova experiência facilita o uso do Cloud Manager e nos permite fornecer recursos adicionais para gerenciar sua infraestrutura de nuvem híbrida.

Alterações do tipo de máquina

Para garantir que os recursos adequados estejam disponíveis para novos e futuros recursos no Cloud Manager, alteramos o mínimo necessário de instância, VM e tipo de máquina da seguinte forma:

  • AWS: t3.xlarge

  • Azure: DS3 v2

  • GCP: N1-standard-4

Ao atualizar o tipo de máquina, você terá acesso a recursos como uma nova experiência do Kubernetes, Global File Cache, Monitoramento e muito mais.

Esses tamanhos padrão são o mínimo "Com base nos requisitos de CPU e RAM"suportado .

O Cloud Manager solicitará instruções para alterar o tipo de máquina do conetor.

Definições de conta

Introduzimos as contas do Cloud Central para fornecer alocação a vários clientes, para ajudá-lo a organizar usuários e recursos em espaços de trabalho isolados e gerenciar o acesso a conetores e assinaturas.

Novas permissões

O Cloud Manager ocasionalmente requer permissões adicionais de provedores de nuvem à medida que introduzimos novos recursos e melhorias. Esta seção identifica novas permissões que agora são necessárias.

Pode encontrar a lista mais recente de permissões no "Página de políticas do Cloud Manager".

AWS

A partir da versão 3.8.1, as permissões a seguir são necessárias para usar o backup na nuvem com o Cloud Volumes ONTAP. "Saiba mais".

{
            "Sid": "backupPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:DeleteBucket",
                "s3:GetLifecycleConfiguration",
                "s3:PutLifecycleConfiguration",
                "s3:PutBucketTagging",
                "s3:ListBucketVersions",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketTagging",
                "s3:GetBucketLocation",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:PutBucketPublicAccessBlock"
            ],
            "Resource": [
                "arn:aws:s3:::netapp-backup-*"
            ]
        },

Azure

  • Para evitar falhas de implantação do Azure, certifique-se de que sua política do Cloud Manager no Azure inclua a seguinte permissão:

    "Microsoft.Resources/deployments/operationStatuses/read"
  • A partir da versão 3.8.7, a seguinte permissão é necessária para criptografar discos gerenciados do Azure em sistemas Cloud Volumes ONTAP de nó único usando chaves externas de outra conta. "Saiba mais".

    "Microsoft.Compute/diskEncryptionSets/read"
  • As permissões a seguir são necessárias para habilitar o cache de arquivos global no Cloud Volumes ONTAP. "Saiba mais".

    "Microsoft.Resources/deployments/operationStatuses/read",
    "Microsoft.Insights/Metrics/Read",
    "Microsoft.Compute/virtualMachines/extensions/write",
    "Microsoft.Compute/virtualMachines/extensions/read",
    "Microsoft.Compute/virtualMachines/extensions/delete",
    "Microsoft.Compute/virtualMachines/delete",
    "Microsoft.Network/networkInterfaces/delete",
    "Microsoft.Network/networkSecurityGroups/delete",
    "Microsoft.Resources/deployments/delete",

GCP

Novas permissões para gerenciamento do Kubernetes

A partir da versão 3.8.8, a conta de serviço de um conetor requer as seguintes permissões para descobrir e gerenciar clusters do Kubernetes executados no Google Kubernetes Engine (GKE):

- container.*

Novas permissões para categorização de dados

A partir da versão 3,8, as permissões a seguir são necessárias para usar uma conta de serviço para categorização de dados. "Saiba mais".

- storage.buckets.update
- compute.instances.setServiceAccount
- iam.serviceAccounts.getIamPolicy
- iam.serviceAccounts.list

Novos endpoints

O conetor requer acesso de saída à Internet para gerenciar recursos e processos em seu ambiente de nuvem pública. Esta seção identifica novos endpoints que agora são necessários.

  • Os usuários precisam acessar o Cloud Manager a partir de um navegador da Web entrando em Contato com o seguinte endpoint:

  • Os conetores exigem acesso ao seguinte ponto final para obter imagens de software de componentes de contentor para uma infra-estrutura Docker:

    https://cloudmanagerinfraprod.azurecr.io

    Certifique-se de que o firewall permite o acesso a este ponto final a partir do conetor.