Skip to main content
BlueXP setup and administration
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

從 BlueXP 或 gCloud 在 Google Cloud 中建立 Connector

貢獻者

Connector 是在雲端網路或內部部署網路中執行的 NetApp 軟體、可讓您使用所有 BlueXP  功能和服務。可用的安裝選項包括直接從 BlueXP  或使用 gCloud 在 AWS 中建立 Connector 。若要從 BlueXP 或使用 gCloud 在 Google Cloud 中建立 Connector 、您必須設定網路、準備 Google Cloud 權限、啟用 Google Cloud API 、然後建立 Connector 。

開始之前

步驟 1 :設定網路

設定您的網路、讓 Connector 能夠管理混合雲環境中的資源和程序。例如、您需要確保目標網路可以使用連線、而且可以使用輸出網際網路存取。

VPC 和子網路

當您建立 Connector 時、您需要指定 Connector 所在的 VPC 和子網路。

連線至目標網路

Connector 需要網路連線、才能連線到您計畫建立和管理工作環境的位置。例如、您計畫在內部部署環境中建立 Cloud Volumes ONTAP 系統或儲存系統的網路。

傳出網際網路存取

您部署 Connector 的網路位置必須具有傳出網際網路連線、才能連絡特定端點。

已從 Connector 聯絡的端點

Connector 需要外傳網際網路存取才能連絡下列端點、以便管理公有雲環境中的資源和程序、以進行日常營運。

請注意、下列端點均為所有的 CNAME 項目。

端點 目的

https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects

管理Google Cloud中的資源。

https://support.netapp.com
https://mysupport.netapp.com

以取得授權資訊、並將AutoSupport 資訊傳送給NetApp支援部門。

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

在BlueXP中提供SaaS功能與服務。

請注意、 Connector 目前正在聯絡「 cloudmanager.cloud.netapp.com" 」、但在即將推出的版本中、會開始聯絡「 api.bluexp.netapp.com" 」。

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io

升級Connector及其Docker元件。

從 BlueXP 主控台連絡的端點

當您使用透過 SaaS 層提供的 BlueXP 網路型主控台時、它會與多個端點聯絡、以完成資料管理工作。這包括透過 BlueXP 主控台聯絡以部署 Connector 的端點。

Proxy伺服器

如果您的企業需要為所有傳出的網際網路流量部署 Proxy 伺服器、請取得下列關於 HTTP 或 HTTPS Proxy 的資訊。您必須在安裝期間提供此資訊。請注意、 BlueXP 不支援透明 Proxy 伺服器。

  • IP 位址

  • 認證資料

  • HTTPS憑證

連接埠

除非您啟動連接器、或使用連接器做為 Proxy 、將 AutoSupport 訊息從 Cloud Volumes ONTAP 傳送至 NetApp 支援、否則不會有傳入的流量傳入連接器。

  • HTTP(80)和HTTPS(443)可存取本機UI、在極少數情況下使用。

  • 只有在需要連線至主機進行疑難排解時、才需要SSH(22)。

  • 如果您在無法使用輸出網際網路連線的子網路中部署 Cloud Volumes ONTAP 系統、則需要透過連接埠 3128 進行輸入連線。

    如果 Cloud Volumes ONTAP 系統沒有輸出網際網路連線來傳送 AutoSupport 訊息、 BlueXP 會自動將這些系統設定為使用 Connector 隨附的 Proxy 伺服器。唯一的需求是確保連接器的安全群組允許透過連接埠3128進行傳入連線。部署Connector之後、您需要開啟此連接埠。

啟用 NTP

如果您打算使用 BlueXP 分類來掃描公司資料來源、則應該在 BlueXP Connector 系統和 BlueXP 分類系統上啟用網路時間傳輸協定( NTP )服務、以便在系統之間同步時間。 "深入瞭解 BlueXP 分類"

建立 Connector 之後、您必須實作此網路需求。

步驟 2 :設定建立 Connector 的權限

您必須先為部署 Connector VM 的 Google Cloud 使用者設定權限、才能從 BlueXP 或使用 gCloud 部署 Connector 。

步驟
  1. 在 Google Cloud 中建立自訂角色:

    1. 建立包含下列權限的 YAML 檔案:

      title: Connector deployment policy
      description: Permissions for the user who deploys the Connector from BlueXP
      stage: GA
      includedPermissions:
      - compute.disks.create
      - compute.disks.get
      - compute.disks.list
      - compute.disks.setLabels
      - compute.disks.use
      - compute.firewalls.create
      - compute.firewalls.delete
      - compute.firewalls.get
      - compute.firewalls.list
      - compute.globalOperations.get
      - compute.images.get
      - compute.images.getFromFamily
      - compute.images.list
      - compute.images.useReadOnly
      - compute.instances.attachDisk
      - compute.instances.create
      - compute.instances.get
      - compute.instances.list
      - compute.instances.setDeletionProtection
      - compute.instances.setLabels
      - compute.instances.setMachineType
      - compute.instances.setMetadata
      - compute.instances.setTags
      - compute.instances.start
      - compute.instances.updateDisplayDevice
      - compute.machineTypes.get
      - compute.networks.get
      - compute.networks.list
      - compute.networks.updatePolicy
      - compute.projects.get
      - compute.regions.get
      - compute.regions.list
      - compute.subnetworks.get
      - compute.subnetworks.list
      - compute.zoneOperations.get
      - compute.zones.get
      - compute.zones.list
      - deploymentmanager.compositeTypes.get
      - deploymentmanager.compositeTypes.list
      - deploymentmanager.deployments.create
      - deploymentmanager.deployments.delete
      - deploymentmanager.deployments.get
      - deploymentmanager.deployments.list
      - deploymentmanager.manifests.get
      - deploymentmanager.manifests.list
      - deploymentmanager.operations.get
      - deploymentmanager.operations.list
      - deploymentmanager.resources.get
      - deploymentmanager.resources.list
      - deploymentmanager.typeProviders.get
      - deploymentmanager.typeProviders.list
      - deploymentmanager.types.get
      - deploymentmanager.types.list
      - resourcemanager.projects.get
      - compute.instances.setServiceAccount
      - iam.serviceAccounts.list
    2. 從 Google Cloud 啟動 Cloud Shell 。

    3. 上傳包含必要權限的 YAML 檔案。

    4. 使用建立自訂角色 gcloud iam roles create 命令。

      以下範例在專案層級建立名為「 connectorDeployment 」的角色:

      gCloud iam 角色會建立 connectorDeployment --project=MyProject --file=connector-deployment.yaml

  2. 將此自訂角色指派給將從 BlueXP 或使用 gCloud 部署 Connector 的使用者。

結果

Google Cloud使用者現在擁有建立Connector所需的權限。

步驟 3 :設定 Connector 的權限

需要 Google Cloud 服務帳戶、才能為 Connector 提供 BlueXP 在 Google Cloud 中管理資源所需的權限。建立 Connector 時、您需要將此服務帳戶與 Connector VM 建立關聯。

您有責任在後續版本中新增新權限時、更新自訂角色。如果需要新的權限、這些權限會列在版本資訊中。

步驟
  1. 在 Google Cloud 中建立自訂角色:

    1. 建立包含的內容的 YAML 檔案 "Connector 的服務帳戶權限"

    2. 從 Google Cloud 啟動 Cloud Shell 。

    3. 上傳包含必要權限的 YAML 檔案。

    4. 使用建立自訂角色 gcloud iam roles create 命令。

      以下範例在專案層級建立名為「 Connector 」的角色:

      gcloud iam roles create connector --project=myproject --file=connector.yaml

  2. 在 Google Cloud 中建立服務帳戶、並將角色指派給服務帳戶:

    1. 從 IAM & Admin 服務中、選取 * 服務帳戶 > 建立服務帳戶 * 。

    2. 輸入服務帳戶詳細資料、然後選取 * 建立並繼續 * 。

    3. 選取您剛建立的角色。

    4. 完成剩餘步驟以建立角色。

  3. 如果您計畫在Cloud Volumes ONTAP Connector所在專案的不同專案中部署支援功能、則需要提供Connector的服務帳戶、以便存取這些專案。

    例如、假設Connector在專案1中、您想在Cloud Volumes ONTAP 專案2中建立一套支援系統。您必須在專案2中授予服務帳戶存取權。

    1. 從 IAM & Admin 服務中、選取您要建立 Cloud Volumes ONTAP 系統的 Google Cloud 專案。

    2. 在「* IAM 」頁面上、選取「*授予存取權」、並提供所需的詳細資料。

      • 輸入Connector服務帳戶的電子郵件。

      • 選取Connector的自訂角色。

      • 選擇*保存*。

    如需詳細資料、請參閱 "Google Cloud文件"

結果

已設定Connector VM的服務帳戶。

步驟 4 :設定共用 VPC 權限

如果您使用共享 VPC 將資源部署到服務專案中、則需要準備權限。

此表供參考、當IAM組態完成時、您的環境應反映權限表。

檢視共享的 VPC 權限
身分識別 建立者 裝載於 服務專案權限 主機專案權限 目的

Google 帳戶以部署 Connector

自訂

服務專案

compute.networkUser

在服務專案中部署Connector

連接器服務帳戶

自訂

服務專案

compute.networkUser

部署manager.manager

在Cloud Volumes ONTAP 服務專案中部署及維護功能與服務

服務帳戶Cloud Volumes ONTAP

自訂

服務專案

儲存設備管理

成員:serviceAccount.user的BlueXP服務帳戶

不適用

(選用)用於資料分層和 BlueXP 備份與還原

Google API服務代理程式

Google Cloud

服務專案

(預設)編輯器

compute.networkUser

代表部署與Google Cloud API互動。允許BlueXP使用共享網路。

Google Compute Engine預設服務帳戶

Google Cloud

服務專案

(預設)編輯器

compute.networkUser

代表部署部署部署部署Google Cloud執行個體和運算基礎架構。允許BlueXP使用共享網路。

附註:

  1. 只有當您未將防火牆規則傳遞給部署、並選擇讓BlueXP為您建立時、才需要在主機專案中部署manager.manager。如果未指定任何規則、則BlueXP會在主機專案中建立包含VPC0防火牆規則的部署。

  2. 只有當您未將防火牆規則傳遞至部署、並選擇讓BlueXP為您建立防火牆規則時、才需要使用Firewall.create和firewall.delete。這些權限位於BlueXP帳戶.yaml檔案中。如果您使用共用VPC部署HA配對、這些權限將用於建立VPC1、2和3的防火牆規則。對於所有其他部署、這些權限也會用於建立VPC0的規則。

  3. 對於資料分層、分層服務帳戶必須在服務帳戶上具有serviceAccount.user角色、而不只是在專案層級。目前、如果您在專案層級指派serviceAccount.user、則當您使用getIAMPolicy查詢服務帳戶時、不會顯示權限。

步驟 5 :啟用 Google Cloud API

您必須先啟用數個 Google Cloud API 、才能在 Google Cloud 中部署 Connector 和 Cloud Volumes ONTAP 。

步驟
  1. 在專案中啟用下列 Google Cloud API :

    • Cloud Deployment Manager V2 API

    • 雲端記錄 API

    • Cloud Resource Manager API

    • 運算引擎 API

    • 身分識別與存取管理( IAM ) API

    • 雲端金鑰管理服務( KMS ) API

      (僅當您打算使用 BlueXP 備份與還原搭配客戶管理的加密金鑰( CMEK )時才需要)

步驟 6 :建立 Connector

直接從 BlueXP 網路型主控台或使用 gCloud 建立 Connector 。

關於這項工作

建立 Connector 會使用預設組態、在 Google Cloud 中部署虛擬機器執行個體。建立 Connector 之後、不應變更為 CPU 或 RAM 較少的較小 VM 執行個體。 "瞭解連接器的預設組態"

藍圖
開始之前

您應該擁有下列項目:

  • 建立 Connector 和 Connector VM 服務帳戶所需的 Google Cloud 權限。

  • 符合網路需求的 VPC 和子網路。

  • Proxy伺服器的詳細資料、如果需要Proxy才能從Connector存取網際網路。

步驟
  1. 選取 * Connector * 下拉式清單、然後選取 * 新增 Connector * 。

    螢幕擷取畫面、會在標題和「新增連接器」動作中顯示「連接器」圖示。

  2. 選擇 * Google Cloud Platform * 做為雲端供應商。

  3. 在「部署連接器」頁面上、檢閱您需要的詳細資料。您有兩種選擇:

    1. 選擇 * 繼續 * 、使用產品內建指南準備部署。產品內建指南中的每個步驟都包含文件本頁所含的資訊。

    2. 如果您已按照本頁的步驟做好準備、請選取 * 跳至部署 * 。

  4. 依照精靈中的步驟建立連接器:

    • 如果出現提示、請登入您的 Google 帳戶、該帳戶應有建立虛擬機器執行個體所需的權限。

      這份表單由 Google 擁有及託管。您的認證資料不會提供給 NetApp 。

    • 詳細資料:輸入虛擬機器執行個體的名稱、指定標籤、選取專案、然後選取具有必要權限的服務帳戶(詳細資料請參閱上節)。

    • * 位置 * :指定執行個體的區域、區域、 VPC 和子網路。

    • * 網路 * :選擇是否啟用公用 IP 位址、並選擇性地指定 Proxy 組態。

    • * 防火牆原則 * :選擇是否要建立新的防火牆原則,或是選擇允許所需輸入和輸出規則的現有防火牆原則。

    • 審查:請檢閱您的選擇、確認您的設定正確無誤。

  5. 選取*「Add*」。

    執行個體應在 7 分鐘內就緒。您應該留在頁面上、直到程序完成為止。

結果

程序完成後、即可從 BlueXP 使用 Connector 。

如果您在建立 Connector 的同一個 Google Cloud 帳戶中有 Google Cloud Storage 貯體、則 BlueXP 畫布會自動顯示 Google Cloud Storage 工作環境。 "瞭解如何從 BlueXP 管理 Google Cloud Storage"

gCloud
開始之前

您應該擁有下列項目:

  • 建立 Connector 和 Connector VM 服務帳戶所需的 Google Cloud 權限。

  • 符合網路需求的 VPC 和子網路。

  • 瞭解 VM 執行個體需求。

    • * CPU* : 8 核心或 8 個 vCPU

    • * RAM* : 32 GB

    • * 機器類型 * :建議使用 n2-Standard-8 。

      在支援 Shieled VM 功能的 VM 執行個體上、 Google Cloud 支援 Connector 。

步驟
  1. 使用您偏好的方法登入gCloud SDK。

    在我們的範例中、我們會使用已安裝gCloud SDK的本機Shell、但您可以在Google Cloud主控台使用原生Google Cloud Shell。

    如需Google Cloud SDK的詳細資訊、請參閱 "Google Cloud SDK文件頁面"

  2. 請確認您以具有上述區段所定義之必要權限的使用者身分登入:

    gcloud auth list

    輸出應顯示下列項目、其中*使用者帳戶是所需的使用者帳戶、以下列身分登入:

    Credentialed Accounts
    ACTIVE  ACCOUNT
         some_user_account@domain.com
    *    desired_user_account@domain.com
    To set the active account, run:
     $ gcloud config set account `ACCOUNT`
    Updates are available for some Cloud SDK components. To install them,
    please run:
    $ gcloud components update
  3. 執行 gcloud compute instances create 命令:

    gcloud compute instances create <instance-name>
      --machine-type=n2-standard-8
      --image-project=netapp-cloudmanager
      --image-family=cloudmanager
      --scopes=cloud-platform
      --project=<project>
      --service-account=<service-account>
      --zone=<zone>
      --no-address
      --tags <network-tag>
      --network <network-path>
      --subnet <subnet-path>
      --boot-disk-kms-key <kms-key-path>
    執行個體名稱

    VM執行個體所需的執行個體名稱。

    專案

    (選用)您要部署VM的專案。

    服務帳戶

    步驟2輸出中指定的服務帳戶。

    區域

    您要部署VM的區域

    無位址

    (選用)不使用外部IP位址(您需要雲端NAT或Proxy才能將流量路由至公有網際網路)

    網路標籤

    (選用)新增網路標記、使用標記將防火牆規則連結至連接器執行個體

    網路路徑

    (選用)新增要部署連接器的網路名稱(若為共享VPC、您需要完整路徑)

    子網路路徑

    (選用)新增要部署連接器的子網路名稱(對於共享VPC、您需要完整路徑)

    kms-key-path

    (選用)新增KMS金鑰以加密連接器的磁碟(也需要套用IAM權限)

如需這些旗標的詳細資訊、請參閱 "Google Cloud Compute SDK文件"

+
執行命令會使用NetApp黃金映像部署Connector。Connector 執行個體和軟體應在大約五分鐘內執行。

  1. 從連線至 Connector 執行個體的主機開啟網頁瀏覽器、然後輸入下列 URL :

  2. 登入後、設定 Connector :

    1. 指定要與連接器關聯的 BlueXP  組織。

    2. 輸入系統名稱。

結果

現在、您的 BlueXP  組織已安裝並設定 Connector 。

開啟網頁瀏覽器、前往 "BlueXP主控台" 開始使用Connector with BlueXP。