In preparazione
Preparare l'ambiente di origine
ssh
senza password impostato e può essere abilitato dall'RMM. L'impostazione predefinita è la porta TCP 22, ma è possibile utilizzare altre porte specificando la porta desiderata.
Linux
- Credenziali di accesso: utente
root
o account con privilegisudo
- Memorizzazione: se si utilizza Logical Volume Manager (LVM), i gruppi di volumi nell'origine devono avere almeno il 15% dello spazio utilizzato disponibile come extent liberi.
no-exec
: i file system/tmp
e/var/tmp
non devono essere configurati con le proprietàno-exec
infstab
.- Grub: i server di origine devono avere il file
/etc/default/grub
. - Antivirus: se un programma antivirus è in esecuzione su Origin, dovrebbe includere nella lista di inclusione la directory
/mnt/rackware/
.
Finestre
- Credenziali di accesso: utente
SYSTEM
o utente locale con privilegi amministrativi. - Storage: ogni volume dovrebbe avere spazio libero sufficiente (circa il 20%) per le istantanee VSS.
- Antivirus: Origin deve includere nella lista di inclusione
rsync.exe
,rwattr.exe
,rwchangesvc.exe
erw_tngsync_util.exe
qualsiasi programma antivirus o Windows Defender. - Lingua: per il supporto in qualsiasi lingua diversa dall'inglese per la versione locale
SYSTEM
, contattare il supporto Rackware.
Prepara ambiente di destinazione
L'ambiente di destinazione ha le seguenti esigenze essenziali:
- Un amministratore di sistema garantisce la disponibilità di risorse sufficienti per eseguire il backup dell'ambiente di origine, ad esempio CPU, memoria o storage.
- Registrare un
clouduser
con RMM.
Oracle consiglia di impostare il sistema per il monitoraggio continuo e automatico, nonché di impostare le notifiche per le risorse che si avvicinano a soglie minime.
Creare un clouduser
TCP/443
sia aperta al servizio API di destinazione.
Di seguito è riportato un elenco delle autorizzazioni necessarie che un utente deve disporre per il funzionamento del provisioning automatico di base. Le autorizzazioni necessarie per le funzioni di provisioning automatico aggiuntive sono elencate di seguito in base alla funzione:
- Autorizzazione
read
sulla risorsainstance-images
. - Autorizzazione
manage
sulla risorsainstances
. - Autorizzazione
inspect
sulla risorsaVCNs
. - Autorizzazione
use
sulla risorsasubnet
. - Autorizzazione
inspect
sulla risorsaprivate-ips
. - Autorizzazione
read
sulla risorsapublic-ips
. - Autorizzazione
use
sulla risorsavNIC
. - Autorizzazione
inspect
sulla risorsavNIC-attachments
. - Autorizzazione
inspect
sulla risorsacompartments
.
Per utilizzare gli indirizzi IP pubblici riservati, sono necessarie le seguenti autorizzazioni aggiuntive:
- Autorizzazione
manage
sulla risorsapublic-ips
. - Autorizzazione
use
sulla risorsaprivate-ips
.
Per collegare volumi aggiuntivi alle istanze, sono necessarie queste autorizzazioni aggiuntive.
- Autorizzazione
manage
sulla risorsavolumes
. - Autorizzazione
manage
sulla risorsavolume-attachments
.
Se si desidera un set di autorizzazioni più semplice al costo di essere leggermente più permissivi, queste autorizzazioni possono essere utilizzate al posto di quanto sopra:
- Autorizzazione
manage
per le risorseinstance-family
,volume-family
evirtual-network-family
. - Autorizzazione
inspect
sulla risorsacompartments
.
Se la semplicità nella politica è la massima priorità, è possibile utilizzare un'unica autorizzazione:
- Autorizzazione
manage
sulla risorsaall-resources
.
Per creare l'utente, eseguire il login al piano di controllo endpoint e attenersi alla procedura riportata di seguito.
- Passare a Dashboard, Identità, Utenti e fare clic su Crea utente. Abbiamo utilizzato Private Cloud Appliance come esempio. Tuttavia, il processo è quasi identico su Compute Cloud@Customer e OCI.
- In Private Cloud Appliance, aggiungere
clouduser
al gruppo Administrators per fornire tutte le autorizzazioni necessarie. In Compute Cloud@Customer, utilizzare l'utente amministrativo. In OCI, utilizzare un singolo utente con le autorizzazioni appropriate. - Dopo aver creato
clouduser
e concesso le autorizzazioni appropriate, è possibile registrareclouduser
in RMM.