準備以受限模式進行部署
在受限模式下部署 BlueXP 之前、請先準備好您的環境。例如、您需要檢閱主機需求、準備網路、設定權限等。
步驟 1 :瞭解受限模式的運作方式
開始之前、您應該先瞭解 BlueXP 在受限模式下的運作方式。
例如、您應該瞭解、您必須使用本機可從 BlueXP Connector 取得的瀏覽器型介面來安裝。您無法從透過 SaaS 層提供的網路型主控台存取 BlueXP 。
此外、並非所有 BlueXP 服務都可用。
步驟 2 :檢閱安裝選項
在受限模式中、您只能在雲端安裝 Connector 。提供下列安裝選項:
-
從 AWS Marketplace 取得
-
來自 Azure Marketplace
-
在您自己的 Linux 主機上手動安裝 Connector 、該主機在 AWS 、 Azure 或 Google Cloud 中執行
步驟 3 :檢閱主機需求
Connector 軟體必須在符合特定作業系統需求、 RAM 需求、連接埠需求等的主機上執行。
當您從 AWS 或 Azure Marketplace 部署 Connector 時、映像會包含所需的作業系統和軟體元件。您只需選擇符合 CPU 和 RAM 需求的執行個體類型即可。
- 專用主機
-
與其他應用程式共用的主機不支援 Connector 。主機必須是專屬主機。
- Hypervisor
-
需要經過認證可執行支援作業系統的裸機或託管 Hypervisor 。
- 作業系統與容器需求
-
在標準模式或受限模式下使用 BlueXP 時、 BlueXP 支援連接器搭配下列作業系統。安裝 Connector 之前、需要使用容器協調工具。
作業系統 支援 OS 的支援版本 支援的 Connector 版本 必要的容器工具 SELinux Red Hat Enterprise Linux
9.1 至 9.4
8.6 至 8.10
3.9.40 或更新版本、 BlueXP 為標準模式或受限模式
Podman 4.6.1 或 4.9.4 版
在強制模式或允許模式 1 中支援
Ubuntu
24.04 LTS
3.9.45 或更新版本、 BlueXP 為標準模式或受限模式
Docker Engine 26.0.0
不支援
附註:
-
在作業系統上啟用 SELinux 的 Connectors 不支援 Cloud Volumes ONTAP 系統的管理。
-
這些作業系統的英文版本支援 Connector 。
-
對於 RHEL 、主機必須向 Red Hat Subscription Management 登錄。如果主機尚未登錄、則無法在 Connector 安裝期間存取儲存庫來更新所需的協力廠商軟體。
-
- CPU
-
8 個核心或 8 個 vCPU
- RAM
-
32GB
- AWS EC2 執行個體類型
-
符合上述 CPU 和 RAM 需求的執行個體類型。我們建議使用 t3.2 x 大型。
- Azure VM 大小
-
符合上述 CPU 和 RAM 需求的執行個體類型。我們建議您使用 Standard_D8s_v3 。
- Google Cloud 機器類型
-
符合上述 CPU 和 RAM 需求的執行個體類型。建議使用n2-Standard-8。
Google Cloud支援Connector的VM執行個體、其作業系統可支援此連接器 "防護VM功能"
- /opt 中的磁碟空間
-
必須有100 GiB的可用空間
BlueXP 使用 `/opt`安裝 `/opt/application/netapp`目錄及其內容。
- /var.中的磁碟空間
-
必須提供20 GiB的空間
BlueXP 需要此空間
/var
因為 Docker 或 Podman 是專為在此目錄中建立容器而設計。具體而言、他們會在中建立容器/var/lib/containers/storage
目錄。外部掛載或 symlinks 無法用於此空間。
步驟 4 :安裝 Podman 或 Docker Engine
如果您打算手動安裝 Connector 軟體、則需要安裝 Podman 或 Docker Engine 來準備主機。
根據您的作業系統而定、安裝 Connector 之前需要使用 Podman 或 Docker Engine 。
-
Red Hat Enterprise Linux 8 和 9 需要 Podman 。
-
Ubuntu 需要 Docker Engine 。
請依照下列步驟安裝 Podman 、並將其設定為符合下列需求:
-
必須啟用並啟動 podman.socket 服務
-
必須安裝 python3
-
必須安裝 podman-compose 套件 1.0.6 版
-
必須將 podman-compose 新增至 PATH 環境變數
-
如果主機上已安裝 podman-泊 塢視窗套件、請將其移除。
dnf remove podman-docker rm /var/run/docker.sock
-
安裝 Podman 。
Podman 可從官方 Red Hat Enterprise Linux 儲存庫取得。
對於 Red Hat Enterprise Linux 9 :
sudo dnf install podman-2:<version>
其中 <version> 是您正在安裝的 Podman 支援版本。檢視 BlueXP 支援的 Podman 版本。
對於 Red Hat Enterprise Linux 8 :
sudo dnf install podman-3:<version>
其中 <version> 是您正在安裝的 Podman 支援版本。檢視 BlueXP 支援的 Podman 版本。
-
啟用並啟動 podman.socket 服務。
sudo systemctl enable --now podman.socket
-
安裝 python3 。
sudo dnf install python3
-
如果您的系統上尚未提供 EPEL 儲存庫套件、請加以安裝。
這是必要步驟、因為 podman-compose 可從 Enterprise Linux ( EPEL )儲存庫取得。
對於 Red Hat Enterprise Linux 9 :
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
對於 Red Hat Enterprise Linux 8 :
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
-
安裝 podman-compose 套件 1.0.6 。
sudo dnf install podman-compose-1.0.6
使用 dnf install
命令符合將 podman-compose 新增至 PATH 環境變數的需求。安裝命令會將 podman-compose 新增至已包含在中的 /usr/binsecure_path
主機上的選項。
請遵循 Docker 的文件來安裝 Docker Engine 。
-
請務必依照步驟安裝 Docker Engine 的特定版本。安裝最新版本將會安裝 BlueXP 不支援的 Docker 版本。
-
確認 Docker 已啟用且正在執行。
sudo systemctl enable docker && sudo systemctl start docker
步驟 5 :準備網路
設定您的網路、讓 Connector 能夠管理公有雲環境中的資源和程序。除了連接器的虛擬網路和子網路之外、您還需要確保符合下列需求。
- 連線至目標網路
-
Connector 必須與您計畫管理儲存設備的位置建立網路連線。例如、您計畫部署 Cloud Volumes ONTAP 的 VPC 或 vnet 、或內部部署 ONTAP 叢集所在的資料中心。
- 準備網路以供使用者存取 BlueXP 主控台
-
在受限模式下、可從 Connector 存取 BlueXP 使用者介面。當您使用 BlueXP 使用者介面時、它會聯絡幾個端點來完成資料管理工作。從 BlueXP 主控台完成特定動作時、會從使用者的電腦聯絡這些端點。
端點 目的 https://api.bluexp.netapp.com
BlueXP 網路型主控台會連絡此端點、與 BlueXP API 互動、以執行與授權、授權、訂閱、認證、通知等相關的動作。
https://signin.b2c.netapp.com
需要更新NetApp 支援網站 驗證(NSS)認證或新增新的NSS認證至BlueXP。
https://netapp-cloud-account.auth0.com
https://cdn.auth0.com
https://services.cloud.netapp.com您的網頁瀏覽器會連線至這些端點、以便透過BlueXP進行集中式使用者驗證。
https://widget.intercom.io
產品內對談可讓您與 NetApp 雲端專家交談。
- 手動安裝期間聯絡的端點
-
當您在自己的 Linux 主機上手動安裝 Connector 時, Connector 的安裝程式需要在安裝過程中存取數個 URL 。
-
無論您在何處安裝 Connector ,都會隨時與下列端點聯絡:
-
https://mysupport.netapp.com
-
https://signin.b2c 。 NetApp . com (此端點為 https://mysupport . NetApp . com 的 CNAME URL )
-
https://cloudmanager.cloud.netapp.com/tenancy
-
https://stream.cloudmanager.cloud.netapp.com
-
https://production-artifacts.cloudmanager.cloud.netapp.com
-
-
如果您在 AWS 政府區域安裝 Connector ,安裝程式也需要存取這些端點:
-
https://*.blob.core.windows.net
-
https://cloudmanagerinfraprod.azurecr.io
-
-
如果您在 Azure 政府區域安裝 Connector ,安裝程式也需要存取這些端點:
-
https://*.blob.core.windows.net
-
https://occmclientinfragov.azurecr.us
-
-
如果您在商業區域或主權區域安裝 Connector ,則可以在兩組端點之間進行選擇:
-
選項 1 (建議):
-
https://bluexpinfraprod.eastus2.data.azurecr.io
-
https://bluexpinfraprod.azurecr.io
-
-
選項 2 :
-
https://*.blob.core.windows.net
-
https://cloudmanagerinfraprod.azurecr.io
建議使用選項 1 中列出的端點,因為它們更安全。建議您設定防火牆,以允許選項 1 中列出的端點,同時禁止選項 2 中列出的端點。請注意下列關於這些端點的資訊:
-
-
從 3.9.47 版本的 Connector 開始,支援選項 1 中列出的端點。與先前版本的 Connector 沒有回溯相容性。
-
Connector 會先聯絡選項 2 中列出的端點。如果無法存取這些端點, Connector 會自動連絡選項 1 中列出的端點。
-
如果您使用 Connector 搭配 BlueXP 備份與還原或 BlueXP 勒索軟體保護,則不支援選項 1 中的端點。在這種情況下,您可以不允許選項 1 中列出的端點,同時允許選項 2 中列出的端點。
-
主機可能會在安裝期間嘗試更新作業系統套件。主機可聯絡不同的鏡射站台、以取得這些 OS 套件。
-
- 用於日常營運的外傳網際網路存取
-
您部署Connector的網路位置必須具有傳出網際網路連線。連接器需要存取傳出網際網路、才能連絡下列端點、以便管理公有雲環境中的資源和程序。
端點 目的 AWS 服務( amazonaws.com):
-
CloudForation
-
彈性運算雲端( EC2 )
-
身分識別與存取管理( IAM )
-
金鑰管理服務( KMS )
-
安全性權杖服務( STOS )
-
簡易儲存服務( S3 )
管理AWS中的資源。確切的端點取決於您使用的 AWS 區域。 "如需詳細資料、請參閱AWS文件"
https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net管理Azure公共區域的資源。
https://management.usgovcloudapi.net
https://login.microsoftonline.us
https://blob.core.usgovcloudapi.net
https://core.usgovcloudapi.net管理Azure政府區域的資源。
https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn管理Azure中國地區的資源。
https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects管理Google Cloud中的資源。
https://support.netapp.com
https://mysupport.netapp.com以取得授權資訊、並將AutoSupport 資訊傳送給NetApp支援部門。
https://*.api 。 BlueXP NetApp 。 NetApp 。 com https://api 。 BlueXP 。 com https://*.cloudmanager.cloud 。 NetApp 。 com https://cloudmanager.cloud 。 NetApp 。 com 。 https : NetApp-cloud-account.auth0.com
在BlueXP中提供SaaS功能與服務。
請注意、 Connector 目前正在聯絡「 cloudmanager.cloud.netapp.com" 」、但在即將推出的版本中、會開始聯絡「 api.bluexp.netapp.com" 」。
如果連接器位於 AWS 政府區域: https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io
在 AWS 政府區域安裝 Connector 時取得 Connector 升級的映像。
如果 Connector 位於 Azure 政府地區: https://*.blob.core.windows.net https://occmclientinfragov.azurecr.us
在 Azure 政府地區安裝 Connector 時取得 Connector 升級的映像。
如果 Connector 位於商業區域或主權區域,您可以在兩組端點之間進行選擇:
-
選項 1 (建議) 1
https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io
-
選項2
https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io
在 Connector 安裝於商業區域或主權區域時,取得 Connector 升級的映像。
1 建議使用選項 1 中列出的端點,因為它們更安全。建議您設定防火牆,以允許選項 1 中列出的端點,同時禁止選項 2 中列出的端點。請注意下列關於這些端點的資訊:
-
從 3.9.47 版本的 Connector 開始,支援選項 1 中列出的端點。與先前版本的 Connector 沒有回溯相容性。
-
Connector 會先聯絡選項 2 中列出的端點。如果無法存取這些端點, Connector 會自動連絡選項 1 中列出的端點。
-
如果您使用 Connector 搭配 BlueXP 備份與還原或 BlueXP 勒索軟體保護,則不支援選項 1 中的端點。在這種情況下,您可以不允許選項 1 中列出的端點,同時允許選項 2 中列出的端點。
-
- Azure 中的公有 IP 位址
-
如果您想在 Azure 中的 Connector VM 使用公有 IP 位址、則 IP 位址必須使用基本 SKU 、以確保 BlueXP 使用此公有 IP 位址。
如果您改用標準 SKU IP 位址、則 BlueXP 會使用 Connector 的 _private IP 位址、而非公有 IP 。如果您用來存取 BlueXP 主控台的機器無法存取該私有 IP 位址、則 BlueXP 主控台的動作將會失敗。
- Proxy伺服器
-
如果您的企業需要為所有傳出的網際網路流量部署 Proxy 伺服器、請取得下列關於 HTTP 或 HTTPS Proxy 的資訊。您必須在安裝期間提供此資訊。請注意、 BlueXP 不支援透明 Proxy 伺服器。
-
IP 位址
-
認證資料
-
HTTPS憑證
-
- 連接埠
-
除非您啟動連接器、或使用連接器做為 Proxy 、將 AutoSupport 訊息從 Cloud Volumes ONTAP 傳送至 NetApp 支援、否則不會有傳入的流量傳入連接器。
-
HTTP(80)和HTTPS(443)可存取本機UI、在極少數情況下使用。
-
只有在需要連線至主機進行疑難排解時、才需要SSH(22)。
-
如果您在無法使用輸出網際網路連線的子網路中部署 Cloud Volumes ONTAP 系統、則需要透過連接埠 3128 進行輸入連線。
如果 Cloud Volumes ONTAP 系統沒有輸出網際網路連線來傳送 AutoSupport 訊息、 BlueXP 會自動將這些系統設定為使用 Connector 隨附的 Proxy 伺服器。唯一的需求是確保連接器的安全群組允許透過連接埠3128進行傳入連線。部署Connector之後、您需要開啟此連接埠。
-
- 啟用 NTP
-
如果您打算使用 BlueXP 分類來掃描公司資料來源、則應該在 BlueXP Connector 系統和 BlueXP 分類系統上啟用網路時間傳輸協定( NTP )服務、以便在系統之間同步時間。 "深入瞭解 BlueXP 分類"
如果您計畫從雲端供應商的市場建立 Connector 、則在建立 Connector 之後、您必須實作這項網路需求。
步驟 6 :準備雲端權限
BlueXP 需要雲端供應商的權限、才能在虛擬網路中部署 Cloud Volumes ONTAP 並使用 BlueXP 資料服務。您需要在雲端供應商中設定權限、然後將這些權限與 Connector 建立關聯。
若要檢視必要步驟、請選取您想要用於雲端供應商的驗證選項。
使用 IAM 角色為 Connector 提供權限。
如果您是從 AWS Marketplace 建立 Connector 、當您啟動 EC2 執行個體時、系統會提示您選取該 IAM 角色。
如果您是在自己的 Linux 主機上手動安裝 Connector 、則必須將該角色附加至 EC2 執行個體。
-
登入 AWS 主控台並瀏覽至 IAM 服務。
-
建立原則:
-
選取 * 原則 > 建立原則 * 。
-
選取 * JSON* 、然後複製並貼上的內容 "Connector 的 IAM 原則"。
-
完成其餘步驟以建立原則。
-
-
建立 IAM 角色:
-
選取 * 角色 > 建立角色 * 。
-
選取 * AWS 服務 > EC2* 。
-
附加您剛建立的原則來新增權限。
-
完成剩餘步驟以建立角色。
-
您現在擁有 Connector EC2 執行個體的 IAM 角色。
為 IAM 使用者設定權限和存取金鑰。安裝 Connector 並設定 BlueXP 之後、您需要為 BlueXP 提供 AWS 存取金鑰。
-
登入 AWS 主控台並瀏覽至 IAM 服務。
-
建立原則:
-
選取 * 原則 > 建立原則 * 。
-
選取 * JSON* 、然後複製並貼上的內容 "Connector 的 IAM 原則"。
-
完成其餘步驟以建立原則。
視您打算使用的 BlueXP 服務而定、您可能需要建立第二個原則。
對於標準區域、權限分佈在兩個原則之間。由於AWS中受管理原則的字元大小上限、因此需要兩個原則。 "深入瞭解 Connector 的 IAM 原則"。
-
-
將原則附加至 IAM 使用者。
-
請確定使用者擁有存取金鑰、您可以在安裝 Connector 之後新增至 BlueXP 。
帳戶現在擁有必要的權限。
建立具有必要權限的 Azure 自訂角色。您將會將此角色指派給 Connector VM 。
請注意、您可以使用 Azure 入口網站、 Azure PowerShell 、 Azure CLI 或 REST API 來建立 Azure 自訂角色。下列步驟說明如何使用 Azure CLI 建立角色。如果您想要使用不同的方法、請參閱 "Azure文件"
-
如果您打算在自己的主機上手動安裝軟體、請在 VM 上啟用系統指派的託管身分識別、以便透過自訂角色提供必要的 Azure 權限。
-
複製的內容 "Connector的自訂角色權限" 並將它們儲存在Json檔案中。
-
將 Azure 訂閱 ID 新增至可指派的範圍、以修改 Json 檔案。
您應該為每個想要搭配 BlueXP 使用的 Azure 訂閱新增 ID 。
-
範例 *
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
-
使用 Json 檔案在 Azure 中建立自訂角色。
下列步驟說明如何在Azure Cloud Shell中使用Bash建立角色。
-
開始 "Azure Cloud Shell" 並選擇Bash環境。
-
上傳Json檔案。
-
使用Azure CLI建立自訂角色:
az role definition create --role-definition Connector_Policy.json
-
現在您應該有一個名為BlueXP運算子的自訂角色、可以指派給連接器虛擬機器。
在 Microsoft Entra ID 中建立並設定服務主體、並取得 BlueXP 所需的 Azure 認證。安裝 Connector 並設定 BlueXP 之後、您必須提供 BlueXP 的這些認證。
-
確保您在 Azure 中擁有建立 Active Directory 應用程式及將應用程式指派給角色的權限。
如需詳細資訊、請參閱 "Microsoft Azure 說明文件:必要權限"
-
從 Azure 入口網站開啟 * Microsoft Entra ID* 服務。
-
在功能表中、選取 * 應用程式註冊 * 。
-
選取 * 新登錄 * 。
-
指定應用程式的詳細資料:
-
* 名稱 * :輸入應用程式的名稱。
-
帳戶類型:選取帳戶類型(任何帳戶類型均可用於BlueXP)。
-
重新導向URI:您可以將此欄位保留空白。
-
-
選擇*註冊*。
您已建立 AD 應用程式和服務主體。
-
建立自訂角色:
請注意、您可以使用 Azure 入口網站、 Azure PowerShell 、 Azure CLI 或 REST API 來建立 Azure 自訂角色。下列步驟說明如何使用 Azure CLI 建立角色。如果您想要使用不同的方法、請參閱 "Azure文件"
-
複製的內容 "Connector的自訂角色權限" 並將它們儲存在Json檔案中。
-
將 Azure 訂閱 ID 新增至可指派的範圍、以修改 Json 檔案。
您應該為使用者建立 Cloud Volumes ONTAP 的各個 Azure 訂閱新增 ID 。
-
範例 *
"AssignableScopes": [ "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz", "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz", "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
-
-
使用 Json 檔案在 Azure 中建立自訂角色。
下列步驟說明如何在Azure Cloud Shell中使用Bash建立角色。
-
開始 "Azure Cloud Shell" 並選擇Bash環境。
-
上傳Json檔案。
-
使用Azure CLI建立自訂角色:
az role definition create --role-definition Connector_Policy.json
現在您應該有一個名為BlueXP運算子的自訂角色、可以指派給連接器虛擬機器。
-
-
-
將應用程式指派給角色:
-
從 Azure 入口網站開啟 * 訂閱 * 服務。
-
選取訂閱。
-
選取 * 存取控制( IAM ) > 新增 > 新增角色指派 * 。
-
在 * 角色 * 索引標籤中、選取 * BlueXP 操作員 * 角色、然後選取 * 下一步 * 。
-
在「成員」索引標籤中、完成下列步驟:
-
保留*選取「使用者」、「群組」或「服務主體」*。
-
選取 * 選取成員 * 。
-
搜尋應用程式名稱。
範例如下:
-
選取應用程式、然後選取 * 選取 * 。
-
選擇*下一步*。
-
-
選取 * 檢閱 + 指派 * 。
服務主體現在擁有部署Connector所需的Azure權限。
如果您想要從 Cloud Volumes ONTAP 多個 Azure 訂閱中部署支援功能、則必須將服務授權對象繫結至每個訂閱項目。BlueXP可讓您選擇部署Cloud Volumes ONTAP 時要使用的訂閱內容。
-
-
在 * Microsoft Entra ID* 服務中、選取 * 應用程式登錄 * 、然後選取應用程式。
-
選取 * API 權限 > 新增權限 * 。
-
在「 * Microsoft API* 」下、選取「 * Azure 服務管理 * 」。
-
選取 * 以組織使用者身分存取 Azure 服務管理 * 、然後選取 * 新增權限 * 。
-
在 * Microsoft Entra ID* 服務中、選取 * 應用程式登錄 * 、然後選取應用程式。
-
複製 * 應用程式(用戶端) ID* 和 * 目錄(租戶) ID* 。
將Azure帳戶新增至BlueXP時、您必須提供應用程式的應用程式(用戶端)ID和目錄(租戶)ID。BlueXP使用ID以程式設計方式登入。
-
開啟 * Microsoft Entra ID* 服務。
-
選取 * 應用程式註冊 * 、然後選取您的應用程式。
-
選取 * 「憑證與機密」 > 「新用戶端機密」 * 。
-
提供機密與持續時間的說明。
-
選取*「Add*」。
-
複製用戶端機密的值。
您現在擁有一個客戶機密、 BlueXP 可以使用它來驗證 Microsoft Entra ID 。
您的服務主體現在已設定完成、您應該已經複製應用程式(用戶端) ID 、目錄(租戶) ID 、以及用戶端機密的值。新增Azure帳戶時、您必須在BlueXP中輸入此資訊。
建立角色、並將其套用至將用於 Connector VM 執行個體的服務帳戶。
-
在 Google Cloud 中建立自訂角色:
-
建立包含中定義權限的 YAML 檔案 "Google Cloud 的 Connector 原則"。
-
從 Google Cloud 啟動 Cloud Shell 。
-
上傳包含 Connector 必要權限的 YAML 檔案。
-
使用建立自訂角色
gcloud iam roles create
命令。以下範例在專案層級建立名為「 Connector 」的角色:
gcloud iam roles create connector --project=myproject --file=connector.yaml
-
-
在 Google Cloud 中建立服務帳戶:
-
從 IAM & Admin 服務中、選取 * 服務帳戶 > 建立服務帳戶 * 。
-
輸入服務帳戶詳細資料、然後選取 * 建立並繼續 * 。
-
選取您剛建立的角色。
-
完成剩餘步驟以建立角色。
-
現在您有一個服務帳戶、可以指派給 Connector VM 執行個體。
步驟 7 :啟用 Google Cloud API
在 Google Cloud 中部署 Cloud Volumes ONTAP 需要幾個 API 。
-
-
Cloud Deployment Manager V2 API
-
雲端記錄 API
-
Cloud Resource Manager API
-
運算引擎 API
-
身分識別與存取管理( IAM ) API
-
雲端金鑰管理服務( KMS ) API
(僅當您打算使用 BlueXP 備份與還原搭配客戶管理的加密金鑰( CMEK )時才需要)
-