Skip to main content
Setup and administration
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

在内部安装和设置连接器

贡献者

在内部安装Connector、然后登录并设置它以使用您的BlueXP帐户。

开始之前

您应查看 "连接器限制"

第1步:查看主机要求

连接器软件必须在满足特定操作系统要求, RAM 要求,端口要求等要求的主机上运行。在安装连接器之前、请确保主机满足这些要求。

专用主机

与其他应用程序共享的主机不支持此连接器。主机必须是专用主机。

支持的操作系统
  • Ubuntu 22.04 LTS

  • CentOS 7.6、7.7、7.8和7.9

  • Red Hat Enterprise Linux 7.6、7.7、7.8和7.9

    主机必须已注册到Red Hat订阅管理。如果未注册、则主机无法在安装Connector期间访问存储库以更新所需的第三方软件。

    这些操作系统的英语版本支持 Connector 。

虚拟机管理程序

需要一个经过认证可运行Ubuntu、CentOS或Red Hat Enterprise Linux的裸机或托管虚拟机管理程序。

CPU

4 个核心或 4 个 vCPU

RAM

14 GB

/opt 中的磁盘空间

必须有 100 GiB 的可用空间

/var 中的磁盘空间

必须有20 GiB的可用空间

Docker 引擎

在安装Connector之前、主机上需要安装Docker引擎19.3.1或更高版本。 "查看安装说明"

第2步:设置网络

设置您的网络、以便Connector可以管理混合云环境中的资源和流程。例如、您需要确保目标网络可以连接、并且可以访问出站Internet。

连接到目标网络

Connector需要与您计划创建和管理工作环境的位置建立网络连接。例如、您计划在内部环境中创建Cloud Volumes ONTAP系统或存储系统的网络。

出站 Internet 访问

部署连接器的网络位置必须具有出站Internet连接才能联系特定端点。

在手动安装期间访问的端点

在您自己的Linux主机上手动安装Connector时、Connector安装程序需要在安装过程中访问以下URL:

  • https://support.netapp.com

  • https://mysupport.netapp.com

  • https://cloudmanager.cloud.netapp.com/tenancy

  • https://stream.cloudmanager.cloud.netapp.com

  • https://production-artifacts.cloudmanager.cloud.netapp.com

  • https://*.blob.core.windows.net

  • https://cloudmanagerinfraprod.azurecr.io

    主机可能会在安装期间尝试更新操作系统软件包。主机可以联系这些操作系统软件包的不同镜像站点。

从连接器连接的端点

Connector需要通过出站Internet访问与以下端点联系、以便管理公共云环境中的资源和流程、以实现日常运营。

请注意、下面列出的端点均为CNAME条目。

端点 目的

AWS 服务( AmazonAWS.com ):

  • 云形成

  • 弹性计算云( EC2 )

  • 身份和访问管理(IAM)

  • 密钥管理服务( KMS )

  • 安全令牌服务( STS )

  • 简单存储服务 (S3)

管理AWS中的资源。确切的端点取决于您使用的AWS区域。 "有关详细信息、请参见AWS文档"

https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net

管理Azure公共区域中的资源。

https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn

管理Azure中国地区的资源。

https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects

在Google Cloud中管理资源。

获取许可信息并向 NetApp 支持部门发送 AutoSupport 消息。

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

在BlueXP中提供SaaS功能和服务。

请注意、Connector目前正在联系cloudmanager.cloud.netapp.com"、但在即将发布的版本中、它将开始联系api.bluexp.netapp.com"。

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io

升级 Connector 及其 Docker 组件。

代理服务器

如果您的组织需要为所有传出Internet流量部署代理服务器、请获取有关HTTP或HTTPS代理的以下信息。您需要在安装期间提供此信息。

  • IP 地址

  • 凭据

  • HTTPS证书

请注意、BlueXP不支持透明代理服务器。

端口

除非您启动连接器或将连接器用作代理将AutoSupport消息从Cloud Volumes ONTAP发送到NetApp支持、否则不会有传入连接器的流量。

  • 通过 HTTP ( 80 )和 HTTPS ( 443 ),您可以访问本地 UI ,在极少数情况下,您可以使用此界面。

  • 只有在需要连接到主机进行故障排除时,才需要使用 SSH ( 22 )。

  • 如果您在出站Internet连接不可用的子网中部署Cloud Volumes ONTAP 系统、则需要通过端口3128进行入站连接。

    如果Cloud Volumes ONTAP系统没有用于发送AutoSupport消息的出站Internet连接、BlueXP会自动将这些系统配置为使用连接器附带的代理服务器。唯一的要求是确保Connector的安全组允许通过端口3128进行入站连接。部署Connector后、您需要打开此端口。

启用NTP

如果您计划使用BlueXP分类来扫描公司数据源、则应在BlueXP Connector系统和BlueXP分类系统上启用网络时间协议(Network Time Protocol、NTP)服务、以便在系统之间同步时间。 "了解有关BlueXP分类的更多信息"

第3步:设置云权限

如果要将AWS或Azure中的BlueXP服务与内部部署的Connector结合使用、则需要在云提供程序中设置权限、以便可以在安装Connector后将凭据添加到Connector。

提示 为什么不选择Google Cloud?如果在您的内部安装了Connector、则它无法在Google Cloud中管理您的资源。连接器必须安装在Google Cloud中、才能管理驻留在其中的任何资源。
AWS

在内部安装Connector时、您需要通过为具有所需权限的IAM用户添加访问密钥来为BlueXP提供AWS权限。

如果Connector安装在内部、则必须使用此身份验证方法。您不能使用IAM角色。

步骤
  1. 登录到AWS控制台并导航到IAM服务。

  2. 创建策略:

    1. 选择*策略>创建策略*。

    2. 选择*。JSON*、然后复制并粘贴的内容 "Connector的IAM策略"

    3. 完成其余步骤以创建策略。

      根据您计划使用的BlueXP服务、您可能需要创建第二个策略。

    对于标准区域、权限会分布在两个策略中。由于AWS中受管策略的字符大小上限、因此需要使用两个策略。 "详细了解Connector的IAM策略"

  3. 将策略附加到IAM用户。

  4. 确保用户具有可在安装Connector后添加到BlueXP的访问密钥。

结果

现在、您应该拥有具有所需权限的IAM用户的访问密钥。安装Connector后、您需要将这些凭据与BlueXP中的Connector相关联。

Azure 酒店

当Connector安装在内部环境中时、您需要通过在Microsoft Entra ID中设置服务主体并获取BlueXP所需的Azure凭据来为BlueXP提供Azure权限。

创建Microsoft Entra应用程序以实现基于角色的访问控制
  1. 确保您在Azure中拥有创建Active Directory应用程序和将应用程序分配给角色的权限。

    有关详细信息,请参见 "Microsoft Azure 文档:所需权限"

  2. 从Azure门户中,打开*Microsoft Entra ID*服务。

    显示了 Microsoft Azure 中的 Active Directory 服务。

  3. 在菜单中、选择*应用程序注册*。

  4. 选择*新建注册*。

  5. 指定有关应用程序的详细信息:

    • * 名称 * :输入应用程序的名称。

    • 帐户类型:选择帐户类型(任何将适用于BlueXP)。

    • * 重定向 URI* :可以将此字段留空。

  6. 选择 * 注册 * 。

    您已创建 AD 应用程序和服务主体。

将应用程序分配给角色
  1. 创建自定义角色:

    请注意、您可以使用Azure门户、Azure PowerShell、Azure命令行界面或REST API创建Azure自定义角色。以下步骤显示了如何使用Azure命令行界面创建角色。如果您希望使用其他方法、请参见 "Azure 文档"

    1. 复制的内容 "Connector的自定义角色权限" 并将其保存在JSON文件中。

    2. 通过将 Azure 订阅 ID 添加到可分配范围来修改 JSON 文件。

      您应该为每个 Azure 订阅添加 ID 、用户将从中创建 Cloud Volumes ONTAP 系统。

      • 示例 *

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. 使用 JSON 文件在 Azure 中创建自定义角色。

      以下步骤介绍如何在 Azure Cloud Shell 中使用 Bash 创建角色。

      • start "Azure Cloud Shell" 并选择 Bash 环境。

      • 上传 JSON 文件。

        Azure Cloud Shell 的屏幕截图,您可以在其中选择上传文件的选项。

      • 使用Azure命令行界面创建自定义角色:

        az role definition create --role-definition Connector_Policy.json

        现在、您应该拥有一个名为BlueXP操作员的自定义角色、可以将该角色分配给Connector虚拟机。

  2. 将应用程序分配给角色:

    1. 从 Azure 门户中,打开 * 订阅 * 服务。

    2. 选择订阅。

    3. 选择*访问控制(IAM)>添加>添加角色分配*。

    4. 在*角色*选项卡中、选择* BlueXP操作员*角色、然后选择*下一步*。

    5. 在 * 成员 * 选项卡中,完成以下步骤:

      • 保持选中 * 用户,组或服务主体 * 。

      • 选择*选择成员*。

        Azure 门户的屏幕截图,显示向应用程序添加角色时的成员选项卡。

      • 搜索应用程序的名称。

        以下是一个示例:

      Azure 门户的屏幕截图,其中显示了 Azure 门户中的添加角色分配表。

      • 选择应用程序并选择*选择*。

      • 选择 * 下一步 * 。

    6. 选择*审核+分配*。

      现在,服务主体具有部署 Connector 所需的 Azure 权限。

    如果要从多个 Azure 订阅部署 Cloud Volumes ONTAP ,则必须将服务主体绑定到每个订阅。通过BlueXP、您可以选择要在部署Cloud Volumes ONTAP 时使用的订阅。

添加 Windows Azure 服务管理 API 权限
  1. 在*Microsoft Entra ID*服务中,选择*App Registrations *并选择应用程序。

  2. 选择* API权限>添加权限*。

  3. 在 * Microsoft APIs* 下,选择 * Azure Service Management* 。

    Azure 门户的屏幕截图,其中显示了 Azure 服务管理 API 权限。

  4. 选择*以组织用户身份访问Azure服务管理*、然后选择*添加权限*。

    Azure 门户的屏幕截图,显示如何添加 Azure 服务管理 API 。

获取应用程序的应用程序ID和目录ID
  1. 在*Microsoft Entra ID*服务中,选择*App Registrations *并选择应用程序。

  2. 复制 * 应用程序(客户端) ID* 和 * 目录(租户) ID* 。

    显示Microsoft Entra Idy中应用程序的应用程序(客户端) ID和目录(租户) ID的屏幕截图。

    将Azure帐户添加到BlueXP时、您需要提供应用程序(客户端) ID和目录(租户) ID。BlueXP使用ID以编程方式登录。

创建客户端密钥
  1. 打开*Microsoft Entra ID*服务。

  2. 选择*应用程序注册*并选择您的应用程序。

  3. 选择*证书和机密>新客户端机密*。

  4. 提供密钥和持续时间的问题描述。

  5. 选择 * 添加 * 。

  6. 复制客户端密钥的值。

    Azure门户的屏幕截图、其中显示了Microsoft Entra服务主体的客户端密钥。

    现在、您有了一个客户端密钥、BlueXP可以使用它通过Microsoft Entra ID进行身份验证。

结果

此时,您的服务主体已设置完毕,您应已复制应用程序(客户端) ID ,目录(租户) ID 和客户端密钥值。安装Connector后、您需要将这些凭据与BlueXP中的Connector相关联。

第4步:安装连接器

在内部现有Linux主机上下载并安装Connector软件。

开始之前

您应具备以下条件:

  • 安装Connector的root权限。

  • 有关代理服务器的详细信息、如果从Connector访问Internet需要代理。

    您可以选择在安装后配置代理服务器、但这样做需要重新启动Connector。

    请注意、BlueXP不支持透明代理服务器。

  • CA签名证书、如果代理服务器使用HTTPS或代理是截获代理。

关于此任务

NetApp 支持站点上提供的安装程序可能是早期版本。安装后,如果有新版本可用, Connector 会自动进行更新。

步骤
  1. 验证 Docker 是否已启用且正在运行。

    sudo systemctl enable docker && sudo systemctl start docker
  2. 如果在主机上设置了_http_proxy_或_https_proxy_系统变量、请将其删除:

    unset http_proxy
    unset https_proxy

    如果不删除这些系统变量、安装将失败。

  3. 从下载Connector软件 "NetApp 支持站点",然后将其复制到 Linux 主机。

    您应下载用于您的网络或云中的"联机"Connector安装程序。Connector可以使用单独的"脱机"安装程序、但只有专用模式部署才支持此安装程序。

  4. 分配运行脚本的权限。

    chmod +x BlueXP-Connector-Cloud-<version>

    其中、<version> 是您下载的连接器版本。

  5. 运行安装脚本。

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    -proxy和-cacert参数是可选的。如果您有代理服务器、则需要输入所示的参数。安装程序不会提示您提供有关代理的信息。

    以下是使用这两个可选参数的命令示例:

     ./BlueXP-Connector-Cloud-v3.9.38 --proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    -proxy会将Connector配置为使用以下格式之一的HTTP或HTTPS代理服务器:

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      请注意以下事项:

      • 用户可以是本地用户或域用户。

      • 对于域用户、必须对\使用ASCII代码、如上所示。

      • BlueXP不支持包含@字符的密码。

    -cacert指定用于在Connector和代理服务器之间进行HTTPS访问的CA签名证书。只有在指定HTTPS代理服务器或代理为截获代理时、才需要此参数。

结果

此时将安装Connector。在安装结束时、如果您指定了代理服务器、则Connector服务(occa)将重新启动两次。

第5步:设置连接器

注册或登录、然后设置Connector以使用您的BlueXP帐户。

步骤
  1. 打开 Web 浏览器并输入以下 URL :

    ipaddress 可以是 localhost ,专用 IP 地址或公有 IP 地址,具体取决于主机的配置。例如,如果连接器位于公有云中且没有公有 IP 地址,则必须输入与连接器主机连接的主机的专用 IP 地址。

  2. 注册或登录。

  3. 登录后、设置BlueXP:

    1. 指定要与Connector关联的BlueXP帐户。

    2. 输入系统名称。

    3. 在*是否在安全环境中运行?*下、保持禁用受限模式。

      您应始终禁用受限模式、因为这些步骤说明了如何在标准模式下使用BlueXP。(此外、在内部安装Connector时、不支持受限模式。)

    4. 选择*开始*。

结果

现在、BlueXP已设置为使用您刚刚安装的Connector。

第6步:为BlueXP提供权限

安装并设置Connector后、请添加您的云凭据、以便BlueXP具有在AWS或Azure中执行操作所需的权限。

AWS
开始之前

如果您刚刚在AWS中创建了这些凭据、则可能需要几分钟的时间才能使用这些凭据。请等待几分钟、然后再将凭据添加到BlueXP。

步骤
  1. 在BlueXP控制台的右上角、选择设置图标、然后选择*凭据*。

    一个屏幕截图、显示了BlueXP控制台右上角的设置图标。

  2. 选择*添加凭据*并按照向导中的步骤进行操作。

    1. * 凭据位置 * :选择 * Amazon Web Services > Connector* 。

    2. 定义凭据:输入AWS访问密钥和机密密钥。

    3. * 市场订阅 * :通过立即订阅或选择现有订阅,将市场订阅与这些凭据相关联。

    4. 查看:确认有关新凭据的详细信息、然后选择*添加*。

结果

现在、BlueXP拥有代表您在AWS中执行操作所需的权限。

现在、您可以转到 "BlueXP控制台" 开始将Connector与BlueXP结合使用。

Azure 酒店
开始之前

如果您刚刚在Azure中创建了这些凭据、则可能需要几分钟的时间才能使用它们。请等待几分钟、然后再将凭据添加到BlueXP。

步骤
  1. 在BlueXP控制台的右上角、选择设置图标、然后选择*凭据*。

    一个屏幕截图、显示了BlueXP控制台右上角的设置图标。

  2. 选择*添加凭据*并按照向导中的步骤进行操作。

    1. * 凭据位置 * :选择 * Microsoft Azure > Connector* 。

    2. 定义凭据:输入有关授予所需权限的Microsoft Entra服务主体的信息:

      • 应用程序(客户端) ID

      • 目录(租户) ID

      • 客户端密钥

    3. * 市场订阅 * :通过立即订阅或选择现有订阅,将市场订阅与这些凭据相关联。

    4. 查看:确认有关新凭据的详细信息、然后选择*添加*。

结果

现在、BlueXP拥有代表您在Azure中执行操作所需的权限。现在、您可以转到 "BlueXP控制台" 开始将Connector与BlueXP结合使用。