Preparar
Preparar o Ambiente de Origem
ssh
sem senha configurado e pode ser ativado no RMM. A porta TCP 22 é o padrão; no entanto, outras portas podem ser usadas especificando a porta desejada.
Linux
- Credenciais de Acesso: usuário
root
ou uma conta com privilégiossudo
- Armazenamento: se o LVM (Logical Volume Manager) for usado, os grupos de volumes na origem deverão ter pelo menos 15% do espaço usado disponível como extensões livres.
no-exec
: Os sistemas de arquivos/tmp
e/var/tmp
não devem ser configurados com propriedadesno-exec
emfstab
.- Grub: Os servidores de origem devem ter o arquivo
/etc/default/grub
. - Antivírus: Se algum programa antivírus estiver sendo executado no Origin, ele deverá incluir o diretório
/mnt/rackware/
da lista de permissões.
Janelas
- Credenciais de Acesso: usuário
SYSTEM
ou usuário local com privilégios administrativos. - Armazenamento: cada volume deve ter espaço livre suficiente (aproximadamente 20%) para snapshots de VSS.
- Antivírus: A origem deve incluir a lista de permissões
rsync.exe
,rwattr.exe
,rwchangesvc.exe
erw_tngsync_util.exe
para qualquer programa antivírus ou Windows Defender. - Idioma: Para obter suporte em qualquer idioma diferente do inglês para a configuração regional
SYSTEM
, entre em contato com o Suporte da Rackware.
Preparar o Ambiente de Destino
O ambiente de destino tem as seguintes necessidades essenciais:
- Um administrador de sistema garante que haja recursos suficientes para fazer backup do ambiente de origem, como CPU, memória ou armazenamento.
- Registre um
clouduser
no RMM.
A Oracle recomenda que o sistema seja configurado para monitoramento contínuo e automático e também configurado com notificações para recursos que se aproximam de limites baixos.
Criar um clouduser
TCP/443
esteja aberta para o serviço de API de destino.
Veja a seguir uma lista das permissões necessárias que um usuário deve ter para que o provisionamento automático básico funcione. As permissões necessárias para recursos adicionais de autoprovisionamento são listadas por recurso abaixo:
- Permissão
read
no recursoinstance-images
. - A permissão
manage
no recursoinstances
. - Permissão
inspect
no recursoVCNs
. - Permissão
use
no recursosubnet
. - Permissão
inspect
no recursoprivate-ips
. - Permissão
read
no recursopublic-ips
. - Permissão
use
no recursovNIC
. - Permissão
inspect
no recursovNIC-attachments
. - Permissão
inspect
no recursocompartments
.
Para usar endereços IP públicos reservados, estas permissões adicionais são necessárias:
- Permissão
manage
no recursopublic-ips
. - Permissão
use
no recursoprivate-ips
.
Para anexar volumes adicionais a instâncias, essas permissões adicionais são necessárias.
- Permissão
manage
no recursovolumes
. - Permissão
manage
no recursovolume-attachments
.
Se um conjunto mais simples de permissões é desejado ao custo de ser um pouco mais permissivo, essas permissões podem ser usadas no lugar do acima:
- A permissão
manage
nos recursosinstance-family
,volume-family
evirtual-network-family
. - Permissão
inspect
no recursocompartments
.
Se a simplicidade na política for a prioridade mais alta, uma única permissão poderá ser usada:
- Permissão
manage
no recursoall-resources
.
Para criar o usuário, faça log-in no plano de controle do ponto final e siga estas etapas:
- Navegue até Painel de Controle, Identidade, Usuários e clique em Criar Usuário. Usamos o Private Cloud Appliance como exemplo. No entanto, o processo é quase idêntico no Compute Cloud@Customer e na OCI.
- No Private Cloud Appliance, adicione
clouduser
ao grupo Administradores para fornecer todas as permissões necessárias. No serviço Compute Cloud@Customer, use o usuário administrativo. No OCI, use um usuário individual com as permissões apropriadas. - Depois de criar
clouduser
e conceder as permissões apropriadas, você poderá registrarclouduser
no RMM.