Business Process Automation (BPA) ist eine in Customer Experience (CX) entwickelte, mehrdomänenbasierte Lösung zur Netzwerkautomatisierung und -orchestrierung, die mit verschiedenen Domänencontrollern von Cisco und Domänencontrollern von Drittanbietern zusammenarbeitet. BPA umfasst:
Das Benutzerhandbuch enthält Informationen zu folgenden Punkten:
Dieses Dokument enthält weder die Erläuterung noch die betrieblichen Details des NSO- und YANG-Modells (Another Next Generation) noch die Erstellung von BPMN-Workflows (Business Process Model and Notation).
Weitere Informationen zu bestimmten Anwendungsfällen finden Sie im BPA-Benutzerhandbuch.
Benutzer sollten über Folgendes verfügen:
Cisco BPA ist mit den folgenden Browserversionen voll funktionsfähig:
Dieses Handbuch enthält ausschließlich Bildmaterial zur Veranschaulichung. In einigen Szenarien spiegeln die Bilder dieses Dokuments möglicherweise nicht genau die tatsächliche Benutzeroberfläche wider.
Die BPA-Benutzeroberfläche wurde in v4.0 überarbeitet. Während einige Anwendungen mit dem v4.0-Framework eingeführt wurden, verwenden andere Anwendungen vor v4.0 weiterhin die klassische Benutzeroberfläche vor v4.0.
Dieser Abschnitt enthält Informationen zum Zugriff auf Anwendungen sowie eine Übersicht über die Anwendung und ihre Komponenten.
Zugriff auf das BPA-Portal:
Die Anwendung "Ressourcen" wird gestartet und bietet Benutzern einen Überblick über die einheitliche Liste der Ressourcen, die von allen Domänencontrollern verwaltet werden.
Auf die folgenden Anwendungen und Tools kann über das linke Navigationsmenü zugegriffen werden:
Einige der Anwendungen im Menü sind nur im klassischen Portal verfügbar und werden in einer neuen Registerkarte geöffnet, um diese Anwendung zu starten. Alle Cross-Launch-Anwendungen werden im Menü mit einem Rechteck und einem Pfeil angezeigt.
Benutzer können das klassische Portal direkt starten, indem sie oben rechts in der BPA-Anwendung das Symbol Switch-to-Classic auswählen.
Um zur neuen Landing Page zurückzukehren, wählen Sie im klassischen Portal dasselbe Symbol aus.
BPA muss mit einem oder mehreren Domänencontrollern konfiguriert werden, um Netzwerkressourcen zu verwalten. BPA unterstützt viele Cisco Domain Controller (z. B. Cisco Catalyst Center, vManage, Cisco Crosswork, NSO, Cisco Nexus Dashboard Fabric Controller (NDFC) usw.) und kann mit Drittanbietergeräten zusammenarbeiten und Controller wie NSO oder Ansible verwenden.
Im Abschnitt Controller Settings (Controller-Einstellungen) finden Sie weitere Informationen zur Konfiguration von Controllern.
BPA unterstützt rollenbasierte Zugriffskontrolle (RBAC) mit Version 4.0. Im RBAC-Modell kapselt eine Rolle einen Satz von Berechtigungen (d. h. Aktionen), die ein Benutzer ausführen kann. Für die Zugriffskontrolle können Administratoren entweder vordefinierte Rollen zuweisen oder neue Rollen mit Berechtigungen für Benutzergruppen erstellen.
Benutzer können einer oder mehreren Benutzergruppen angehören, und jeder Benutzergruppe kann eine oder mehrere Rollen zugewiesen werden. Rollen weisen den Benutzern in dieser Gruppe bestimmte Zugriffsberechtigungen zu.
In diesem Abschnitt wird beschrieben, wie Benutzer mithilfe der lokalen Authentifizierungsmethode verwaltet werden. Andere Methoden erfordern einen externen Authentifizierungsanbieter (z. B. Active Directory (AD), Open Lightweight Directory Access Protocol (LDAP), Terminal Access Controller Access-Control System (TACACS) usw.) und liegen außerhalb des Rahmens dieses Dokuments. Die lokale Authentifizierung verwendet den internen Authentifizierungsdienst von BPA und ist standardmäßig verfügbar. Der Benutzerzugriff wird verwaltet, indem Benutzer über die Benutzerverwaltungsanwendung zu BPA hinzugefügt werden.
BPA muss mit einem der folgenden Authentifizierungsanbieter konfiguriert werden, bevor sich Benutzer anmelden können.
So fügen Sie Benutzer im BPA-Portal hinzu:
So löschen Sie einen Benutzer
Die BPA v4.0-Plattform unterstützt nun RBAC mit Benutzerrollen. Eine Rolle definiert den Berechtigungssatz (d. h. die Aktionen), die ein Benutzer ausführen darf.
| Rolle | Beschreibung |
|---|---|
| Superadministrator | Administratorrolle mit Zugriff auf das gesamte System |
| Ticket-Administrator verwenden | Eine Rolle, die Anwendungen und zugeordnete Berechtigungen verwaltet. |
| Netzbetreiber | Eine Rolle, die BPA-Anwendungen zur Verwaltung ihres Netzwerks nutzt |
| Schreibgeschützt | Eine Rolle mit schreibgeschütztem Zugriff auf BPA |
Während BPA einige einsatzbereite Rollen bereitstellt, können Administratoren zusätzliche Rollen erstellen. Um Rollen zu verwalten, wählen Sie im linken Navigationsmenü Einstellungen > Benutzerverwaltung > Rollen aus. Die Seite "Rollen" wird mit einer Liste von Rollen angezeigt.
So fügen Sie eine neue Rolle im BPA-Portal hinzu:
So bearbeiten Sie eine Rolle im BPA-Portal:
So löschen Sie eine Rolle:
So exportieren Sie eine oder mehrere Rollen im BPA-Portal:
So importieren Sie Rollen im BPA-Portal:
Administratoren können Berechtigungen sowohl für die klassische Benutzeroberfläche als auch für die Portalbenutzeroberfläche erteilen.
Nach der Bereitstellung der Berechtigungen wird das Symbol Zur klassischen Version wechseln bei der Anmeldung für Benutzer ohne Administratorrechte aktiviert.
Das Symbol Zum Portal wechseln ist auch aktiviert, um über die klassische Benutzeroberfläche zur Portal-Benutzeroberfläche zu navigieren.
Administratoren können nur die Berechtigung zum Wechseln zur Portalbenutzeroberfläche erteilen.
Nachdem nur Berechtigungen für die Portal-UI bereitgestellt wurden, wird das Symbol Zur klassischen Version wechseln bei der Anmeldung für Benutzer deaktiviert, die keine Administratoren sind.
Administratoren können nur die Berechtigung zum Wechseln zur klassischen Benutzeroberfläche erteilen.
Nachdem nur Berechtigungen für die klassische Benutzeroberfläche erteilt wurden, wird die Landing Page zur klassischen Benutzeroberfläche umgeleitet, und das Symbol Zum Portal wechseln wird bei der Anmeldung für Benutzer ohne Administratorrechte nicht angezeigt.
Administratoren können Berechtigungen für die klassische Benutzeroberfläche und die Portalbenutzeroberfläche verweigern.
Nachdem sowohl Berechtigungen für die klassische Benutzeroberfläche als auch für die Portalbenutzeroberfläche verweigert wurden, können sich Benutzer ohne Administratorrechte nicht über die klassische Benutzeroberfläche oder die Portalbenutzeroberfläche anmelden.
BPA-Benutzergruppen bieten die Möglichkeit, Benutzer je nach Funktion in verschiedene Gruppen aufzuteilen. Jede Benutzergruppe ist Rollen zugeordnet, die definieren, was die Benutzer in den Gruppen tun können oder was nicht.
BPA stellt mehrere einsatzbereite Benutzergruppen bereit. Darüber hinaus können BPA-Administratoren zusätzliche Benutzergruppen erstellen und verwalten.
| Benutzergruppe | Rollen |
|---|---|
| Administrator | Superadministrator |
| Operator | Netzbetreiber |
Das folgende Beispiel zeigt eine Benutzergruppe, die zwei Rollen zugeordnet ist. Die Firewall-Benutzerrolle bietet Benutzern dieser Benutzergruppe schreibgeschützten Zugriff auf die Firewall Access Control Lists (ACLs). Die Load Balancer-Manager-Rolle bietet vollständigen Bearbeitungszugriff.
Um auf die Anwendung "Benutzergruppenverwaltung" zuzugreifen, wählen Sie im linken Navigationsmenü Einstellungen > Benutzerverwaltung > Benutzergruppen aus. Die Seite "Gruppen" wird mit einer Liste von Gruppen angezeigt.
Zugriffsrichtlinien bieten eine strenge Zugriffskontrolle, indem sie die für einen Benutzer zugänglichen Ressourcen einschränken.
Während eine Rolle eine Reihe von Aktionen (d. h. Berechtigungen) definiert, die ein Benutzer ausführen kann, schränken Zugriffsrichtlinien die Ressourcen, für die diese Aktionen ausgeführt werden können, weiter ein.
Eine Zugriffsrichtlinie wird für eine Benutzergruppe definiert und kann den Benutzerzugriff auf Ressourcengruppen, Ressourcengruppen oder eine Kombination aus beiden beschränken.
Stellen Sie sich beispielsweise vor, dass eine neue Zugriffsrichtlinie, die für die Benutzergruppe Software Image Management (SWIM) (die es Benutzern ermöglicht, Software auf Geräten zu aktualisieren) und die Gruppe US-West Assets (Ressourcen, die zur Region US West gehören) definiert wurde, die Benutzer in der Gruppe auf die Durchführung von Upgrades für Geräte in US-West Assets beschränkt. Die folgende Abbildung zeigt, wie Benutzergruppen, Zugriffsrichtlinien, Ressourcen und Ressourcengruppen zusammenkommen.
Um Zugriffsrichtlinien zu verwalten, wählen Sie im linken Navigationsmenü Einstellungen > Benutzerverwaltung > Zugriffsrichtlinien aus. Die Seite Policies (Richtlinien) wird mit einer Liste von Richtlinien angezeigt.
So löschen Sie eine Richtlinie:
Ressourcen (d. h. Geräte) in BPA können mit der Funktion "Asset Groups" (Ressourcengruppen) gruppiert werden. Gegebenenfalls werden in BPA-Anwendungen Felder für Asset-Gruppen angezeigt, mit denen Benutzer schnell gewünschte Ressourcen auswählen oder Aktivitäten auf Gruppenebene durchführen können. Administratoren können außerdem den Zugriff auf Ressourcen einschränken, indem sie Zugriffsrichtlinien definieren.
So greifen Sie auf Asset-Gruppen zu:
Wählen Sie Einstellungen > Asset-Gruppen aus. Die Seite "Anlagengruppen" wird angezeigt.
BPA umfasst drei Arten von Anlagengruppen: statisch, dynamisch und erkannt.
Statische Anlagengruppen werden von BPA-Benutzern erstellt und verwaltet. Jedes von BPA erkannte Gerät (von Domänencontrollern) kann einer statischen Ressourcengruppe hinzugefügt werden. Diese Asset-Gruppen sind nur in BPA verfügbar und werden nicht an Domänencontroller weitergegeben.
Dynamische Asset-Gruppen werden auf der Grundlage eines oder mehrerer Asset-Auswahlkriterien definiert. Die Auswahlkriterien können auf Geräte-Metadaten wie Name, Modell, Controller usw. basieren. Die BPA bestimmt zur Laufzeit, welche Ressourcen zur Asset-Gruppe gehören, indem sie nach Ressourcen fragt, die den Auswahlkriterien entsprechen.
Erkannte Anlagengruppen sind Anlagengruppen, die von Domänencontrollern verwaltet und von BPA erkannt werden. Diese Asset-Gruppen werden normalerweise mit Domain Controller-Tools wie Web Portal erstellt. Diese Asset-Gruppen können nicht über das BPA-Portal geändert werden. BPA erkennt diese Asset-Gruppen, wenn ein autorisierter Benutzer beschließt, den Controller-Status zu synchronisieren.
Die Asset Manager-Anwendung zeigt eine konsolidierte Ansicht aller von BPA verwalteten Ressourcen an. BPA verwaltet einen Cache mit Ressourcen, die von verschiedenen im System konfigurierten Domänencontrollern gesammelt wurden. Mit Asset Manager können Benutzer außerdem bestimmte Vorgänge auf den Geräten ausführen.
So greifen Sie auf Asset Manager zu:
Die Seite "Asset Manager" ist in Anlagenfilter und eine Liste der Anlagen unterteilt, die mit BPA verwaltet werden können. Um bestimmte Controller-Ressourcen anzuzeigen, wählen Sie den gewünschten Filter Controller-Typ. Wählen Sie für bestimmte Ressourcen den Controller-ID-Filter aus.
Dieser Bereich des Asset Managers zeigt eine Anzahl von Ressourcen sowie eine Liste von Filtern für die Auswahl von Ressourcen an.
Die Inventur zeigt die Gesamtzahl der Ressourcen an, die dem Benutzer angezeigt werden, und spiegelt nicht die tatsächliche Anzahl der von der BPA verwalteten Ressourcen wider. Die Gesamtanzahl der angezeigten Ressourcen hängt davon ab, wie viele Ressourcen für den Benutzer sichtbar sind (basierend auf konfigurierten Zugriffsrichtlinien) und von den ausgewählten Filtern.
BPA bietet die folgenden Filter:
BPA bietet auch die Möglichkeit, die Ressourcenliste mithilfe von Suchkriterien im Feld Suchen zu filtern.
Die ausgewählten Filter werden oberhalb der Anlagenliste angezeigt. Um einzelne Filter zu entfernen, wählen Sie das Symbol Entfernen im gewünschten Filter aus, oder klicken Sie auf Alle löschen, um alle Filter zu entfernen. Ein Suchfeld ist im Filterbereich unter jeder Kategorie verfügbar, wenn mehr als 10 verfügbare Werte zum Filtern zur Verfügung stehen.
Im unteren Bereich von Asset Manager wird eine konsolidierte Liste der Ressourcen für den Benutzer angezeigt.
In der Ansicht der Ressourcenliste können Benutzer verschiedene Gerätevorgänge (z. B. Geräteaktionen) wie Ping, Konfiguration anzeigen, Verbinden usw. ausführen. Der Zugriff auf bestimmte Vorgänge, insbesondere solche, die den Gerätestatus ändern, wird durch den Zugriff gesteuert. Benutzer, die bestimmte Aktionen nicht ausführen können, sollten sich an den BPA-Administrator wenden.
Es gibt zwei Möglichkeiten, Aktionen auf den Geräten auszuführen:
Der Ping-Befehl dient zur Fehlerbehebung, zum Testen der Gerätekonnektivität und zum Bestimmen der Reaktionszeit.
Connect wird verwendet, um eine Verbindung zu ausgewählten Geräten herzustellen, und gibt den Verbindungsstatus zurück.
Der Vorgang zum Abrufen von Hostschlüsseln weist den NSO-Controller an, Informationen zum Hostschlüssel von den ausgewählten Geräten abzurufen und in der lokalen Datenbank zu speichern.
Der Vorgang "Synchronisierung prüfen" überprüft, ob die Gerätekonfiguration in der NSO-Konfigurationsdatenbank (CDB) mit der Gerätekonfiguration synchronisiert ist.
Bei diesem Vorgang wird die Konfiguration im NSO-CDB mit der aktuellen Konfiguration auf dem ausgewählten Gerät verglichen. Wählen Sie die Geräte aus der Liste aus, und wählen Sie Device Actions (Geräteaktionen) > Compare Config (Konfiguration vergleichen).
View Config (Konfiguration anzeigen) zeigt die Konfiguration eines oder mehrerer ausgewählter Geräte an. Um mehr als ein Gerät in der Liste auszuwählen, klicken Sie im Fenster View Config (Konfiguration anzeigen) auf den Gerätenamen.
Der Abgleich aus synchronisiert den Konfigurationsstatus im NSO-CDB mit der aktuellen Konfiguration eines Geräts. Dies gilt auch für den Cisco Crosswork Network Controller (CNC).
Der Vorgang "Synchronisieren mit" synchronisiert die im NSO-CDB gespeicherte Konfiguration mit dem Gerät, auf dem die Konfiguration ausgeführt wird. Wenn Unterschiede festgestellt werden, wird die Gerätekonfiguration entsprechend dem Status in CDB aktualisiert.
Die interaktive Befehlszeilenschnittstelle (CLI) wird für die Benutzereingabe verwendet, insbesondere für Befehle (z. B. "device-show") und die Konfiguration von Geräten, die von Direct-To-Device verwaltet werden. Benutzer können mühelos Befehle ausführen, auf Geräteinformationen zugreifen und Konfigurationsänderungen in Echtzeit vornehmen, was zu einem nahtlosen und interaktiven Anwendererlebnis führt.
So greifen Sie auf die interaktive CLI-Funktion für Direct-To-Device zu:
Allen Controller-Agenten wurde eine Funktion zum Synchronisieren des Bestands hinzugefügt. So können Sie die neuesten Informationen von Controllern und Geräten wie Seriennummern, Software-Konformitätsmodellen und Softwareversionen für eine ausgewählte Liste von Geräten abrufen. Dies ermöglicht es Anwendungsfällen, diese einfache Funktion zu verwenden, anstatt die vollständige Synchronisierung der Controller-Geräte durchzuführen.
Die Funktion "Discover Device" (Gerät erkennen) identifiziert benachbarte Geräte, eine Funktion, die für Szenarien wie Cisco Internetworking Operating System (IOS) relevant ist, in denen das Cisco Discovery Protocol (CDP) verwendet werden kann. Nur Geräte, die erfolgreich vom BPA-Server angepingt werden können und auf die über dieselben Anmeldeinformationen zugegriffen werden kann, werden in den Ergebnissen der erkannten Geräte angezeigt. Benutzer können Details zu erkannten Geräten anzeigen, indem sie die Details im Popup-Fenster anzeigen und diese erkannten Geräte integrieren. Derzeit wird diese Funktion nur für die Cisco Produktfamilie von Geräten unterstützt.
So führen Sie die Aktion "Gerät erkennen" aus:
Es wird eine Liste der erkannten Geräte generiert, die vom BPA-Server angepingt werden können. Jedes der aufgeführten Geräte stellt relevante Informationen wie Geräte-ID, IP-Adresse, Plattform und Version bereit.
Benutzer können On-Demand-Backups bei der Geräteaktion für die Sicherungskonfiguration auslösen. Gehen Sie wie folgt vor, um auf die Sicherungskonfiguration zuzugreifen:
Die Geräteaktion "Sicherungen anzeigen" zeigt den Verlauf der durchgeführten Sicherungen an. Klicken Sie auf das Symbol More Options (Weitere Optionen) > View Backups (Backups anzeigen), um den Backup-Verlauf eines ausgewählten Geräts anzuzeigen. Unter der Registerkarte Backups wird ein Detailfenster geöffnet, in dem die verfügbaren Backup-Verlaufsdaten angezeigt werden.
Auf der Registerkarte Backups zeigen die verfügbaren Backup-Verlaufshistorien ihre jeweiligen Details an. Benutzer können in jedem Sicherungsverlauf die folgenden Aktionen durchführen:
| Backup-Verlaufsaktionen | Beschreibung |
|---|---|
| Sicherungskonfiguration anzeigen | Anzeigen der zum ausgewählten Sicherungsdatum verfügbaren Sicherungskonfiguration |
| Mit aktueller Konfiguration vergleichen | Vergleichen der Sicherungskonfiguration mit der aktuellen Konfiguration des aktuellen Laufwerks oder Geräts |
In diesem Abschnitt können Benutzer die Sicherungskonfiguration an einem ausgewählten Datum anzeigen.
Um darauf zuzugreifen, wählen Sie das Symbol More Options (Weitere Optionen) > View Backup Config (Sicherungskonfiguration anzeigen). Es wird ein Fenster geöffnet, in dem der Benutzer die Sicherungskonfiguration sehen kann.
Die folgenden Optionen sind im Fenster Backup Configuration (Sicherungskonfiguration) verfügbar:
| Backup-Konfigurationsaktionen | Beschreibung |
|---|---|
| Kopieren | Kopieren Sie die Sicherungskonfiguration in die Zwischenablage. |
| Herunterladen | Herunterladen der Sicherungskonfiguration im Textformat |
| Wiederherstellen | Initiiert die Konfigurationsaktion zur Wiederherstellung der Sicherung |
Vergleichen Sie in diesem Abschnitt die Backup-Konfiguration mit der aktuell ausgeführten Konfiguration des Geräts.
Im Fenster Mit aktueller Konfiguration vergleichen stehen folgende Optionen zur Verfügung:
| Mit aktuellen Konfigurationsaktionen vergleichen | Beschreibung |
|---|---|
| Wiederherstellen | Initiiert die Konfigurationsaktion zur Wiederherstellung der Sicherung. |
Starten Sie den Wiederherstellungs-Konfigurationsprozess, indem Sie auf Wiederherstellen klicken. Der zugewiesene Wiederherstellungs-Workflow (siehe Richtlinie zur Wiederherstellung der Sicherung) startet den Wiederherstellungsvorgang, und der Benutzer wird auf die Seite zur Konfigurationswiederherstellung umgeleitet.
BPA bietet über das Symbol "Weitere Optionen" zusätzliche Anlagenverwaltungsvorgänge, darunter das Exportieren der Anlagenliste, das Hinzufügen, Aktualisieren oder Entfernen von Anlagen und die Anpassung der Anlagenlistenspalte.
Die Option CSV exportieren exportiert Vermögenswerte im CSV-Format (durch Komma getrennter Wert). Standardmäßig exportiert der Vorgang Ressourcen der aktuellen Seite.
Um alle Ressourcen zu exportieren, klicken Sie auf das Kontrollkästchen Alle auswählen, und führen Sie den Exportvorgang aus.
Mit dem Vorgang Ressourcen hinzufügen werden Ressourcen zu einem Domänencontroller hinzugefügt.
Manuelle Option
Mit der Option Manual (Manuell) können Benutzer ein Gerät hinzufügen, indem sie Gerätedaten manuell eingeben.
Upload-Option
Mit der Upload-Option können Benutzer ein oder mehrere Geräte hinzufügen, indem sie eine Datei hochladen. Derzeit wird nur das CSV-Dateiformat unterstützt.
Mit diesem Vorgang können Benutzer Ressourceninformationen wie IP-Adresse, Beschreibung, Portnummer usw. aktualisieren. Geräte können über Auswahl oder CSV aktualisiert werden.
Aus Auswahl
Über Auswahl können Benutzer ein oder mehrere ausgewählte Geräte bearbeiten.
Von CSV
Mit dieser Option können Benutzer ein oder mehrere Geräte aktualisieren, indem sie eine Datei hochladen.
Mit diesem Vorgang können Benutzer Ressourcen vom Domänencontroller entfernen. Ressourcen können aus Auswahl oder CSV entfernt werden.
Aus Auswahl
Über Auswahl können Benutzer ein oder mehrere ausgewählte Geräte vom Domänencontroller entfernen.
Von CSV
Über CSV können Benutzer ein oder mehrere Geräte aktualisieren, indem sie eine Datei hochladen. Derzeit wird nur das CSV-Dateiformat unterstützt.
Die Ansicht "Ressourcenliste" kann so geändert werden, dass zusätzliche Felder angezeigt werden. Das Fenster Spalte bearbeiten wird geöffnet.
Secure Copy Protocol (SCP)-to-Device ermöglicht die Übertragung von Daten vom Computer eines lokalen Benutzers über einen API-Anruf an ein Remote-Netzwerkgerät. Derzeit wird diese Funktion für die Betriebssysteme cisco-ios, cisco-iosxr, cisco-asa, NX-OS, arista-eos und juniper-junos unterstützt.
So führen Sie SCP-to-Device aus:
Beispiel für Verzeichnisnamen und Dateinamen basierend auf Gerätetypen:
| Anforderungstyp | POST |
|---|---|
| URL | https://d2d-agent-service:5010/api/v1.0/d2d-controller-agent/device-manager/scp?capabilityName=scp-to-device&controllerId=Direct-To-Device&deviceIdentifier=ios_device_d2d&fileName=<file_name> |
| Beispieltext | Auf Gerät zu kopierender Dateiinhalt |
| Beispielantwort | { "Nachricht": "Datei wurde erfolgreich in flash:/scp_to_and_from_device_file.txt kopiert", Status: "Erfolg" } |
SCP-from-Device ermöglicht die Übertragung von Daten von einem Remote-Netzwerkgerät über API-Anrufe an das lokale System eines Benutzers. Diese Funktion wird derzeit für die os-Typen cisco-ios, cisco-iosxr, cisco-asa, arista-eos und juniper-junos unterstützt.
So führen Sie SCP über das Gerät aus:
Beispiel für Verzeichnisnamen und Dateinamen basierend auf Gerätetypen:
| ANFORDERUNGSTYP | HOLEN |
|---|---|
| URL | https://d2d-agent-service:5010/api/v1.0/d2d-controller-agent/device-manager/scp?capabilityName=scp-from-device&controllerId=Direct-To-Device&deviceIdentifier=ios_device_d2d&fileName=flash:/ |
| BEISPIELANTWORT | Von Gerät zu kopierender Dateiinhalt |
Dieser Abschnitt enthält Informationen zur Verwaltung von Cisco NDFC-Geräten.
So fügen Sie eine Ressource hinzu:
Die Verwaltung von vManage-Geräten umfasst die Gruppierung der Geräte in logische Gruppen durch einen Massenuploadprozess. Während dieses Vorgangs werden Tags auf dem vManage-Controller erstellt, der die Geräte effektiv kategorisiert. Die Tags werden dann mit dem BPA-System synchronisiert und in Anlagengruppen konvertiert. Dieses Verfahren ermöglicht eine effizientere Verwaltung und den Betrieb bestimmter Gerätegruppen, wodurch die Automatisierung verbessert und die Betriebseffizienz verbessert wird. Durch die nahtlose Synchronisierung zwischen vManage und BPA vereinfacht das System optimierte Workflows und optimiert das Gerätemanagement.
So schließen Sie den Massen-Upload ab:
Geräte in vManage werden Tags zugeordnet und automatisch mit dem BPA-System synchronisiert. Dort werden sie in Asset-Gruppen konvertiert. Auf diese Weise kann jedes Gerät anhand der ihm zugewiesenen Tags logisch in BPA gruppiert werden, was eine effiziente Verwaltung und rollenbasierte Zugriffskontrolle ermöglicht.
Systemadministratoren können das Menü Admin verwenden, um BPA-Anwendungen zu konfigurieren und zu verwalten.
Das Menü Admin umfasst:
Weitere Informationen finden Sie unter Systemkonfiguration.
BPA stellt die unten aufgeführten Anwendungen bereit:
Mit der Service Center-Anwendung können Benutzer Serviceinstanzen erstellen und verwalten. Die Parameter, die beim Hinzufügen einer Dienstinstanz auf dem Bildschirm angezeigt werden, hängen vom YANG-Modell ab, dem sie zugeordnet ist. Benutzer können mehrere Instanzen für einen Dienst erstellen.
Weitere Informationen finden Sie im BPA-Benutzerhandbuch für Service Center Application.
Mit der Form Builder-Anwendung können Benutzer benutzerdefinierte Eingabeformulare oder Formulare auf der Grundlage des YANG-Modells einer Servicevorlage entwerfen. Diese Formulare können anschließend in einem Workflow verwendet werden, um einen Benutzeroberflächenbildschirm für Benutzereingaben oder Genehmigungen anzuzeigen.
Weitere Informationen finden Sie unter Arbeiten mit der Form Builder-Anwendung.
Mit dem Gerätemanager können Benutzer Geräte verwalten. Geräte können in Gerätegruppen gruppiert werden, was die Verwaltung der Dienste für gruppierte Geräte vereinfacht. Darüber hinaus können Benutzer Autorisierungsgruppen erstellen und verwalten, die Authentifizierungsinformationen für den Zugriff auf ein Gerät enthalten. Jedes Gerät ist einer Autorisierungsgruppe zugeordnet. Jeder Autorisierungsgruppe können mehrere Benutzer zugeordnet werden, sodass den Benutzern Zugriff auf die dieser Autorisierungsgruppe zugeordneten Geräte gewährt wird.
Weitere Informationen finden Sie unter Arbeiten mit der Gerätemanageranwendung.
Die Anwendung "Betriebssystem-Upgrade" zeigt den Status von aktiven, abgeschlossenen und ausstehenden Workflowinstanzen für das Betriebssystem-Upgrade an. Es zeigt das Upgrade-Ergebnis an und liefert Statistiken wie die Anzahl der Geräte, die erfolgreich aktualisiert wurden. Benutzer können die Anzahl der Geräte überprüfen, die für die Aktualisierung der Workflowinstanz festgelegt sind. Wenn das Upgrade nicht abgeschlossen ist, werden der zugehörige Schritt im aktuellen Workflow und die Validierungsergebnisse dieses Schritts angezeigt. Benutzer können die Befehlsausgabe für jede Validierung sowie Vor- und Nachprüfungen, die für das Upgrade ausgeführt werden, anzeigen.
Weitere Informationen finden Sie unter Arbeiten mit der Betriebssystemaktualisierungsanwendung.
Mit der Anwendung "Prozessvorlage" können Benutzer Vorlagen verwalten. Diese bestehen aus einer Reihe von Befehlen, die für Geräte ausgeführt werden sollen, und zugeordneten Validierungsregeln, die für die Ergebnisse der Befehlsausführung ausgeführt werden. Das Befehlsergebnis wird anhand der Regeln bewertet, um zu bestimmen, ob das Ergebnis als erfolgreich oder als fehlerhaft betrachtet werden soll. Während des Betriebssystem-Upgrades ist es beispielsweise wichtig, den Konfigurationsstatus vor und nach dem Upgrade anzuzeigen. Es ist auch wichtig zu entscheiden, ob die Voraussetzungen die definierten Kriterien für ein Upgrade erfüllen. Benutzerdefinierte Analysen können mithilfe eines skriptbasierten Ansatzes durchgeführt werden.
Benutzer können die Vorlagen in einem Workflow verwenden, wenn sie einen Dienst bereitstellen, um die folgenden Aufgaben auszuführen:
Vorlagen werden auch verwendet, um Netzwerk- und Servicetopologiedaten von Geräten abzurufen.
Weitere Informationen finden Sie unter BPA User Guide Process Template Application (Prozessvorlagenanwendung im BPA-Benutzerhandbuch).
GCT sind vordefinierte Konfigurationen, die zur Aufrechterhaltung einer konsistenten Konfiguration auf Geräten verwendet werden. Die Vorteile sind:
Bevor Sie eine Vorlage erstellen, sollten Sie das Netzwerkdesign planen und auf diesem Design basierende Vorlagen erstellen. Durch den Einsatz von GCT konnte die Betriebseffizienz gesteigert, Konfigurationsfehler reduziert und Compliance-Standards und Best Practices verbessert werden.
Weitere Informationen finden Sie im BPA-Benutzerhandbuch "Golden Configuration Template Application".
Die Anwendung Config Validator wird verwendet, um eine Reihe von Konfigurationsbefehlen auf einen Netzwerkelementtreiber (Network Element Driver, NED) zu überprüfen. Benutzer können die Konfigurationsbefehle eingeben, und die Konfigurationsvalidierung gibt an, ob die Gruppe von Konfigurationsbefehlen gültig ist. Dadurch wird sichergestellt, dass die Benutzer bei Bedarf immer gültige Konfigurationsbefehle verwenden. Benutzer können den Konfigurationsprüfer verwenden, um die Gültigkeit der Konfigurationsbefehle in den folgenden Instanzen zu überprüfen:
Weitere Informationen finden Sie unter Arbeiten mit der Konfigurationsvalidierungsanwendung.
Mithilfe eines Workflows können Benutzer geschäftliche und technische Prozesse automatisieren, die vor oder nach Änderungen an der Infrastruktur durchgesetzt werden. Einige Beispiele sind Prüfungen vor/nach der Ausstellung, Genehmigungen, Integration in ein Ticketsystem oder ITSM-Tools. Ein Workflow umfasst in der Regel eine Liste von Aufgaben (d. h. Schritte) zur Automatisierung des Prozesses sowie logische Entscheidungen (z. B. Fortfahren oder Abbrechen), Zeitgeber für die Planung, manuelle Aufgaben, die eine Antwort eines Endbenutzers erfordern, und die Integration in andere OSS/BSS-Systeme.
BPA verfügt über eine Open Source, standardbasierte Workflow-Engine. Die Workflow-Engine ist vollständig in BPA integriert, sodass Benutzer Workflows direkt über das BPA-Portal bereitstellen und verwalten können. Benutzer können einen Workflow starten, stoppen oder anhalten. Der Status einer Workflowausführung ist in BPA mit einem Verlauf der ausgeführten Aufgaben erkennbar. Für die Fehlerbehebung enthält BPA außerdem eine Debugansicht für Workflows, mit der Vorgänge den Ausführungsstatus anzeigen und den Workflow-Status überprüfen können.
Weitere Informationen zur Struktur des Dateiinhalts finden Sie unter http://www.bpmn.org/.
Benutzer können den Workflow mithilfe des BPA-Workflow-Editors oder mithilfe eines externen, mit BPMN v2.0 kompatiblen Modellierungstools wie Camunda modeler definieren. Die Workflowanwendung ermöglicht folgende Aktionen:
Weitere Informationen finden Sie unter Arbeiten mit der Workflows-Anwendung.
Die Topologieanwendung ermöglicht es Benutzern, Topologiedetails aus zwei verschiedenen Perspektiven anzuzeigen.
Mit der Anwendung "Servicetopologie" können Benutzer die Serviceinstanzen und -geräte, auf denen die Services bereitgestellt werden, in einem Diagramm anzeigen. Die Grafik veranschaulicht, wie Services und zugehörige Geräte verbunden sind. Wählen Sie den Service, seine Instanzen aus, und zeigen Sie die Geräte an, die diesen Service-Instanzen im Netzwerk zugeordnet sind. So erhalten Benutzer einen schnellen Überblick über Gerätedetails, ihre Position im Netzwerk und ihre Konfiguration.
Die Anwendung Netzwerktopologie ermöglicht es Benutzern, eine grafische Darstellung eines Gerätenetzwerks anzuzeigen. Sie ermöglicht es Benutzern, Geräte nach Name, Gerätegruppe oder Gerätetyp zu filtern. Benutzer können die Konfigurationsbefehle der einzelnen Geräte in der Topologieübersicht anzeigen. Benutzer können auch eine Vorschau der Gerätedetails anzeigen, wie Protokoll, IP-Adresse, Port, Autorisierungsgruppe, NED-ID, Admin-Status und Gerätetyp. Dies bietet einen Überblick über die Geräte im Netzwerk basierend auf den Voreinstellungen und hilft bei weiteren Maßnahmen im Zusammenhang mit der Platzierung neuer Geräte oder der Änderung der Konfiguration bestehender Geräte.
Weitere Informationen finden Sie unter Arbeiten mit Topologien.
Marktabweichungen sind vordefinierte Datensätze, die für eine geografische Region oder Märkte angepasst und über die gesamte BPA-Plattform hinweg genutzt werden können (z. B. NTP-Servereinstellungen, Protokollierungsservereinstellungen usw.). Die Werte können je nach Region, Markt und Gerätetyp gespeichert werden. Die parametrisierten Werte können im GCT, in der Servicebereitstellung und in Workflows genutzt werden.
Weitere Informationen finden Sie unter Arbeiten mit Marktvarianzen.
Die Device Activation-Anwendung aktiviert Zero Touch Provisioning (ZTP) für Geräte über Simple Network Management Protocol (SNMP) oder DHCP-Benachrichtigungen. Gerätedetails für ZTP (einschließlich Seriennummer) können über die Anwendung zur Geräteaktivierung integriert werden. Bei einem SNMP/DHCP-Ereignis wird der Geräteaktivierungs-Workflow ausgelöst, um das Gerät zu integrieren. Die Anwendung nutzt Funktionen wie marktspezifische/globale Abweichungen, GCT-Vorlagen und Pre-/Post-Differenzen in Geräteaktivierungs-Workflows.
Weitere Informationen finden Sie im BPA-Benutzerhandbuch zur Geräteaktivierung.
Die Anwendung für den Servicekatalog bietet eine einheitliche Ansicht für die Integration von Services, die Bestellung von Services und die Überprüfung des Servicestatus. Diese Anwendung ermöglicht es Benutzern, Dienste zu kategorisieren, zu kennzeichnen, zu durchsuchen und zu bevorzugen. Der Bestellfortschritt kann als Meilensteine angesehen werden. Administratoren können Service-Elemente, Kategorien und Tags verwalten.
Weitere Informationen finden Sie im BPA User Guide Service Catalog (Servicekatalog für das BPA-Benutzerhandbuch).
Die Anwendung Commit Manager unterstützt:
Weitere Informationen finden Sie unter Arbeiten mit dem Commit-Manager.
Die Script Runner-Anwendung wird verwendet, um Ansible- oder Python-Skripte auszuführen. Ein eindeutiger Schlüssel wird verwendet, um jedes Skript eindeutig zu machen. Benutzer können Skripte hinzufügen, ausführen, anzeigen, bearbeiten, löschen und herunterladen und den Status ausgeführter Skripte (z. B. ausgeführt, ausstehend, abgeschlossen oder alle) auf Basis des Abwesenheitsdatums überprüfen.
Weitere Informationen finden Sie unter Arbeiten mit der Script Runner-Anwendung.
Die Anwendung "Ansible Template" verwendet einen vorhandenen BPA Ansible-Controller für den Umgang mit dem Ansible Tower. Diese Anwendung ähnelt einer vorhandenen Anwendung für den NSO-Controller (z. B. Servicekatalog). Die Vorlagen verwenden die zugrunde liegenden strategischen Leitfäden, um Service-Aufgaben in der Ansible Tower-Infrastruktur mit dem Controller und dem Ansible Agent in BPA auszuführen.
Die Anwendung Configuration Compliance and Remediation (CnR) ermöglicht es Netzwerkbetreibern, die Gerätekonfiguration mithilfe benutzerdefinierter Richtlinien zu erfüllen. Richtlinien enthalten Konfigurationsblöcke, die entweder manuell erstellt oder vom System anhand ausgewählter Gerätekonfigurationen automatisch generiert werden können. Benutzer können Regeln für Blöcke erstellen. Für Regeln können Werte aus der Anwendung Reference Data Management (RefD) abgerufen werden. Die Compliance-Jobs können geplant oder bei Bedarf ausgeführt werden. Die Anwendung bietet ein Dashboard, auf dem Übertretungszusammenfassungen sowie Details zu Geräten und Bausteinen angezeigt werden.
Die Betreiber können Compliance-Verletzungen mithilfe des Sanierungs-Frameworks beseitigen. Dieses Framework verwendet Workflows, Konfigurationsvorlagen (z. B. GCTs) und Prozessvorlagen. Die Wiederherstellungsaufträge können geplant oder bei Bedarf ausgeführt werden.
Weitere Informationen finden Sie im BPA-Benutzerhandbuch zur Konfiguration, Compliance und Problembehebung.
Die Scheduler-Anwendung ist ein gängiger Dienst, mit dem andere Anwendungsfälle und Bereitstellungsteams beliebige Aufgaben planen können. Der Zeitplan kann einmalig oder wiederkehrend sein. Der Zeitplan löst Kafka-Nachrichten aus und benachrichtigt die Endbenutzer, die von der empfangenden Anwendung verbraucht werden.
Weitere Informationen finden Sie im Abschnitt Arbeiten mit dem Scheduler.
Das Betriebssystem-Upgrade-Framework ist eine umfassende, domänenübergreifende und Controller-übergreifende Lösung, die auf der BPA v4.0-Plattform für Software-Upgrades basiert. Sie unterstützt mehrere Controller, beginnend mit der Unterstützung für Cisco Catalyst Center, vManage und NSO in dieser Version, und wird erweitert, um zusätzliche Controller in späteren Versionen zu integrieren.
Weitere Informationen finden Sie im BPA-Benutzerhandbuch zum Betriebssystem-Upgrade.
Continuous Integration, Continuous Delivery - Continuous Testing (CI/CD-CT) ist eine Lösung für Produkte mit minimalem Lebenszyklus, die die Erstellung und Ausführung von Anwendungsfall-Pipelines mit begrenztem Funktionsumfang unterstützt.
Das BPA-Dashboard bietet einheitliche Transparenz für die folgenden CI/CD-CT-Pipelinedienste:
| Service | Beschreibung |
|---|---|
| NFV | End-to-End VNF-Orchestrierung (Virtual Network Function) mit relevanten Vor- und Nachprüfungen Integration der NFV-Pipeline: - GitHub für Artefakte wie .sol Dateien und Day0 Konfigurationen - CXTM zur Durchführung von Testfällen vor und nach der Prüfung - Sicherheitsscan-Tools zum Ausführen von Schwachstellenüberprüfungen - JFrog Artifactory zum Hochladen von Artefakten zur Überprüfung/Verwendung in verschiedenen Umgebungen - NFV MANO-Stack zur Ausführung dieser Pipeline und Orchestrierung der VNF-Instanzen |
| Goldene Konfigurationsvorlage (GCT) | Unterstützt die Anwendung bestimmter Konfigurationen auf Geräte mithilfe von BPA GCT-Anwendungen. Zu den GCT-Pipelineintegrationen gehören: - GitHub für Artefakte wie Konfigurationen - CXTM zur Durchführung von Testfällen vor und nach der Prüfung - Sicherheitsscan-Tools zum Ausführen von Schwachstellenüberprüfungen - JFrog Artifactory zum Hochladen erfolgreich ausgeführter Artefakte zur Überprüfung oder Verwendung in verschiedenen Umgebungen |
| Externe Jenkins-Pipelines | Externe Jenkins-Pipelines Ermöglicht Benutzern die Integration in extern ausgeführte Jenkins-Pipelines sowie die Überwachung und den Betrieb dieser Pipelines über einheitliche BPA-Dashboards. |
| Domäne | BPA | Controller |
|---|---|---|
| Allgemein | Version 4.0.2 | NSO |
Weitere Informationen finden Sie im BPA-Benutzerhandbuch CI/CD-CT.
Das Sicherungs- und Wiederherstellungs-Framework ist eine umfassende, domänenübergreifende, controllerübergreifende Lösung, die auf der BPA v4.0-Plattform basiert, um die Gerätekonfiguration von oder auf Geräten zu sichern und wiederherzustellen. Das Framework implementiert einen auf Agenten-Funktionen basierenden Ansatz zum Abrufen der Konfiguration von Geräten. Die Wiederherstellungsfunktion wird mithilfe von Workflows implementiert, die eine einfache Anpassung ermöglichen. Das Framework unterstützt die Speicherung der Gerätekonfiguration in einem externen System mithilfe eines Plugins.
Weitere Informationen finden Sie im BPA-Benutzerhandbuch "Sichern und Wiederherstellen".
RefD ist eine Anwendung, die die lokalen und externen Daten in BPA verwaltet und von anderen BPA-Anwendungsfällen zum dynamischen Abrufen von Variablendaten verwendet wird.
RefD bietet ein einheitliches Dashboard zur Verwaltung der hierarchischen Datenknoten. Zu den wichtigsten Funktionen gehören:
| Domäne | BPA | Controller |
|---|---|---|
| Allgemein | Version 4.1.1 | NSO |
Weitere Informationen finden Sie im BPA-Benutzerhandbuch zur Referenzdatenverwaltung.
In diesem Kapitel werden alle Benutzeroberflächenvorgänge beschrieben, die mit der Anwendung BPA Classic Portal durchgeführt werden können.
Das folgende Bild zeigt die Anwendung, wie sie normalerweise angezeigt wird, wenn Benutzer auf sie zugreifen. Auf der Startseite werden Geschäftsanwendungen angezeigt, die auf den Berechtigungen basieren, die den zugewiesenen Benutzergruppen erteilt wurden. Das Symbol Notification (Benachrichtigung) benachrichtigt Benutzer mit Warnungen von den Anwendungen.
Die folgenden Anwendungen werden auf der Startseite angezeigt:
Das Symbol Benutzerprofil enthält die folgenden Optionen:
Weitere Informationen finden Sie im Abschnitt Arbeiten mit Geschäftsanwendungen.
In der Tabelle unten werden die in der Anwendung häufig verwendeten Symbole veranschaulicht.
| Symbol | Beschreibung |
|---|---|
![]() |
Liste der Anwendungen anzeigen |
![]() |
Enthält die folgenden Optionen: Profil, Admin, Voreinstellungen und Abmeldung |
![]() |
Details zur Automatisierung von Geschäftsprozessen anzeigen, z. B. Versionsdetails für Core-Service und Auth-Service |
![]() |
Benachrichtigungen anzeigen |
![]() |
Ausführen des Bearbeitungsvorgangs |
![]() |
Löschen durchführen |
![]() |
Daten aktualisieren |
![]() |
Einstellungen anzeigen und bearbeiten |
![]() |
Diagramm anzeigen |
![]() |
Aktion anhalten |
![]() |
Aktion anhalten |
![]() |
Ausgabeergebnis anzeigen |
![]() |
Herunterladen |
![]() |
Gerätedetails anzeigen |
![]() |
Stellt einen Dienst dar |
Benachrichtigungen werden Benutzern angezeigt, wenn bestimmte Ereignisse in BPA auftreten. Warnungen werden angezeigt für Ereignisse wie:
Wählen Sie rechts auf der Seite das Symbol Notification (Benachrichtigung) aus, um Benachrichtigungen anzuzeigen.
Um alle Benachrichtigungen anzuzeigen, wählen Sie Alle anzeigen. Benachrichtigungen können nach Schweregrad gefiltert werden.
Relevante Benutzeraufgaben in einem Workflow können als Benachrichtigungen empfangen werden, wenn die Benachrichtigungseinstellung workflow.usertask.notifications aktiviert ist. Auf diese Weise kann der Benutzer die Benutzeraufgaben direkt über das Benachrichtigungsfenster anfordern und entsprechende Maßnahmen ergreifen.
Um Benachrichtigungsvoreinstellungen festzulegen, wählen Sie Voreinstellungen aus.
Die verschiedenen Seiten in der Anwendung bieten Sortier- und Suchoptionen in der Benutzeroberfläche. Klicken Sie auf die Spaltenüberschrift, um die angezeigte Liste zu sortieren. Das Feld Suchen ist auf einigen Seiten verfügbar, z. B. auf Vorlagen, definierten Workflows usw., sodass Benutzer bestimmte Daten filtern können.
Verwenden Sie die SAML-Serveroption für die Authentifizierung, wenn die Single-Sign-On-Authentifizierung erforderlich ist.
Wenn die Zwei-Faktor-Authentifizierung aktiviert ist, müssen Benutzer Anmeldeinformationen und ein Einmalkennwort (One-Time Password, OTP) für die Anmeldung angeben. Weitere Informationen finden Sie im Abschnitt Enable OTP im BPA-Installationshandbuch.
Nach erfolgreicher Anmeldung wird die Startseite angezeigt.
Um nicht autorisierte Zugriffe durch andere Benutzer zu verhindern, wird empfohlen, dass sich die Benutzer bei jeder Verwendung von BPA abmelden. Um sich abzumelden, wählen Sie das Symbol User Profile (Benutzerprofil) > Logout (Abmelden).
Über die Menüoption "Profil" können Benutzer ihre Informationen wie Vorname, Nachname und E-Mail anzeigen und aktualisieren. Außerdem werden alle zugewiesenen Gruppen aufgelistet, und der Benutzer kann das Kennwort ändern.
Um die Profildetails anzuzeigen, wählen Sie das Symbol Benutzerprofil > Profil aus. Die Seite "Profil" wird angezeigt.
Die Einstellungsoption wird angezeigt, wenn Sie mehr als einen NSO hinzufügen.
So bearbeiten Sie Benutzeranmeldeinformationen:
So bearbeiten Sie das Kennwort:
Es wird empfohlen, dass Benutzer ihr Kennwort regelmäßig (d. h. alle 90 Tage) oder bei Verdacht auf eine mögliche Beeinträchtigung der Kontosicherheit ändern. Kennwortänderungen können erst nach erfolgreicher Anmeldung initiiert werden.
Wenn einzelne Benutzer oder Administratoren neue API-Schlüssel erstellen müssen, müssen sie die folgenden Schritte ausführen:
So erstellen Sie Berichte über die Registerkarte "Berichte" mit dem API-Schlüssel:
So melden Sie sich zum ersten Mal an:
Die BPA-Systemkonfiguration erfolgt in zwei Szenarien.
Um die Admin-Optionen anzuzeigen, wählen Sie das Symbol User Profile (Benutzerprofil) > Admin (Administrator). Verwalten Sie die folgenden Komponenten über diesen Bildschirm:
Mit der Option Benutzer können Benutzer hinzugefügt, bearbeitet und gelöscht werden. So verwalten Sie Benutzer:
Benutzer können durch Klicken auf Benutzer hinzufügen hinzugefügt und bestimmten Gruppen mit der Option Benutzer bearbeiten zugewiesen werden. So fügen Sie neue Benutzer hinzu
Führen Sie die folgenden Schritte aus, um die Benutzerdetails zu bearbeiten:
So weisen Sie Benutzern Gruppen zu:
So löschen Sie einen Benutzer
Gruppen verwalten:
Die Kachel Gruppen bietet Benutzern folgende Möglichkeiten:
Mit der Option "Gruppen hinzufügen" können Benutzer für eine Benutzergruppe Zugriffsrechte für Anwendungen und Betriebsberechtigungen definieren. Der Administrator kann den einer Gruppe angehörenden Benutzern Zugriff auf bestimmte BPA-Anwendungen gewähren. Der Administrator kann außerdem verschiedene Vorgänge der Anwendungen (z. B. Starten, Anhalten usw.) für bestimmte Anwendungen aktivieren und deaktivieren. Verwenden Sie die Menüoption Admin > Users, um Benutzer den gewünschten Gruppen zuzuweisen.
Führen Sie die folgenden Schritte aus, um neue Gruppen hinzuzufügen:
Der Administrator kann Gruppenberechtigungen mit der Option "Bearbeiten" bearbeiten. Führen Sie die folgenden Schritte aus, um die Gruppendetails zu bearbeiten:
Eine Gruppe löschen:
In Zonen können Benutzer die Zugriffskontrolle für die NSOs einrichten. Wenn der Benutzer über Administratorberechtigungen (admin) verfügt, kann er Zonen erstellen, um die Netzwerksicherheit zu erhöhen oder die Zugriffskontrolle für NSOs zu verwalten. Benutzer in verschiedenen Zonen haben je nach Gruppe und Zone, der sie angehören, unterschiedliche NSOs im Portal. Benutzer können NSOs auch für eine Zone konfigurieren.
Die Zugriffskontrolle auf Zonenebene ermöglicht den Zugriff auf alle NSOs in dieser Zone. Die Liste der Zugriffsberechtigungen umfasst:
Mit den Admin-Einstellungen können Benutzer Zugriffsdetails verwalten für:
So zeigen Sie die Seite Einstellungen an:
BPA kann eine oder mehrere Controller-Instanzen für NSO, vManage, Ansible, Cisco Catalyst Center usw. verwalten. Mithilfe der Controller-Einstellungen können Benutzer eine Controller-Instanz konfigurieren. Um die Controller-Einstellungen zu verwalten, wählen Sie die Kachel Einstellungen auf der Seite Admin aus, und klicken Sie auf die Registerkarte Controller.
| Symbol | Details |
|---|---|
| 1 | Detaillierte Informationen über den Synchronisierungsstatus anzeigen |
| 2 | Controller-Details anzeigen |
| 3 | Controller bearbeiten |
| 4 | Gerätesynchronisierung starten |
| 5 | Controller löschen |
Einen Controller hinzufügen:
Nach der Aktivierung des LSA-Knotens in den Einstellungen stehen RFS-Optionen (Resource Facing Service) zur Verfügung:
Benutzer können den RFS-Knoten bearbeiten oder löschen, nachdem er erstellt wurde, indem sie den Controller auswählen, auf RFS synchronisieren klicken und dann das Symbol Bearbeiten oder das Symbol Löschen für den RFS-Knoten auswählen.
Agenten listet alle Controller-Agenten auf, die auf BPA bereitgestellt sind. Die Benutzer können den Status und die Details der einzelnen Agenten abrufen.
BPA unterstützt die SMTP-Serverkonfiguration, die von Workflows oder anderen Anwendungen zum Senden von E-Mail-Benachrichtigungen an Benutzer verwendet werden kann.
So verwalten Sie die SMTP-Einstellungen:
Informationen zum Bearbeiten anderer Einstellungen finden Sie in den entsprechenden Abschnitten weiter unten.
Eine Support-URL kann konfiguriert werden, um Benutzern zusätzliche Hilfe bereitzustellen, wenn Probleme auftreten. Wenn eine URL konfiguriert ist, wird unter dem Benutzersymbol ein Link angezeigt, über den Sie zur Registerkarte "Support" weitergeleitet werden.
BPA vereinfacht das Hinzufügen von Kennwortparametern zum Schutz von Benutzern und Daten.
| Kennwortparameter | Beschreibungen |
|---|---|
| Ablauf aktivieren | Kennwortablauf für lokale Benutzer ohne Administratorrechte erzwingen |
| Läuft ab nach | Benutzerkennwort läuft nach den konfigurierten Tagen ab |
| Warnen vor | Warnung zum Kennwortablauf wird vor den konfigurierten Tagen generiert |
| Fehlgeschlagene Versuche | Anzahl der zulässigen fehlgeschlagenen Anmeldeversuche, bevor die Anmeldung des Benutzers blockiert wird |
| Blockierte Zeit | Blockierung des Benutzers für das Überschreiten der konfigurierten Anzahl fehlgeschlagener Versuche |
Über die Registerkarte Ticketing (Tickets) auf der Seite Settings (Einstellungen) können Benutzer ein Change-Management-System in BPA konfigurieren.
Über die Registerkarte interactive_cli auf der Seite Settings (Einstellungen) können Benutzer Befehle konfigurieren, die eine Gruppe oder ein Benutzer gemäß RBAC ausführen kann. Es gibt zwei Optionen:
Über die Registerkarte Mask_Sensitive_Info auf der Seite Einstellungen können Benutzer vertrauliche Daten von Anwendungsfällen konfigurieren, die maskiert werden müssen.
In den folgenden Bildern wurde interactive-cli eingefügt: Daher werden vertrauliche Daten beim Anzeigen oder Herunterladen der Geräteantwort maskiert.
Zusätzliche Konfigurationselemente können erstellt werden, indem weitere Registerkarten hinzugefügt und diesen Formularen generische Formulare in Form Builder zugeordnet werden. Dadurch können Benutzer benutzerdefinierte Konfigurationen erstellen, die von Workflows verwendet werden können.
Führen Sie die folgenden Schritte aus, um eine Registerkarte hinzuzufügen:
Alle erstellten benutzerdefinierten Einstellungen können auch über die API aufgerufen werden.
HOST>/bpa/api/v1.0/settings/custom-form/CustomSettings
Method: GET
Response
{
"_id": "5cac5c60e462ba27e5d85a05",
"createdBy": {
"name": "admin",
"firstName": "admin",
"lastName": "admin",
"id": "b90306e7-7e55-447b-a531-df36ea55aae3"
},
"formName": "CustomSettings",
"tabName": "CustomSettings",
"data": {
"Host": "10.1.1.XXX",
"Port": "8080"
},
"__v": 0
}
Im Codeblockbeispiel ist CustomSettings die Registerkarte, die der Einstellungsanwendung hinzugefügt wird.
Diese Anwendung hilft bei der Analyse und dem Löschen von Verlaufsdaten auf Basis einer Bereinigungsrichtlinie. Zu den Daten, die gelöscht werden können, gehören die Ausführung von Vorlagen, die Ausführung von Vergleichsanalysen, der Workflow-Verlauf, Compliance-Berichte und abgeschlossene Serviceaufträge.
So planen Sie eine Datenbereinigung:
Nur der Admin-Benutzer kann das in der Datei "data-aging-policy-definition.json" definierte Bereinigen von Daten ausführen.
Beispiel:
{ "categories":{ "Process Templates Executions":{ "microservice":"core", "collection":"execution-outputs", "attribute":"executionDate", "age":365, "number_of_records_to_delete":2000 }, "Configuration compliance reports":{ "microservice":"core", "collection":"reports", "attribute":"modified_date", "age":365, "number_of_records_to_delete":2000 }, "Workflow History":{ "microservice":"core", "collection":"process-instances", "age":365, "number_of_records_to_delete":2000 }, "Completed orders from Service Catalog":{ "microservice":"serviceCatalog", "collection":"serviceorders", "attribute":"createdAt", "age":365, "number_of_records_to_delete":2000 } }}
Die Richtlinie zum Löschen von Daten kann wie folgt definiert werden:
Netzwerktopologievorlagen werden von BPA verwendet, um die Netzwerktopologie von Geräten zu erstellen. Die Topologie kann mit der Anwendung für die Netzwerktopologie angezeigt werden.
Auf der Seite Netzwerktopologievorlagen wird eine Liste der verfügbaren Vorlagen und ihrer allgemeinen Informationen angezeigt, z. B. NED-ID, Erstellungsdatum und Aktualisierungsdatum. Netzwerktopologievorlagen ermöglichen Benutzern Folgendes:
So fügen Sie eine Netzwerktopologievorlage hinzu:
Die aufgeführten Vorlagen werden mit der Anwendung Prozessvorlagen erstellt.
Um Daten aus dem Netzwerk abzurufen und Verknüpfungen in der Topologie zu erstellen, klicken Sie auf der Seite Netzwerktopologievorlagen auf Erstellen. Benutzer können die Netzwerktopologie-Links hinzufügen oder aktualisieren. Wenn die Netzwerktopologie-Links aktualisiert wurden, wird ein Popup-Fenster mit Erfolgsmeldungen geöffnet.
Klicken Sie auf der Seite Netzwerktopologievorlagen auf Synchronisieren, um den aktuellen Standort des Geräts in der Netzwerktopologie zu aktualisieren. Ein Popup-Fenster für "Erfolg" wird geöffnet.
Führen Sie die folgenden Schritte aus, um eine Netzwerkvorlage zu bearbeiten:
Führen Sie die folgenden Schritte aus, um eine Netzwerkvorlage zu löschen:
Tag-Management unterstützt die Verwaltung von Tags. BPA-Artefakte wie Prozessvorlagen, GCTs, Form Builder-Formulare usw. können mit einem oder mehreren Tags versehen werden, die zum Filtern der Artefakte verwendet werden können.
Führen Sie zum Hinzufügen von Tags die folgenden Schritte aus:
Die Zahlen in der Tabelle unten entsprechen den Symbolen in der Abbildung Tag Management oben.
| Anzahl | Symbol |
|---|---|
| 1 | Bearbeiten |
| 2 | Tags herunterladen |
| 3 | Tags löschen |
Führen Sie zum Bearbeiten der Tag-Details die folgenden Schritte aus:
Führen Sie zum Löschen eines Tags die folgenden Schritte aus:
So synchronisieren Sie die Controller-Daten:
Das CiscoOutlis-Paket muss installiert werden. Weitere Informationen finden Sie im BPA-Installationshandbuch.
So verwalten Sie den Servicekatalog:
Die folgenden Komponenten können über die Option Servicekatalog hinzugefügt werden:
Diese Option wird zur Verwaltung von Servicekategorien im Servicekatalog verwendet.
Hinzufügen einer Servicekategorie
Um eine Servicekategorie hinzuzufügen, gehen Sie wie folgt vor:
Bearbeiten einer Servicekategorie
Führen Sie zum Bearbeiten der Servicekategoriedetails die folgenden Schritte aus:
Servicekategorie löschen
Um eine Kategorie zu löschen, gehen Sie wie folgt vor:
Diese Option wird zum Verwalten von Serviceartikeln im Servicekatalog verwendet.
Hinzufügen von Serviceartikeln
Bearbeiten eines Dienstelements
So bearbeiten Sie Serviceelementdetails:
Löschen eines Serviceartikels
So löschen Sie einen Serviceposten:
Diese Option wird zum Anzeigen aller von Benutzern bestellten Serviceposten verwendet. Benutzer können die Bestellung nach Bestell-ID, Service, Datum oder dem Benutzer, der den Artikel bestellt hat, suchen.
Suchen Sie auf der Registerkarte "Bestellungen" nach einer Bestellung mit dem Status "Abgeschlossen" oder "In Bearbeitung".
Benutzer synchronisieren importiert die Benutzer von den konfigurierten Servern.
Wenn die LDAP-Integration aktiviert ist, können Benutzer mit der BPA-Datenbank synchronisiert werden.
Klicken Sie im Bildschirm "Admin" auf Sync Users, um die LDAP-Benutzer zu synchronisieren.
Benutzer synchronisieren importiert die Benutzer von den konfigurierten Servern.
Wenn die LDAP-Integration aktiviert ist, können Benutzer mit der BPA-Datenbank synchronisiert werden.
Wählen Sie auf der Seite Admin die Kachel Sync Users (Benutzer synchronisieren) aus, um die LDAP-Benutzer zu synchronisieren.
Dies ermöglicht den Aufruf von APIs, die von internen und externen Service Providern bereitgestellt werden. Er kann API-Aufrufe verketten und Daten zwischen den API-Aufrufen mithilfe interner BPA-Ressourcen transformieren. Weitere Informationen finden Sie unter Arbeiten mit Adapter Builder.
Hiermit wird das Formular so konfiguriert, dass Daten von einem Benutzer als Eingabe für die Vorlage Ansible eingegeben werden können. Zum Definieren des Eingabeformulars verwendet diese Anwendung den Form Builder.
Weitere Informationen finden Sie unter Ansible Settings (Ansible Einstellungen).
Alle Vorlagen des Ansible-Controllers sind auf dieser Seite verfügbar. Vorlagennamen, die mit "BPA" beginnen, werden für BPA-spezifische Funktionen verwendet.
Benutzerdefinierte Vorlagen können mit Form Builder-Formular verwendet werden, und Benutzer können den Job in Ansible-Vorlage starten.
Die Ereignishandlerautomatisierung ist ein Framework, das auf Netzwerkereignisse reagiert und eine Aktion je nach Schweregrad eines Ereignisses automatisch oder manuell auslöst. Dieses Framework ist auf Closed-Loop-Szenarien ausgelegt und hilft Kunden, auf Ereignisse zu reagieren, die von Geräten oder einer Assurance- und Analyselösung ausgelöst werden. Der Rahmen gliedert sich in drei Stufen:
Weitere Informationen finden Sie im BPA-Entwicklerhandbuch.
Das Sicherungs- und Wiederherstellungs-Framework ermöglicht das Sichern der Gerätekonfiguration von verschiedenen Controllern und das Speichern in einem konfigurierbaren Datenspeicher. Das Framework unterstützt auch einen Workflow-basierten Ansatz zum Wiederherstellen von Backup-Konfigurationen auf bestimmten Geräten. Die Admin-Anwendung "Sichern und Wiederherstellen" umfasst folgende Komponenten:
Bei Richtlinien handelt es sich um die Metadatendefinition, die bei der Ausführung der Sicherungs- und Wiederherstellungsabläufe einzuhalten ist.
Seite "Richtlinien auflisten"
Die Registerkarte Richtlinien bietet eine Rasteransicht aller im System verfügbaren Richtlinien.
Sie bietet außerdem Optionen zum Hinzufügen, Bearbeiten, Löschen, Hochladen und Herunterladen von Richtlinien. Richtlinien können von einer Umgebung heruntergeladen und in eine andere hochgeladen werden.
Hinzufügen oder Bearbeiten einer Richtlinie
Eine Richtlinie verfügt über die folgenden Schlüsselfelder:
Backup-Details:
Wiederherstellungsdetails:
Zeitpläne werden anhand von Richtlinien erstellt. Ein Benutzer kann eine Liste von Geräten auswählen und auswählen, wann das Gerät gesichert werden soll. Zeitpläne können einmalig oder periodisch sein.
Registerkarte "Zeitpläne"
Auf dieser Registerkarte werden alle im System konfigurierten Zeitpläne aufgeführt. Einem Administrator stehen Optionen zum Hinzufügen, Bearbeiten und Löschen von Zeitplänen zur Verfügung.
Hinzufügen oder Bearbeiten eines Zeitplans
Zeitpläne enthalten die folgenden Schlüsselfelder:
Benutzer können eine "tar.gz"- oder .tgz-Datei hochladen, die eine oder mehrere Gerätekonfigurationen enthält und als Konfigurations-Backup gespeichert werden soll.
Die Upload-Dateistruktur sieht wie folgt aus:
sample.tar.gz an sample.tar an {{device-name}}.txt
Die Datei "Backup Configuration - Upload" enthält die folgenden Schlüsselfelder:
Auf dieser Registerkarte finden Sie die historische Ansicht abgeschlossener Sicherungen sowie Verweise auf Datum, Richtlinie, Zeitplan und Status.
Benutzer können den detaillierten Status jeder Ausführung anzeigen.
Ziel-Repositorys sind Instanzen von Datensystemen, in denen die Backup-Konfigurationsdaten gespeichert werden. Das vorkonfigurierte Ziel-Repository ist standardmäßig die interne Datenbank.
Register Ziel-Repositorys
Auf der Registerkarte Ziel-Repositorys werden die Ziel-Repositorys aufgeführt, die für dieses System konfiguriert wurden. Administratoren können die Repository-Instanzen für verschiedene Zieltypen definieren.
Hinzufügen oder Bearbeiten von Ziel-Repositories
Schlüsselfelder des Ziel-Repositorys sind:
Registerkarte "Ziel-Module"
Das Framework für Backup und Wiederherstellung bietet eine Option zum Konfigurieren eines externen Systems als Speicher für die Backup-Konfigurationen. Diese Funktion wird durch eine Plug-in-Architektur unterstützt. Jedes Plugin muss eine vordefinierte Schnittstelle implementieren (mit einer Liste von Funktionen, Eingabe- und Ausgabeparametern) und in die Zielseite des Plugins hochgeladen werden.
Hinzufügen oder Bearbeiten von Ziel-Plugins
Ziel-Plugins haben folgende Felder:
Beim Backup-Prozess wird das Advanced Queueing Framework (AQF) verwendet, dessen Drosselungsgrenzen für einen effizienten Betrieb genutzt werden. Mit AQF wird die Anforderungsverarbeitung bei geplanten Backups optimiert und gewährleistet so die nahtlose Einhaltung definierter Drosselungsparameter.
Über das Symbol Benutzerprofil > Voreinstellungen können Benutzer eine bevorzugte Controller-Instanz auswählen. Controller-Instanzen können einem beliebigen Controller-Typ angehören, z. B. Cisco Catalyst Center, DCNM, Ansible, NSO und vManage. In Anwendungen, die ein Auswahlfeld für Controller-Instanzen anzeigen (wird angezeigt, wenn mehrere Controller-Instanzen konfiguriert sind), wird die bevorzugte Controller-Instanz standardmäßig ausgewählt.
Voreinstellungen werden angezeigt, wenn mehr als eine Controller-Instanz hinzugefügt wird.
So legen Sie die Standard-Controllerinstanz fest:
Standardmäßig ist Alle ausgewählt. Ein Benutzer kann je nach Präferenz zur bevorzugten Controller-Instanz wechseln. Wenn Alle als bevorzugte Controller-Instanz festgelegt ist, wird die Controller-Instanz basierend auf dem ausgewählten Gerät für alle Vorgänge auf den Seiten Gerätemanager, Befehlsvorlagen, GCT, Service Center und Formular-Generator vom System ausgewählt, auf dem sich das Gerät befindet.
Dieser Abschnitt enthält Details zu allen in BPA verfügbaren Anwendungen.
Die Form Builder-Anwendung wird zum Erstellen von Formularen für Benutzereingaben verwendet. Diese Formulare können in einen Workflow eingebettet werden, um die Eingaben eines Endbenutzers zu sammeln. Die gesammelten Daten können verwendet werden, um weitere Entscheidungen im Workflow zu treffen oder die Nutzlast zu konstruieren, bevor das Gerät über den NSO bereitgestellt wird.
Benutzer können in der Form Builder-Anwendung die folgenden Aktionen ausführen:
So erstellen Sie ein neues Formular:
So zeigen Sie ein Formular an:
Um die klassische Benutzeroberfläche zu aktivieren, aktivieren Sie den Umschalter Klassische Benutzeroberfläche aktivieren. Zusätzlich können verschiedene Versionen der klassischen Benutzeroberfläche ausgewählt werden.
Wenn Sie auf Baum anzeigen klicken, können Benutzer alle Felder ein- und ausblenden.
Verwenden Sie v2, um die Form Builder-Details (Liste oder Container) in einem besser organisierten Strukturformat im linken Bereich und den Inhalt im rechten Bereich anzuzeigen, mit der Möglichkeit, zwischen Raster- und Registerkarten- oder Listenansicht zu wechseln. Dadurch werden die Rollen reduziert, um zum letzten Element im Container zu gelangen.
Wählen Sie das Symbol Erweitern, um die Details des Containers anzuzeigen.
Wählen Sie die Symbole Erweitern und Reduzieren aus, um auf die anderen Komponenten im Container zuzugreifen.
| Datenquellenoptionen | Beschreibung |
|---|---|
| Leafref | Der Leafref-Pfad vom NSO YANG-Modell. |
| API-Pfad | Der API-Pfad kann eine beliebige BPA-API-URL und eine API-Antwortanalyse gemäß dem angegebenen JSON-Pfadwert sein. Als Datenelement für dieses Widget (z.B. API-Pfad: /settings/nso/instances; JSON-Pfad: jsonpath: Name). Im API-Pfad können die Variablenreferenzen eingefügt werden, sodass der in diesem Formular auf einem anderen Widget ausgewählte Wert als Abfrageparameter an diesen API-Pfad weitergegeben werden kann. Dies hilft beim bedingten Laden von Datenquellen basierend auf dem Wert anderer Widgets (z. B. API-Pfad: /svcmgr/service/servicePoint?nsoInstance=${end-type}; JSON-Pfad: service_point). Hier ist end-type die Schlüsselkennung eines anderen Widgets in der gleichen Form. |
| Manueller Pfad | Ein oder mehrere Werte, die explizit im Formular angegeben sind. |
In den folgenden Beispielen wird veranschaulicht, wie JSON-Pfade verwendet werden können, um Werte aus einer JSON-Datenstruktur zu extrahieren.
Beispiel JSON
{
"service_schema": {
"telemetry:telemetry": {
"containsMultipleServicePath": false,
"containsWhenStatement": true,
"subscription": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 3,
"interface-id": {
"deps": [
"/telemetry:telemetry/subscription/source-interface"
],
"evaluated_when_entry": false,
"mandatory": true,
"isCustomElement": false,
"sort_order": 4,
"when": true,
"data-type": "String",
"namespace": "/telemetry:telemetry/subscription/interface-id",
"label": "interface-id",
"nodeType": "Leaf"
},
"source-interface": {
"isCustomElement": false,
"sort_order": 3,
"options": [
"HundredGigE",
"Bundle-Ether",
"FortyGigE",
"GigabitEthernet",
"TenGigE"
],
"data-type": "enumeration",
"namespace": "/telemetry:telemetry/subscription/source-interface",
"label": "source-interface",
"nodeType": "Leaf"
},
"destination-id": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 2,
"id": {
"deps": [
"/telemetry:telemetry",
"/telemetry:telemetry/destination-group"
],
"key": true,
"leafref": "/telemetry:telemetry/destination-group/name",
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "String",
"namespace": "/telemetry:telemetry/subscription/destination-id/id",
"label": "id",
"nodeType": "Leaf"
},
"keys": [
"id"
],
"namespace": "/telemetry:telemetry/subscription/destination-id",
"label": "destination-id",
"nodeType": "List"
},
"sensor-group-id": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 1,
"interval": {
"isCustomElement": false,
"sort_order": 1,
"default": "30000",
"maxRange": 4294967295,
"minRange": 0,
"data-type": "int32",
"namespace":
"/telemetry:telemetry/subscription/sensor-group-id/interval",
"label": "interval",
"nodeType": "Leaf"
},
"sensor-group": {
"deps": [
"/telemetry:telemetry",
"/telemetry:telemetry/sensor-group"
],
"key": true,
"leafref": "/telemetry:telemetry/sensor-group/name",
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"options": [
"oc-platform",
"cisco-platform",
"oc-bgp",
"cisco-bgp-ipv4",
"cisco-bgp-ipv6",
"oc-bundle",
"cisco-bundle",
"cisco-isis",
"oc-bgp-rib",
"cisco-bgp-rib",
"cisco-qos",
"oc-mpls",
"oc-acl",
"cisco-lldp"
],
"data-type": "enumeration",
"namespace":
"/telemetry:telemetry/subscription/sensor-group-id/sensor-group",
"label": "sensor-group",
"nodeType": "Leaf"
},
"keys": [
"sensor-group"
],
"namespace": "/telemetry:telemetry/subscription/sensor-group-id",
"label": "sensor-group-id",
"nodeType": "List"
},
"subscription-group-name": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "String",
"namespace":
"/telemetry:telemetry/subscription/subscription-group-name",
"label": "subscription-group-name",
"nodeType": "Leaf"
},
"keys": [
"subscription-group-name"
],
"namespace": "/telemetry:telemetry/subscription",
"label": "subscription",
"nodeType": "List"
},
"sensor-group": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 2,
"name": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"options": [
"oc-platform",
"cisco-platform",
"oc-bgp",
"cisco-bgp-ipv4",
"cisco-bgp-ipv6",
"oc-bundle",
"cisco-bundle",
"cisco-isis",
"oc-bgp-rib",
"cisco-bgp-rib",
"cisco-qos",
"oc-mpls",
"oc-acl",
"cisco-lldp"
],
"data-type": "enumeration",
"namespace": "/telemetry:telemetry/sensor-group/name",
"label": "name",
"nodeType": "Leaf"
},
"keys": [
"name"
],
"namespace": "/telemetry:telemetry/sensor-group",
"label": "sensor-group",
"nodeType": "List"
},
"destination-group": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 1,
"address-family": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 2,
"protocol": {
"isCustomElement": false,
"sort_order": 3,
"options": [
"grpc",
"tcp",
"udp"
],
"default": "tcp",
"data-type": "enumeration",
"namespace":
"/telemetry:telemetry/destination-group/address-family/protocol",
"label": "protocol",
"nodeType": "Leaf"
},
"encoding": {
"isCustomElement": false,
"sort_order": 2,
"options": [
"gpb",
"json",
"self-describing-gpb"
],
"default": "self-describing-gpb",
"data-type": "enumeration",
"namespace": "/telemetry:telemetry/destination-group/address-family/encoding",
"label": "encoding",
"nodeType": "Leaf"
},
"port": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 1,
"maxRange": 65535,
"minRange": 1,
"data-type": "int32",
"namespace":
"/telemetry:telemetry/destination-group/address-family/port",
"label": "port",
"nodeType": "Leaf"
},
"ip": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "ipv4",
"namespace": "/telemetry:telemetry/destination-group/address-family/ip",
"label": "ip",
"nodeType": "Leaf"
},
"keys": [
"ip",
"port"
],
"namespace": "/telemetry:telemetry/destination-group/address-family",
"label": "address-family",
"nodeType": "List"
},
"vrf": {
"isCustomElement": false,
"sort_order": 1,
"default": "default",
"data-type": "String",
"namespace": "/telemetry:telemetry/destination-group/vrf",
"label": "vrf",
"nodeType": "Leaf"
},
"name": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "String",
"namespace": "/telemetry:telemetry/destination-group/name",
"label": "name",
"nodeType": "Leaf"
},
"keys": [
"name"
],
"namespace": "/telemetry:telemetry/destination-group",
"label": "destination-group",
"nodeType": "List"
},
"device": {
"deps": [
"/ncs:devices/device"
],
"key": true,
"leafref": "/ncs:devices/device/name",
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "String",
"namespace": "/telemetry:telemetry/device",
"label": "device",
"nodeType": "Leaf"
},
"keys": [
"device"
],
"service-point": "/telemetry:telemetry",
"label": "telemetry:telemetry",
"nodeType": "service"
}
}
}
Beispiele für JSON-Pfad
Beispiel 2:
{
"_id": "5d336e66259cd02c05b14567",
"createdBy": {
"name": "admin",
"firstName": "admin",
"lastName": "admin",
"id": "6fea3c84-20c7-4a40-b3a5-5a861a4ffb86"
},
"formName": "TMO_Settings",
"tabName": "TMO_Settings",
"tabId": "5d336df75ff94c2c00facec3",
"data": {
"database": {
"host": "localhost",
"port": "8080",
"username": "admin",
"password": "admin"
},
"usecases": [
{
"usecase": "VNF",
"displayName": "Basic VNF Check",
"canSchedule": true,
"emailBody": ""
},
{
"usecase": "ESC",
"displayName": "Hello ESC Use Case",
"emailBody": "HHHHHEEEEE"
}
]
},
"__v": 0
}
Beispiele für JSONPath:
Beispiel 3
{
"success": true,
"response": {
"jsonrpc": "2.0",
"result": {
"current_position": 1,
"total_number_of_results": 6,
"number_of_results": 6,
"number_of_elements_per_result": 3,
"results": [
[
"arista-dcs",
"arista-dcs",
"5.2.4"
],
[
"cisco-ios",
"cisco-ios",
"6.10"
],
[
"cisco-iosxr",
"cisco-ios-xr",
"7.7"
],
[
"cisco-nx",
"cisco-nx",
"5.7.6"
],
[
"cisco-staros",
"cisco-staros",
"5.10.4"
],
[
"juniper-junos",
"junos",
"4.1.3"
]
]
},
"id": 2
}
}
Beispiele für JSON-Pfad:
Beispiel 4:
[
{
"name": "All",
"defaultPreference": true,
"lsa": false,
"default": false
},
{
"name": "nso179",
"defaultPreference": false,
"lsa": false,
"default": true
},
{
"name": "nso226",
"defaultPreference": false,
"lsa": false,
"default": false
},
{
"name": "nso165",
"defaultPreference": false,
"lsa": false,
"default": false
},
{
"name": "USER_NSO",
"defaultPreference": false,
"lsa": false,
"default": false
}
]
JSON-Pfadbeispiele:
Beispiel 5:
[
{
"id": "6fea3c84-20c7-4a40-b3a5-5a861a4ffb86",
"username": "admin",
"email_address": "admin@bizapps.cisco.com",
"first_name": "admin",
"last_name": "admin",
"created_at": "2019-07-15T08:39:36.000Z",
"local_user": true,
"groups": [
{
"id": "1ef891d0-cb52-40bd-ae6d-61c829502489",
"group": "admin"
},
{
"id": "edfb066f-93b1-43e2-8ed1-5118f9651311",
"group": "workflow-admin"
}
]
},
{
"id": "21512d4a-5e0a-4f0e-8de6-55c344d25aba",
"username": "demo",
"email_address": "demo@bizapps.cisco.com",
"first_name": "demo",
"last_name": "demo",
"created_at": "2019-07-15T08:39:36.000Z",
"local_user": true,
"groups": [
{
"id": "1ef891d0-cb52-40bd-ae6d-61c829502489",
"group": "admin"
}
]
},
{
"id": "02244f9d-8168-4ddf-9212-5811e4b6d913",
"username": "svcuser",
"email_address": "svcuser@bizapps.cisco.com",
"first_name": "Service",
"last_name": "User",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": [
{
"id": "1ef891d0-cb52-40bd-ae6d-61c829502489",
"group": "admin"
},
{
"id": "f7557a5e-0d75-4357-bcab-2a74680f2890
"group": "svcacct"
}
]
},
{
"id\": "7100d085-3067-46c0-8f0b-945162f5e011",
"username": "bpaadmin",
"email_address": "bpaadmin@bizapps.cisco.com",
"first_name": "bpa",
"last_name": "admin",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": [
{
"id": "1ef891d0-cb52-40bd-ae6d-61c829502489",
"group": "admin"
}
]
},
{
"id": "9ebfd385-f7c9-40f7-aa50-8c27d88a5c93",
"username": "svcmgr",
"email_address": "svcmgr@bizapps.cisco.com",
"first_name": "Service",
"last_name": "Manager",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": [
{
"id": "340d0431-52c0-4f43-9214-2a6db989b865",
"group": "service-manager"
}
]
},
{
"id": "3be6eca7-bf5c-48d6-98fc-65208be59589",
"username": "devmgr",
"email_address": "devmgr@bizapps.cisco.com",
"first_name": "Device",
"last_name": "Manager",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": [
{
"id": "cc5b9f7e-12dc-46ec-b31c-529d7671d073",
"group": "device-manager"
}
]
},
{
"id": "dcab8603-e763-4d5c-958b-d57e4bc7ee12",
"username": "demouser",
"email_address": "demouser@bizapps.cisco.com",
"first_name": "demo",
"last_name": "user",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": []
}
]
JSON-Pfadbeispiele:
Mit der Komponente Datei zu speichern können Sie eine Datei in der BPA-Anwendung hochladen und darauf zugreifen. Mit der Komponente Datei zu Gitter können Sie eine Datei hochladen und sofort in einem Raster rendern.
So konfigurieren Sie eine Datei-zu-Speicher-Komponente im folgenden Formular:
So konfigurieren Sie eine Datei für eine Rasterkomponente:
Benutzer können eine Schaltflächenkomponente konfigurieren und dem Benutzer oder der Gruppe Zugriff auf die Schaltfläche gewähren.
So konfigurieren Sie die Tastenkomponente:
Durch das Klonen eines Formulars können Benutzer Teile des Formulars oder das gesamte Formular duplizieren und so Zeit sparen, um den Vorgang zu vereinfachen. Die Clone-Methode führt eine Kopie des Satzes übereinstimmender Elemente aus, d. h., sie kopiert die übereinstimmenden Elemente in Abhängigkeit von dem für das Klonen ausgewählten Formular und dem zugehörigen Dienst. Weitere Informationen zum Anpassen finden Sie unter Bearbeiten eines Formulars.
So klonen Sie ein Formular:
Mit dieser Funktion können Benutzer ein Formular erstellen, indem sie ein Formular importieren oder exportieren und damit zur späteren Verwendung sichern. Exportierte Formulare werden im JSON-Format gespeichert.
So löschen Sie ein Formular:
In BPA wurden Laufzeitformulare in verschiedenen Anwendungen verwendet, um Benutzereingaben zu erfassen und Aktionen auszuführen. Mit der Einführung von BPA 5.1 wird eine neue interaktive und benutzerfreundliche Oberfläche für Formulare eingeführt, die die Benutzerfreundlichkeit verbessern soll, indem sie eine nahtlose Navigation durch alle Bereiche ermöglicht. Sie ist nur in der neuen BPA-Benutzeroberfläche verfügbar.
| Callout-Nummer | Beschreibung |
|---|---|
| 1 | Zeigt den Formularnamen an |
| 2 | Erweitert die Breite der Formularhierarchie |
| 3 | Gibt den Formularstatus an. |
| 4 | Upload: Lädt die Formulardaten hoch; akzeptiert JSON-Dateien |
| 5 | Herunterladen: Lädt den Formular-Payload herunter |
| 6 | Grundlegend: Zeigt die Formularelemente an. wird nicht im hierarchischen Format angezeigt Erweitert: Zeigt die Formulardaten im JSON-Format an Anmerkung: Benutzer können Eingaben sowohl für Basic als auch Advanced aktualisieren. |
| 7 | Zeigt den globalen Brotkrümelpfad an; Durch Auswahl einer Brotkrume wird der Teil des Formulars geladen, einschließlich der untergeordneten Elemente im rechten Abschnitt. |
| 8 | Zeigt die Formularhierarchie an, beginnend mit dem Formularnamen, und listet alle untergeordneten Elemente auf. wie der Brotkrümelweg, ist er wählbar und lädt den ausgewählten Teil in den rechten Abschnitt |
| 9 | Anzeigen der Formularvorschau in der aktuellen Hierarchie |
| 10 | Rechter Bereich, in dem das Formular angezeigt wird; Diese Ansicht ändert sich je nach der Auswahl der Registerkarte. |
| 11 | Vertikale Leiste, die gezogen werden kann, um die Sichtbarkeit des linken und rechten Formularbereichs anzupassen |
| 12 | Umschalten zwischen dem alten und dem neuen Laufzeitformular mit der Umschalttaste |
Im Modus Vorschau wird das Formular in seiner aktuellen Hierarchie angezeigt, wobei jede Ebene über ein Symbol Bearbeiten verfügt.
Klicken Sie auf das Symbol Exit (Beenden), um den Vorschaumodus zu beenden.
Mit dem Gerätemanager können Sie die Geräte im Netzwerk verwalten.
Die folgenden Aktionen können im Geräte-Manager ausgeführt werden:
Geräte anzeigen:
Klicken Sie auf der Startseite auf die Anwendung Geräte-Manager. Der Bildschirm Geräte-Manager wird angezeigt.
Eine Liste der Geräte im Netzwerk, deren Name, IP-Adresse, Port, Authentifizierungsgruppe, NED-Typ und Protokoll werden auf der Seite Geräte-Manager angezeigt. Die Schaltfläche Add (Hinzufügen) ist für den NSO und die Direct-To-Device-Controller aktiviert. Die Schaltfläche "RFS synchronisieren" ist nur für NSO-Controller aktiviert.
Mit BPA können Benutzer über das Menü "Device Actions" (Geräteaktionen) mehrere Operationen auf Geräten durchführen.
So greifen Sie auf Einstellungen zu:
Die Liste der Optionen unter Geräteaktionen variiert je nach Controller-Typ.
Die Geräteaktionen werden nachfolgend erläutert:
| Option | Beschreibung |
|---|---|
| Ping | Ping wird zur Fehlerbehebung, zum Testen der Verbindung mit einem Gerät und zum Ermitteln der Reaktionszeit verwendet. ![]() |
| Verbinden | Connect stellt die Verbindung zu den ausgewählten Geräten her und gibt den Verbindungsstatus zurück. ![]() |
| Host-Schlüssel abrufen | Host-Schlüssel abrufen ruft die Host-Schlüsselinformationen vom ausgewählten Gerät ab. ![]() |
| Synchronisierung überprüfen | Überprüfen Sie, ob die Gerätekonfiguration im NSO-CDB mit der aktuellen Konfiguration auf dem Gerät synchronisiert ist. ![]() |
| Konfig. vergleichen | Vergleichen Sie während des Konfigurationsvorgangs die Konfiguration im NSO-CDB mit der aktuellen Konfiguration auf dem ausgewählten Gerät. ![]() |
| Konfiguration anzeigen | Mit der Option "View Config" (Konfiguration anzeigen) können Sie die Konfiguration eines oder mehrerer ausgewählter Geräte aus der Liste anzeigen. Wenn Sie mehr als ein Gerät in der Liste ausgewählt haben, wählen Sie den Gerätenamen im Fenster Konfiguration anzeigen, um das Ergebnis anzuzeigen. ![]() |
| Synchronisieren von | Sync From synchronisiert die Konfiguration, um NSO CDB mit der aktuellen Konfiguration des Geräts zu aktualisieren. ![]() |
| Synchronisieren mit | Sync To synchronisiert die im NSO-CDB gespeicherte Konfiguration mit der Konfiguration des Geräts, auf dem sie ausgeführt wird. ![]() |
| Sicherungskonfiguration | Backup Config bietet eine Option zum Auslösen eines On-Demand-Backups für die ausgewählten Geräte. Benutzer können die Richtlinie für die Sicherung und eine optionale Bezeichnung für die Sicherung auswählen. Die Sicherungskonfiguration ist nur verfügbar, wenn sie vom Controller-Typ unterstützt wird (derzeit DCNM).
![]() |
| Gerät erkennen | Das im Hauptnetz ausgewählte Gerät wird als Seed-Gerät behandelt. BPA verwendet die Geräteerkennung über den CDP-Nachbarbefehl. Derzeit erkennt BPA Geräte bis zu einer Tiefe von fünf. "Tiefe" bezeichnet die Schicht von Geräten in unmittelbarer Nähe des Seed-Geräts. Die Seite Geräte erkennen zeigt eine Liste der erkannten Geräte sowie Informationen zu IP-Adresse, Hostname, Plattform und Softwareversion an. Um ein Gerät zum Bestand hinzuzufügen, wählen Sie die Geräte aus, und klicken Sie auf Gerät zum Bestand hinzufügen. |
Das Hinzufügen eines Geräts über den Gerätemanager ist nur für NSO und Direct-to-Device-Controller möglich.
Um ein neues Gerät hinzuzufügen, gehen Sie wie folgt vor:
Die Bearbeitung von Gerätedetails über den Gerätemanager ist nur für NSO-, Ansible- und Direct-to-Device-Controller möglich.
So bearbeiten Sie Gerätedetails:
Das Löschen von Geräten über den Geräte-Manager wird nur für NSO und Direct-to-Device-Controller unterstützt.
Ein Gerät löschen:
Das Importieren von Geräten über den Geräte-Manager wird nur für NSO-Controller unterstützt.
So importieren Sie ein Gerät:
Das Herunterladen der Gerätevorlage wird nur für NSO-Controller unterstützt.
So laden Sie die Gerätevorlage herunter:
Das Anzeigen des Sicherungsverlaufs wird für folgende Elemente unterstützt:
Benutzer können das Symbol Sicherungsverlauf anzeigen auswählen, um die Seite Sicherung anzuzeigen. Auf dieser Seite finden Sie eine Liste der verfügbaren Backup-Konfigurationen für das ausgewählte Gerät.
Auf dieser Seite finden Sie auch die wichtigsten Funktionen für das ausgewählte Gerät, wie unten beschrieben.
Auf dieser Seite wird die Gerätekonfiguration aus dem Sicherungsspeicher angezeigt. Auf dieser Seite finden Sie auch eine Option zum Herunterladen der Konfiguration.
Diese Option vergleicht eine Sicherung entweder mit der aktuellen oder einer anderen Sicherungskonfiguration.
Benutzer können das Symbol Config wiederherstellen für jede Sicherung auswählen. Daraufhin wird ein Bestätigungsdialogfeld mit den entsprechenden Details geöffnet. Nach der Bestätigung wird der mit der entsprechenden Richtlinie verknüpfte Wiederherstellungs-Workflow ausgeführt.
Die Seite "Anmeldedaten" wird hauptsächlich für den NSO und die Direct-to-Device-Controller unterstützt.
Für die Cisco Catalyst Center- und Ansible-Controller wird eine schreibgeschützte Liste der vorhandenen Anmeldeinformationen angezeigt, die vom zugrunde liegenden Controller abgerufen wurden. Es gibt keine Option zum Hinzufügen, Aktualisieren oder Löschen von Anmeldeinformationen für Cisco Catalyst Center-, DCNM-, Ansible- und vManage-Controller.
Auf der Seite "Credentials" (Anmeldeinformationen) können Benutzer Remote-Benutzern lokale Benutzer mit den relevanten SSH-Authentifizierungsinformationen zuordnen.
Um auf Anmeldeinformationen zuzugreifen, wählen Sie auf der Seite Geräte-Manager die Option Anmeldeinformationen.
Die folgenden Aktionen können ausgeführt werden:
Das Hinzufügen von Anmeldedaten wird nur für NSO- und Direct-to-Device-Controller unterstützt.
So fügen Sie Anmeldeinformationen hinzu:
Die Bearbeitung von Anmeldedaten wird nur für NSO- und Direct-to-Device-Controller unterstützt.
Das Löschen von Anmeldedaten wird nur für NSO- und Direct-to-Device-Controller unterstützt.
So löschen Sie die Anmeldeinformationen eines Geräts:
Die Seite "Gerätegruppen" wird hauptsächlich für NSO- und Cisco Catalyst Center-Controller unterstützt.
Für die DCNM- und Ansible-Controller wird eine schreibgeschützte Liste der vorhandenen Gerätegruppen angezeigt, die vom zugrunde liegenden Controller abgerufen wurden. Es gibt keine Option zum Hinzufügen, Aktualisieren oder Löschen einer Gerätegruppe für DCNM-, Ansible- und vManage-Controller.
Auf der Seite Device Groups (Gerätegruppen) können Benutzer eine Gerätegruppe erstellen und ihr einen bestimmten Namen zuweisen. Benutzer können verschiedene Aktionen für die Gruppe ausführen, die auf alle Geräte in der jeweiligen Gruppe angewendet werden.
Zugriff auf Gerätegruppen:
Das Hinzufügen einer Gerätegruppe wird nur für NSO-Controller und Cisco Catalyst Center unterstützt.
So fügen Sie eine Gerätegruppe hinzu:
Die Bearbeitung von Gerätegruppen wird nur für NSO-Controller und Cisco Catalyst Center unterstützt.
Auf der Seite Konfigurations-Sicherungsaufträge wird eine Liste aller aktuellen Sicherungskonfigurationen angezeigt. Das Raster zeigt einen Eintrag pro Gerät mit dem Status des letzten Backups an. Die Daten können nach Controller-Typ, Controller-Instanz, Backup-Status sowie Datumsbereich gefiltert werden. Standardmäßig zeigt das Raster die Daten der letzten zwei Wochen an.
Das Raster hat folgende Aktionen:
Diese Aktion zeigt die Gerätekonfiguration aus dem Sicherungsspeicher an. Eine Option zum Herunterladen der Konfiguration ist ebenfalls verfügbar.
Diese Option vergleicht eine Sicherung entweder mit der aktuellen oder einer anderen Sicherungskonfiguration.
Das Symbol Fehlerdetails anzeigen wird angezeigt, wenn der Wiederherstellungs-Workflow aufgrund eines Fehlers angehalten wurde.
Über das Symbol Meilensteine erhalten Sie einen Einblick in die Liste der Meilensteine und ihren jeweiligen Status.
Das letzte Symbol im Gitterkreuz startet den Benutzer zur Seite für die Workflowinstanz in der Workflowanwendung. Dadurch kann der Benutzer detaillierte Informationen zur Ausführung des Workflows anzeigen.
Das Task-Symbol wird angezeigt, wenn die Instanz des Wiederherstellungs-Workflows in einer Benutzeraufgabenaktivität wartet. Wenn Sie auf dieses Symbol klicken, öffnet sich ein Dialogfeld mit den Formulardetails und Aktionen für die Benutzeraufgabe.
Mit der Anwendung "Betriebssystem-Upgrade" können Benutzer die Upgrade-Vorgänge überwachen, die auf Geräten im Netzwerk durchgeführt werden.
Der Workflow für das Betriebssystem-Upgrade wird durch Erstellen eines Gerätetyps in der Anwendung "Marktveränderungen" konfiguriert. Der Gerätetyp verfügt über eine Option zum Angeben der benutzerdefinierten Formulare und Workflows für eine bestimmte Betriebssystemaktualisierungsaufgabe. Eine Aufgabe zur Aktualisierung des Betriebssystems kann durch Klicken auf Bestellung erstellen in der Anwendung für die Betriebssystemaktualisierung initiiert werden. Auf der Seite "Bestellung erstellen" müssen Benutzer die Geräte für das Betriebssystem-Upgrade auswählen.
Die Auswahl der Geräte kann anhand der folgenden Auswahlfilter erfolgen:
Die Anwendung "Betriebssystem-Upgrade" zeigt eine Liste aller verfügbaren Prozessinstanzen an, die in "Aktive Workflows" und "Abgeschlossene Workflows" gruppiert sind.
Betriebssystem-Upgrades für IOS- und IOS-XR-Plattformen werden unterstützt.
Die Zahlen 1, 2, 3 und 4 entsprechen den Symbolen in der obigen Abbildung.
| Anzahl | Beschreibung |
|---|---|
| 1 | Geräteliste anzeigen |
| 2 | Übersicht anzeigen |
| 3 | Zusammenfassung herunterladen |
| 4 | Aufgabenliste anzeigen |
Benutzer können die Zusammenfassung vollständiger Workflows anzeigen. Wenn die Betriebssystemaktualisierung für die ausgewählten Geräte erfolgreich abgeschlossen wurde, werden die Geräte auf der Registerkarte Abgeschlossen angezeigt.
Klicken Sie auf das Symbol View Summary (Übersicht anzeigen), um eine Übersicht der Geräte-Upgrade-Übersicht anzuzeigen, die eine grafische Darstellung der Upgrade-Übersicht enthält.
Klicken Sie auf das Symbol View Device List (Geräteliste anzeigen), um die Geräteliste anzuzeigen, und wählen Sie das Symbol Eye (Auge) aus, um Evaluierungsergebnisse und Aufgabenliste anzuzeigen.
Klicken Sie auf das Symbol Übersicht herunterladen, um die Übersicht herunterzuladen.
Wählen Sie das Symbol Aufgabenliste anzeigen aus, um die Aufgabenliste, die Debugansicht und die Vorfallliste anzuzeigen.
Anhalten, Fortsetzen oder Beenden des Vorfalls (falls erforderlich) Alle Geräte werden für ein bestimmtes Datum oder eine bestimmte Uhrzeit geplant und auf der Registerkarte Ausstehend angezeigt.
Die Anwendung Config Validator ermöglicht es Benutzern, die Konfigurationsbefehle im NSO-Server anhand von NED (Network Element Drivers) zu validieren. Mit dieser App können Benutzer die NED auswählen und die entsprechenden Befehle ausführen, um die Validierung zu überprüfen. Außerdem können Benutzer den Validierungsbericht exportieren, der bei Bedarf an das TAC weitergegeben werden kann.
Führen Sie zum Validieren der NED die folgenden Schritte aus:
Die neuen Zeilen und Einzel- oder Doppelräume auf nachfolgenden Zeilen sind wichtig, um die Genauigkeit des Befehls zu gewährleisten.
Während der Validierungsphase führt BPA eine Validierung der angegebenen Befehle durch und zeigt die Ausgabe an.
Die Workflows-Anwendung bietet eine Übersicht über die ausgeführten Instanzen, die offenen Aufgaben, die offenen Vorfälle, die einzelnen Aufgaben und die Gruppenaufgaben. Außerdem wird der Status von Workflows angezeigt.
So fordern Sie eine Aufgabe an oder zeigen die zugeordnete Aufgabe an:
Über das Symbol Note (Hinweis) können Benutzer die Aufgaben anfordern. Sie ist nur für Benutzer sichtbar, die berechtigt sind, die Aufgaben anzufordern. Diese Berechtigung wird anhand der folgenden Regeln bestimmt:
Die Zahlen 1, 2, 3 und 4 entsprechen den Symbolen in der obigen Abbildung und sind in der folgenden Tabelle definiert. Derzeit gibt es keine Option zum Bearbeiten von DMN-Dateien.
| Symbol | Beschreibung |
|---|---|
| 1 | Diagramm anzeigen. Das Symbol Einstellungen im Diagramm zeigt den automatischen Prozess an, das Symbol Benutzer den manuellen Prozess. |
| 2 | Workflow bearbeiten (nur für BPMN) |
| 3 | Workflow löschen |
| 4 | BPMN-/DMN-Datei des Workflows herunterladen |
Führen Sie zum Hinzufügen eines definierten Workflows die folgenden Schritte aus:
Wenn beim Erstellen des Workflows DMN ausgewählt wurde, kann die DMN-Datei erstellt werden, und der folgende Bildschirm wird angezeigt:
Workflows können während der Bereitstellung einer oder mehreren Gruppen zugewiesen werden.
So importieren Sie einen definierten Workflow als Entwurf:
So löschen Sie mehrere Workflows:
Die Camunda Workflow Engine in BPA unterstützt Scripting mit den JSR-223 kompatiblen Script Engine Implementierungen. Um Skripting zu verwenden, muss die Skriptaufgabe innerhalb des Camunda-Workflows hinzugefügt werden.
cd /opt/bpa/data/camunda/external_scripts/
EX: cat hello.js
// generating a random number
var a = Math.random();
print(a);
print(\"Hello World\");cisco-bpa-platform-cs-camunda:
enableExternalScripts: trueAuf der Registerkarte Workflowinstanzen werden alle ausgeführten Instanzen des Workflows angezeigt. Benutzer können das Diagramm anzeigen, um den Status des Workflows anzuzeigen, einen Workflow anzuhalten und anzuhalten.
Der Topology Service bietet eine Möglichkeit, Netzwerke und Netzwerkelemente anhand einer grafischen Darstellung zu modellieren. In der Anwendung "Topologiedienst" werden die Vorlagen für die Servicetopologie, die Netzwerktopologie und die Netzwerktopologie angezeigt. Benutzer können Topologievorlagen bearbeiten und löschen und ein Vorlagenformular oder den Link "Netzwerktopologie erstellen" erstellen, der in den Vorlagen für die Netzwerktopologie verfügbar ist.
Nach Abschluss der oben genannten Schritte sind die Topologiedaten verfügbar, um die Netzwerktopologie anzuzeigen.
Die verschiedenen Topologieoptionen sind:
Die Service-Topologie zeigt die Beziehungen zwischen Geräten und Service-Instanzen an. Außerdem wird die Topologie auf einer geografischen Karte angezeigt, wenn Breiten-/Längengrade auf Geräten im NSO definiert sind.
Wenn LSA in den NSO-Einstellungen aktiviert ist und der Benutzer einen LSA-Knoten für den NSO auswählt, wird der RFS-Knoten automatisch ausgefüllt, und der Benutzer muss den RFS-Knoten auswählen.
Um die Topologie eines Geräts anzuzeigen, gehen Sie wie folgt vor:
Der Speicherort einer Dienstinstanz wird in der Zuordnung angezeigt. Grün zeigt den Service und Blau die Geräte auf der Karte an.
Netzwerktopologie ist eine Anordnung der verschiedenen Elemente wie Links, Knoten, Geräte etc. eines Kommunikationsnetzes, die als Sender oder Empfänger arbeiten kann. Die Netzwerktopologie ist die topologische Struktur eines Netzwerks und kann physisch oder logisch dargestellt werden.
Mit dieser Funktion können Benutzer ein Gerät leicht finden, indem sie bei Bedarf Suchfilter anwenden.
Marktvarianzen sind parametrisierte Datensätze, die über die gesamte BPA-Plattform genutzt werden können. Regionsspezifische Daten wie NTP-Server, Protokollserver, SNMP-Server usw. können nach Region, Markt und Gerätetyp gespeichert werden. Die parametrisierten Werte können in GCT, Servicebereitstellung und Workflows genutzt werden.
Die in der Anwendung "Marktabweichung" verwendeten Konstrukte umfassen:
Die folgenden Aufgaben können in Marktvarianz ausgeführt werden:
So fügen Sie Marktabweichungen hinzu:
So fügen Sie eine globale Varianz hinzu:
Benutzer können nur dann Markt- oder globale Abweichungen erstellen, wenn sie vor dem Hinzufügen von Abweichungen einen Gerätetyp, eine Region und einen Markt hinzugefügt haben.
Um eine Marktabweichung zu bearbeiten, wählen Sie das Symbol Bearbeiten, um Änderungen an der Marktabweichung vorzunehmen, und klicken Sie auf Aktualisieren.
Um eine globale Varianz zu bearbeiten, wählen Sie das Symbol Bearbeiten, um Änderungen an einer globalen Varianz vorzunehmen, und klicken Sie dann auf Aktualisieren.
Benutzer können nur dann Markt- oder globale Abweichungen erstellen, wenn sie vor dem Hinzufügen von Abweichungen einen Gerätetyp, eine Region und einen Markt hinzugefügt haben.
Klonen wird nur bei Marktvarianz unterstützt. Wählen Sie das Symbol "Klonen" und anschließend im Fenster "Marktabweichung klonen" eine Region und einen Markt.
Ein Gerätetyp identifiziert den Gerätetyp zusammen mit den zugehörigen Formularen für globale oder Marktabweichungen und Anwendungen, die diese Abweichungen verwenden dürfen. Diese Formulare müssen mit Form Builder erstellt werden. Weitere Informationen finden Sie unter Arbeiten mit Form Builder-Anwendung.
Die Funktion zur Controller-Datenzuordnung reduziert den manuellen Arbeitsaufwand bei einer Konfigurationsaktualisierung wie Apply Config (Konfiguration anwenden). Wenn Benutzer beispielsweise Hunderte von Geräten konfigurieren möchten und die Konfiguration für die Variablen vordefiniert ist, können Benutzer die Controller-Datenzuordnung verwenden, um das automatische Ausfüllen der Konfiguration während Apply Config (Konfiguration anwenden) zu aktivieren.
Die Variablenzuordnung der Controller-Vorlage finden Sie unter Marktvarianz.
Aktivieren Sie das Kontrollkästchen Controller_Template_Variable, und wählen Sie das Symbol Bearbeiten aus.
Es gibt zwei Möglichkeiten, Konfigurationen hinzuzufügen.
Um die Konfigurationszuordnung zu verwenden, muss die vorhandene Konfigurationsvorlage heruntergeladen werden.
Das Beispielformat ist unten dargestellt.
[
{
"status": true,
"data": {
"type": "globalvariance",
"id": "63c157cd3f74a400270d1d96",
"deviceType": "Controller_Template_Variable_Mapping",
"forms": {
"Controller_Template_Variable_Mapping": {
"controller-template-variable-mapping": [
{
"templateName": "temp_cEdge_8000",
"siteId": "204",
"variableName": "Interface Name(sit_vpn_10_interface)",
"variableValue": "Gi 1/0/1"
},
{
"templateName": "BPA_tmp_C8000v_Device_Template_Ver2.0",
"variableName": "Address(vpn_next_hop_ip_address_0)",
"variableValue": "address-from-mv",
"siteId": "1225"
}
]
}
},
"newRegionCode": "",
"deviceTypeId": "63c157cd3e9dfc008f70c709"
}
}
]Konfigurationsvorlage hochladen:
Nach Abschluss des Uploadvorgangs wird die Konfiguration während des Prozesses "Apply Config" (Konfiguration anwenden) angewendet, und Vorlagenname und Standort-ID stimmen überein. Dann werden die Werte aus der Marktvarianz automatisch mit "Konfiguration anwenden" ausgefüllt.
Zur Aktivierung von SD-WAN-Anwendungsfällen sollte ein Master in einer vManage-Instanz in einer Standardzone eingerichtet werden.
Beim Hinzufügen oder Konfigurieren eines globalen Administrators muss eine Benutzergruppe mit globalen Administratoren einer Standardzone zugeordnet werden. Außerdem sollte die Gruppe für globale Administratoren (d. h. global-admin) anderen länderspezifischen Administratorzonen zugeordnet werden.
So gibt es beispielsweise einen Benutzer namens Global, der auf die vManage-Master-Instanz zugreifen kann. In diesem Fall wurde "global-admin" als Gruppe erstellt und der globale Benutzer der "global-admin"-Gruppe zugeordnet. Dieser Gruppe für globale Administratoren sollte die Standardzone zugewiesen werden, in der die vManager-Master-Instanz konfiguriert ist.
So müssen beispielsweise Länderadministratoren für Asien und Europa konfiguriert werden. In diesem Fall werden eine asia-admin-Gruppe und eine europe-admin-Gruppe erstellt. Die entsprechenden Benutzer müssen den einzelnen Gruppen hinzugefügt und zugeordnet werden. Zwei neue Zonen müssen erstellt werden (z.B. vmanage-asia-zone, vmanage-europe-zone) und die zuvor erstellten Gruppen (z.B. asia-admin-group, europe-admin-group) müssen diesen Zonen zugeordnet werden. Die asia-admin-Gruppe wird der asia-Zone zugeordnet und die europe-admin-Gruppe der europe-Gruppe. Außerdem ist der Administrator des globalen Landes diesen Zonen zugeordnet, sodass der globale Administrator Geräte oder Vorlagen für alle sekundären vManage-Instanzen anzeigen kann.
Wenn neue sekundäre Controller hinzugefügt werden, müssen die sekundären Controller den einzelnen Zonen zugeordnet werden. Wenn beispielsweise eine vmanage-asia-Instanz hinzugefügt wird, sollte die Instanz der asia-Zone zugeordnet werden.
Der Adapter Builder ermöglicht den Aufruf von APIs, die von internen und externen Service Providern bereitgestellt werden. Er kann API-Aufrufe verketten und Daten zwischen den API-Aufrufen mithilfe interner BPA-Ressourcen transformieren.
Der Adapter Builder umfasst folgende Funktionen:
Auf der Registerkarte Adapterbibliothek werden die vorhandenen Adapter aufgeführt.
In der Adapterbibliothek können Benutzer:
Die Registerkarte Manage Credentials (Anmeldeinformationen verwalten) definiert den Authentifizierungsmechanismus. Folgende Authentifizierungsmechanismen sind verfügbar:
Träger-Token
Führen Sie Folgendes für das statische JSON-Web-Token (JWT) aus:
Dynamisches JWT ist ein zweistufiger Prozess, der weitere Funktionen umfasst:
Führen Sie Folgendes für den dynamischen JWT aus:
API-Schlüssel
Für den API-Schlüssel müssen folgende Daten eingegeben werden:
Standardauthentifizierung
Geben Sie den Benutzernamen und das Kennwort an.
Keine Authentifizierung
Die API kann direkt erstellt werden.
OAuth-Token
Dieser dreistufige Prozess erfordert zwei Server: einem OAuth-Server und einem Ressourcenserver. Dies funktioniert wie folgt:
Die Registerkarte Eigener Adapter erstellen wird zum Erstellen eines neuen Adapters verwendet.
So erstellen Sie einen Adapter:
Wenn das Symbol Expand (Erweitern) ausgewählt ist, werden individuelle Details der Endpunkte angezeigt.
Die Registerkarte About Adapter Generator (Über den Adaptergenerator) enthält die Dokumentation für die Adaptergenerierung.
Auf dieser Seite können Benutzer eine JSONata-Pfadabfrage erstellen und mithilfe eines JSON-Eingabeobjekts/Arrays validieren. Die Seite stellt die Antwort bereit, sodass Benutzer überprüfen können, ob die Abfrage ordnungsgemäß erstellt wurde.
Führen Sie Folgendes aus:
Die Commit Manager-Anwendung bietet die Möglichkeit, mit NSO-Commit-Warteschlangen zu arbeiten. Der Commit-Manager unterstützt die Möglichkeit, globale Commit-Warteschlangen zu deaktivieren oder zu aktivieren und die Elemente in der Commit-Warteschlange anzuzeigen. Der Commit Manager unterstützt NSO-Funktionen zum Sperren, Entsperren, Bereinigen, Löschen usw. für Commit-Warteschlangenelemente. Benutzer können den Dienst anhand von Bezeichnungen zurücksetzen.
Benutzer können die folgenden Aufgaben ausführen:
Führen Sie die folgenden Schritte aus, um die globalen Optionen festzulegen:
| Optionen | Aktionen |
|---|---|
| Gerät sperren | Fügt der Commit-Warteschlange ein aktives Warteschlangenelement hinzu. Jedes Warteschlangenelement, das sich auf dieselben Geräte auswirkt, die in die Commit-Warteschlange eintreten, wartet darauf, dass dieses Sperrelement entsperrt oder gelöscht wird. |
| Warteschlange löschen | Löscht die gesamte Warteschlange. Alle Geräte in der Commit-Warteschlange sind nicht synchronisiert, nachdem diese Aktion ausgeführt wurde. Diese Aktion wird für normale Anwendungsfälle nicht empfohlen. |
| Bereinigungsvorrichtung | Entfernt alle angegebenen Geräte aus allen Warteschlangenelementen in der Commit-Warteschlange. Die betroffenen Geräte sind nicht synchronisiert, nachdem diese Aktion ausgeführt wurde. Die Geräte, für die derzeit ein Commit ausgeführt wird, werden nicht bereinigt. |
| Atomic festlegen | Legt das atomische Verhalten aller Warteschlangenelemente fest. Wenn sie auf false festgelegt ist, können die Geräte in diesen Warteschlangenelementen ausgeführt werden, wenn dieselben Geräte in anderen nicht atomaren Warteschlangenelementen vor ihnen in der Warteschlange abgeschlossen sind. Bei "true" bleibt die atomische Integrität dieser Warteschlangenelemente erhalten. |
| Standardmäßig aktivieren | Aktiviert die Commit-Warteschlange standardmäßig für diesen NSO. |
Wählen Sie das gewünschte Element aus, und wählen Sie eine Aktion aus der Dropdown-Liste Aktion aus. Die Aktionen werden in der nachfolgenden Tabelle beschrieben.
| Optionen | Aktionen |
|---|---|
| Sperre | Sperrt ein vorhandenes Warteschlangenelement. Ein gesperrtes Warteschlangenelement kann erst ausgeführt werden, nachdem es entsperrt wurde. |
| Entsperren | Entsperrt ein gesperrtes Warteschlangenelement. Das Entsperren eines nicht gesperrten Warteschlangenelements wird ignoriert. |
| Pflaume | Löscht die angegebenen Geräte aus dem Warteschlangenelement. Die Geräte, für die derzeit ein Commit ausgeführt wird, werden nicht bereinigt. |
| Atomic festlegen | Legt das atomare Verhalten eines Warteschlangenelements fest. Wenn dieser Wert auf false festgelegt ist, können die in diesem Warteschlangenelement enthaltenen Geräte mit der Ausführung beginnen, wenn dieselben Geräte in anderen nicht atomaren Warteschlangenelementen vor dem Element in der Warteschlange abgeschlossen sind. Bei "true" bleibt die atomare Integrität des Warteschlangenelements erhalten. |
| Löschen | Löscht ein Warteschlangenelement aus der Warteschlange. Wenn andere Warteschlangenelemente auf das gelöschte Element warten, werden sie automatisch ausgeführt. Die Geräte des gelöschten Warteschlangenelements sind nicht synchronisiert, nachdem die Aktion ausgeführt wurde, wenn sie die Ausführung nicht gestartet haben. |
Wählen Sie auf der Seite Commit Manager das Symbol View (Anzeigen) aus, um Artikeldetails anzuzeigen.
Führen Sie auf der Registerkarte Rollbacks die folgenden Aufgaben aus:
Der erforderliche NSO kann aus der Dropdown-Liste Select NSO (NSO auswählen) ausgewählt werden. Bei Rollbacks wird die Option Selektiv verwendet, um nur einen bestimmten Commit rückgängig zu machen. Wenn das Kontrollkästchen Selektiv nicht aktiviert ist, werden alle vorherigen Commits zurückgesetzt.
Die Script Runner-Anwendung ermöglicht es Benutzern, Python- und Ansible-Skripte auszuführen.
Die Zahlen unten entsprechen den Symbolen in der Abbildung oben.
| Anzahl | Beschreibung |
|---|---|
| 1 | Skript ausführen |
| 2 | Skript anzeigen |
| 3 | Skript bearbeiten |
| 4 | Skript löschen |
| 5 | Skript herunterladen |
Auf der Registerkarte Ausführungen wird der Status der Skripte angezeigt.
Benutzer können den Status auf der Registerkarte Executions (Ausführungen) einsehen und die Protokolle überprüfen, indem sie das Eye-Symbol in der Spalte Actions (Aktionen) auswählen.
BPA unterstützt benutzerdefinierte Elementvorlagen für allgemeine Aufgaben, die von Workflows aufgerufen werden. Diese können vom integrierten Modellierer in den Anwendungen der Workflows abgerufen oder als Paket für den externen Modellierer heruntergeladen werden.
In diesem Abschnitt werden alle unterstützten BPA-Elementvorlagen aufgeführt. Es gibt zwei Kategorien von Elementvorlagen:
Nachstehend sind Vorlagen für Service-Aufgaben aufgeführt.
Analyse-Diff
Analytics Multi Diff
{
"deviceList":[
{
"deviceName":"iosxr1",
"templateId":"migration-template",
"variablesMap":{
"port_type":"TenGigE",
"port_number":"0/2"
}
}
]
}Probelauf für Servicevertrag erstellen
{
"create":[
{
"prefix-set-service:prefix-set-service":[
{
"name":"pre-test",
"prefix-set":[
]
}
]
}
],
"delete":[
]
}Serviceinstanz erstellen
{
"create":[
{
"prefix-set-service:prefix-set-service":[
{
"name":"pre-test",
"prefix-set":[
]
}
]
}
],
"delete":[
]
}Vorlage ausführen
Befehlsvorlage ausführen
{
"deviceName":"11.1.1.1",
"templateId":"test2735",
"commandList":[
{
"command":"show version",
"isConfigMode":false,
"goToStepOnPass":"",
"goToStepOnFail":"",
"passExpr":"",
"rules":[
]
}
]
}GCT Trockenlauf
GCT-Bestätigung
Geräte erstellen
[
{
"address":"100.1.4.5",
"admin-state":"unlocked",
"authgroup":"default",
"description":"",
"latitude":"",
"longitude":"",
"device-type":"netconf",
"name":"3.0.1.2",
"ned-id":"lsa-netconf",
"port":"8080",
"protocol":""
}
]Host-Schlüssel abrufen
Gerätesynchronisierung von
Verbindung mit Gerät herstellen
Gerätegruppe erstellen
E-Mail senden
Mail Advanced senden
{
"to": "receiver@xyz.com",
"subject": "Mail Subject",
"text": "Mail Text"
}Ticket erstellen
Externe Aufgabenvorlage
Ticket aktualisieren
Benachrichtigung erstellen
Benachrichtigung erstellen - Erweitert
[
{
"category":"nso.device.added",
"severity":"error",
"user":"admin",
"payload":{
"title":"New device added",
"description":"10.1.1.1 managed successfully at NSO1"
},
"_options":{
"toaster":true
}
}
]Vorlagen auf Benutzeraufgabenbasis sind unten aufgeführt:
Form Builder-Aufgabe
Ansicht Dry Run-Aufgabe bestätigen
Aufgabe der Befehlsvorlage
Diff-Aufgabe anzeigen
Betriebssystem-Upgrade-Task - Beschreibung: Benutzeraufgabe, die zum Durchführen des Betriebssystem-Upgrade-Vorgangs verwendet wird - Komponententyp: Komponente des Dialogfelds "Betriebssystem-Upgrade" - Eingabeparameter: - Formular-Tasten - Payload
Aufgabe "Betriebssystem-Upgrade-Gerätedetails"
Um die Leistung der Benutzeroberfläche zu verbessern, zeigen die Daten in den Rastern standardmäßig eine Woche Daten an, die auf den erstellten und geänderten Daten basieren. Wenn Benutzer ältere Daten abrufen möchten, können sie die Felder Von Datum und Bis Datum ändern.
Die Datumsfilter werden in den folgenden Anwendungen implementiert.
Wenn ein Benutzer nach der Durchführung eines bestimmten Filters im Workflow oder Servicekatalog zu verschiedenen Registerkarten oder Sites navigiert, wird der Filter so lange beibehalten, bis sich der Benutzer aus der Sitzung abmeldet.
Die folgenden Aktionen können auf die permanenten Filter im Workflow- und Servicekatalog angewendet werden:
Workflows
Registerkarten: Aufgaben, definierte Workflows, Workflowinstanzen
Servicekatalog
Registerkarten: Services, aktive Services, Auftragsverlauf
Die folgenden Aktionen haben dauerhafte Filter im Servicekatalog angewendet.
Auf der Registerkarte "Zeitpläne" werden alle von der Anwendung verarbeiteten Zeitpläne aufgelistet. Außerdem enthält sie eine Option zum Filtern nach Zeitbereich. Standardmäßig werden Zeitpläne der letzten zwei Wochen angezeigt.
Der Benutzer kann außerdem Zeitpläne hinzufügen, bearbeiten, löschen, importieren und exportieren.
Benutzer haben auch die Möglichkeit, alle bisherigen Auslöser für jeden Zeitplan anzuzeigen.
Die Seite "Zeitplan hinzufügen und bearbeiten" enthält die folgenden Felder:
So öffnen Sie das ELK Kibana Dashboard:
So ändern Sie die Standardanzahl der im Dashboard angezeigten Zeilen (bis zu 10.000):
Wenn Sie eine Verbindung zu Kibana herstellen, werden die Benutzer auf die Seite Entdecken weitergeleitet. Auf dieser Seite werden alle aktuellen Protokolle des ELK-Stacks angezeigt. Benutzer können anhand von Suchanfragen durch die Protokolle filtern, um bestimmte Protokollmeldungen zu finden und die Suchergebnisse mit dem Zeitfilter auf einen bestimmten Zeitraum eingrenzen.
Kibana Discover umfasst Folgendes:
Um Benutzer bei der Suche zu unterstützen, enthält Kibana ein Filterdialogfeld, das eine einfache Filterung der in der Hauptansicht angezeigten Daten ermöglicht.
Um das Dialogfeld zu verwenden, klicken Sie unter dem Suchfeld auf Filter hinzufügen + und experimentieren Sie mit den Bedingungen. Filter können an die Seite Suchen angeheftet werden, mit benutzerdefinierten Bezeichnungen benannt, aktiviert oder deaktiviert und invertiert.
In früheren Versionen war die einzige Möglichkeit, Kibana abzufragen, die Verwendung der Lucene-Syntax. Mit Version 6.2 kann Kuery, oder wie es jetzt KQL genannt wird, verwendet werden, um das Sucherlebnis zu verbessern.
Seit Version 7.0 ist KQL die Standardsprache für Abfragen in Kibana, aber Benutzer können auf Lucene zurückgreifen.
Die Suche in Elasticsearch nach einer bestimmten Logmeldung oder Strings in diesen Meldungen ist die Grundlage von Kibana. In den letzten Versionen wurden Verbesserungen und Änderungen an der Art und Weise vorgenommen, wie die Suche durchgeführt wird.
Standardmäßig verwenden Benutzer jetzt eine neue Abfragesprache namens KQL (Kibana Querying Language), um ihre Daten zu durchsuchen. Benutzer, die die vorherige Methode - mit Lucene - gewohnt sind, können dies ebenfalls tun.
Das Abfragen von Kibana ist eine Kunst für sich selbst, und es gibt verschiedene Methoden, die Benutzer verwenden können, um Ihre Daten zu durchsuchen. Hier sind einige der häufigsten Sucharten:
So schreiben Sie eine Abfrage in das Dashboard von Kibana, um auf BPA-Geräteprotokolle zuzugreifen:
Vergewissern Sie sich, dass das bpalogs*-Indexmuster wie folgt ausgewählt ist:
Weitere Informationen zu Kibana finden Sie in den nachstehenden Verweisen:
Wenn sich Benutzer nicht mit gültigen Anmeldeinformationen anmelden können, kann der Systemadministrator eines der folgenden Probleme identifizieren:
Wenden Sie sich an den Systemadministrator, und überprüfen Sie die verschiedenen Docker-spezifischen Befehle auf dem Server.
Problem: In der Dropdown-Liste "Services" werden keine Services angezeigt. Dies geschieht in der Regel, wenn: zum ersten Mal anmelden
Lösung: Navigieren Sie zum Admin-Bereich, und klicken Sie auf die App "Sync Services Schema". Er zeigt die Erfolgs- oder Fehlermeldung für die Synchronisierung für jeden verfügbaren Dienst im NSO-Server an.
Problem: Das Portal kann nicht mit dem NSO-Server kommunizieren.
Lösung: Navigieren Sie zu Admin > Settings > NSO section connection setup details, und überprüfen Sie, ob die richtigen Details aktualisiert wurden.
Problem: Die im Service Manager vorgenommenen Änderungen werden nicht übernommen.
Lösungen:
Problem: Die Ausführung von Befehlsvorlage gibt das Gesamtergebnis als true zurück, unabhängig von der Befehlsausgabe.
Lösung:
Normalisierung von Asset-Attributen
Konfigurations-Compliance und Problembehebung
Goldene Konfigurationsvorlage - nächste Generation
Servicekatalog der nächsten Generation
Benutzerdefiniertes MFE erstellen
Anmeldeinformationen der Ressource
Migration von Benachrichtigungen
Verteiltes Ablaufverfolgungs-Framework
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
24-Sep-2025
|
Erstveröffentlichung |