Business Process Automation (BPA) est une solution d'orchestration et d'automatisation réseau multidomaine conçue pour l'expérience client (CX) qui fonctionne avec divers contrôleurs de domaine de Cisco et de contrôleurs de domaine tiers. Le BPA inclut :
Le Guide de l'utilisateur fournit des informations sur les éléments suivants :
Ce document ne contient pas l'explication et les détails opérationnels du modèle NSO et Encore une nouvelle génération (YANG) ni la création de workflows Business Process Model and Notation (BPMN).
Pour plus d'informations sur des cas d'utilisation spécifiques, consultez le Guide de l'utilisateur BPA Exemples d'utilisation.
Les utilisateurs doivent disposer des éléments suivants :
Cisco BPA est entièrement fonctionnel avec les versions de navigateur suivantes :
Ce guide contient des images à titre d'illustration uniquement. Dans certains cas, les images de ce document peuvent ne pas refléter précisément l'interface utilisateur réelle.
L'interface utilisateur BPA a été révisée dans la version 4.0. Bien que certaines applications aient été introduites avec l'infrastructure v4.0, d'autres applications antérieures à la version 4.0 utilisent toujours l'interface utilisateur classique antérieure à la version 4.0.
Cette section fournit des informations sur l'accès aux applications et fournit une vue d'ensemble de l'application et de ses composants.
Pour accéder au portail BPA :
L'application Actifs est lancée pour donner aux utilisateurs une vue de la liste unifiée des actifs gérés par tous les contrôleurs de domaine.
Les applications et outils suivants sont accessibles à partir du menu de navigation de gauche sur la gauche :
Certaines applications du menu ne sont disponibles que dans le portail classique et sont ouvertes dans un nouvel onglet pour lancer cette application. Toutes les applications de lancement croisé sont affichées dans le menu avec une icône de rectangle et une flèche.
Les utilisateurs peuvent lancer le portail classique directement en sélectionnant l'icône Switch-to-Classic en haut à droite de l'application BPA.
Pour revenir à la nouvelle page de renvoi, sélectionnez la même icône dans le portail classique.
Le BPA doit être configuré avec un ou plusieurs contrôleurs de domaine pour gérer les ressources réseau. BPA prend en charge de nombreux contrôleurs de domaine Cisco (par exemple, Cisco Catalyst Center, vManage, Cisco Crosswork, NSO, Cisco Nexus Dashboard Fabric Controller (NDFC), etc.) et peut fonctionner avec des périphériques tiers et utiliser des contrôleurs, tels que NSO ou Ansible.
Référez-vous à la section Paramètres du contrôleur pour plus de détails sur la configuration des contrôleurs.
BPA prend en charge le contrôle d'accès basé sur les rôles (RBAC) avec la version 4.0. Dans le modèle RBAC, un rôle encapsule un ensemble d'autorisations (c'est-à-dire des actions) qu'un utilisateur peut effectuer. Pour le contrôle d'accès, les administrateurs peuvent soit attribuer des rôles prédéfinis, soit créer de nouveaux rôles avec des autorisations sur les groupes d'utilisateurs.
Les utilisateurs peuvent appartenir à un ou plusieurs groupes d'utilisateurs et chaque groupe d'utilisateurs peut se voir attribuer un ou plusieurs rôles. Les rôles attribuent des autorisations d'accès spécifiques aux utilisateurs de ce groupe.
Cette section traite de la gestion des utilisateurs à l'aide de la méthode d'authentification locale. D'autres méthodes nécessitent un fournisseur d'authentification externe (par exemple, Active Directory (AD), Open Lightweight Directory Access Protocol (LDAP), Terminal Access Controller Access-Control System (TACACS), etc.) et sortent du cadre de ce document. L'authentification locale utilise le service d'authentification interne de BPA et est disponible par défaut. L'accès utilisateur est géré par l'ajout d'utilisateurs au BPA via l'application Gestion des utilisateurs.
BPA doit être configuré avec l'un des fournisseurs d'authentification suivants avant que les utilisateurs puissent se connecter.
Pour ajouter des utilisateurs dans le portail BPA :
Pour supprimer un utilisateur :
La plate-forme BPA v4.0 prend désormais en charge RBAC avec des rôles d'utilisateur. Un rôle définit l'ensemble des autorisations (c'est-à-dire les actions) qu'un utilisateur est autorisé à effectuer.
Rôle | Description |
---|---|
Super administrateur | Un rôle Administrateur avec accès à l'ensemble du système |
Administrateur de cas d'utilisation | Rôle qui gère les applications et les autorisations associées |
Opérateur de réseau | Rôle qui utilise des applications BPA pour gérer son réseau |
Lecture seule | Rôle disposant d'un accès en lecture seule au BPA |
Tandis que le BPA fournit quelques rôles prêts à l'emploi, les administrateurs peuvent créer des rôles supplémentaires. Pour gérer les rôles, sélectionnez Paramètres > Gestion des utilisateurs > Rôles dans le menu de navigation de gauche. La page Rôles s'affiche avec une liste de rôles.
Pour ajouter un nouveau rôle dans le portail BPA :
Pour modifier un rôle dans le portail BPA :
Pour supprimer un rôle :
Pour exporter un ou plusieurs rôles dans le portail BPA :
Pour importer des rôles dans le portail BPA :
Les administrateurs peuvent accorder des autorisations pour l'interface utilisateur classique et l'interface utilisateur du portail.
Après avoir fourni les autorisations, l'icône Switch to Classic est activée pour les utilisateurs non-administrateurs lors de la connexion.
L'icône Basculer vers le portail est également activée pour naviguer vers l'interface utilisateur du portail à partir de l'interface utilisateur classique.
Les administrateurs peuvent accorder l'autorisation de basculer vers l'interface utilisateur du portail uniquement.
Après avoir uniquement fourni des autorisations pour l'interface utilisateur du portail, l'icône Basculer vers classique est désactivée pour les utilisateurs non-administratifs lors de la connexion.
Les administrateurs peuvent accorder l'autorisation de basculer vers l'interface utilisateur classique uniquement.
Après avoir uniquement fourni des autorisations pour l'interface utilisateur classique, la page de renvoi redirige vers l'interface utilisateur classique et l'icône Switch to Portal n'est pas visible pour les utilisateurs non-administrateurs lors de la connexion.
Les administrateurs peuvent refuser les autorisations d'interface utilisateur Classic et Portal.
Après avoir refusé les autorisations d'interface utilisateur Classic et Portal, les utilisateurs non administratifs ne peuvent pas se connecter à l'aide de l'interface utilisateur Classic ou Portal.
Les groupes d'utilisateurs BPA permettent d'organiser les utilisateurs en différents groupes en fonction de la fonction qu'ils fournissent. Chaque groupe d'utilisateurs est associé à des rôles qui définissent ce que les utilisateurs des groupes peuvent ou ne peuvent pas faire.
Le protocole BPA fournit plusieurs groupes d'utilisateurs prêts à l'emploi. Les administrateurs BPA peuvent également créer et gérer des groupes d'utilisateurs supplémentaires.
Groupe d'utilisateurs | Rôles |
---|---|
Admin | Super administrateur |
Opérateur | Opérateur de réseau |
L'exemple ci-dessous illustre un groupe d'utilisateurs associé à deux rôles. Le rôle d'utilisateur de pare-feu permet aux utilisateurs de ce groupe d'utilisateurs d'accéder en lecture seule aux listes de contrôle d'accès (ACL) du pare-feu. Le rôle de responsable de l'équilibreur de charge accorde un accès de modification complet.
Pour accéder à l'application Gestion des groupes d'utilisateurs, sélectionnez Paramètres > Gestion des utilisateurs > Groupes d'utilisateurs dans le menu de navigation de gauche. La page Groupes s'affiche avec une liste de groupes.
Les politiques d'accès permettent un contrôle d'accès strict en limitant les ressources accessibles d'un utilisateur.
Bien qu'un rôle définisse un ensemble d'actions (par exemple, des autorisations) qu'un utilisateur peut effectuer, les stratégies d'accès limitent davantage les ressources sur lesquelles ces actions peuvent être effectuées.
Une stratégie d'accès est définie pour un groupe d'utilisateurs et peut restreindre l'accès des utilisateurs aux groupes d'actifs, aux groupes de ressources ou à une combinaison des deux.
Par exemple, supposons qu'une nouvelle stratégie d'accès définie pour le groupe d'utilisateurs Gestion des images logicielles (SWIM) (qui permet aux utilisateurs de mettre à jour le logiciel sur les périphériques) et le groupe Actifs US-West (actifs appartenant à la région US West) limite les utilisateurs du groupe à effectuer des mises à niveau sur les périphériques dans US-West Assets uniquement. La figure suivante montre comment les groupes d'utilisateurs, les stratégies d'accès, les ressources et les groupes de ressources se regroupent.
Pour gérer les stratégies d'accès, sélectionnez Paramètres > Gestion des utilisateurs > Stratégies d'accès dans le menu de navigation de gauche. La page Stratégies s'affiche avec une liste de stratégies.
Pour supprimer une stratégie :
Les ressources (c'est-à-dire les périphériques) du BPA peuvent être regroupées avec la fonction Groupes de ressources. Le cas échéant, les applications BPA présentent des champs Groupe d'actifs qui permettent aux utilisateurs de sélectionner rapidement les actifs souhaités ou d'effectuer des opérations au niveau du groupe. Les administrateurs peuvent également limiter l'accès aux ressources en définissant des stratégies d'accès.
Pour accéder aux groupes d'équipements :
Sélectionnez Paramètres > Groupes d'équipements. La page Groupes d'actifs s'affiche.
Le BPA comprend trois types de groupes d'actifs : statique, dynamique et découverte.
Les groupes de ressources statiques sont créés et gérés par les utilisateurs BPA. Tout périphérique découvert par BPA (à partir de contrôleurs de domaine) peut être ajouté à un groupe d'actifs statiques. Ces groupes d'actifs sont disponibles uniquement en mode BPA et ne sont pas propagés aux contrôleurs de domaine.
Les groupes d'actifs dynamiques sont définis en fonction d'un ou de plusieurs critères de sélection d'actifs. Les critères de sélection peuvent être basés sur des métadonnées de périphérique telles que le nom, le modèle, le contrôleur, etc. Le BPA détermine les immobilisations appartenant au groupe d'immobilisations au moment de l'exécution en recherchant les immobilisations correspondant aux critères de sélection.
Les groupes d'actifs détectés sont des groupes d'actifs gérés par des contrôleurs de domaine et détectés par le BPA. Ces groupes de ressources sont généralement créés à l'aide d'outils de contrôleur de domaine tels que le portail Web. Ces groupes d'actifs ne peuvent pas être modifiés à l'aide du portail BPA. Le BPA détecte ces groupes d'actifs lorsqu'un utilisateur autorisé choisit de synchroniser l'état du contrôleur.
L'application Asset Manager présente une vue consolidée de toutes les ressources gérées par BPA. BPA gère un cache des ressources collectées à partir de divers contrôleurs de domaine configurés dans le système. Asset Manager permet également aux utilisateurs d'effectuer certaines opérations sur les périphériques.
Pour accéder à Asset Manager :
La page Asset Manager est divisée en filtres d'actifs et en une liste d'actifs qui peuvent être gérés avec BPA. Pour afficher des ressources de contrôleur spécifiques, sélectionnez le filtre Type de contrôleur souhaité. Pour des ressources spécifiques, sélectionnez le filtre ID contrôleur
Cette section du Gestionnaire d'actifs affiche le nombre d'actifs affichés ainsi qu'une liste de filtres pour la sélection des actifs.
Le nombre d'actifs indique le nombre total d'actifs affichés pour l'utilisateur et ne reflète pas le nombre réel d'actifs gérés par BPA. Le nombre total de ressources affichées dépend du nombre de ressources visibles par l'utilisateur (en fonction des stratégies d'accès configurées) et des filtres sélectionnés.
BPA fournit les filtres suivants :
BPA offre également la possibilité de filtrer la liste d'actifs à l'aide du critère de recherche dans le champ Rechercher.
Les filtres sélectionnés s'affichent au-dessus de la liste des actifs. Pour supprimer des filtres individuels, sélectionnez l'icône Supprimer sur le filtre souhaité ou cliquez sur Effacer tout pour supprimer tous les filtres. Un champ de recherche est disponible dans le panneau de filtre sous chaque catégorie s'il y a plus de 10 valeurs disponibles à filtrer.
La partie inférieure d'Asset Manager affiche une liste consolidée des ressources de l'utilisateur.
Dans la vue Liste des ressources, les utilisateurs peuvent effectuer diverses opérations sur les périphériques (par exemple, des actions sur les périphériques) telles que Ping, View Config, Connect, etc. L'accès à certaines opérations, en particulier celles qui modifient l'état des périphériques, est contrôlé. Les utilisateurs qui ne peuvent pas effectuer d'actions spécifiques doivent contacter l'administrateur BPA.
Il existe deux façons d'exécuter des actions sur les périphériques :
La commande ping est utilisée pour le dépannage, le test de la connectivité des périphériques et la détermination du temps de réponse.
Connect est utilisé pour établir la connexion aux périphériques sélectionnés et renvoie l'état de la connexion.
L'opération de récupération des clés d'hôte indique au contrôleur NSO de récupérer les informations de clé d'hôte à partir des périphériques sélectionnés et de les stocker dans la base de données locale.
L'opération Vérifier la synchronisation vérifie si la configuration du périphérique dans la base de données de configuration NSO (CDB) est synchronisée avec la configuration du périphérique.
L'opération Compare Config compare la configuration de NSO CDB à la configuration en cours sur le périphérique sélectionné. Sélectionnez les périphériques dans la liste et sélectionnez Device Actions > Compare Config.
View Config affiche la configuration d'un ou de plusieurs périphériques sélectionnés. Pour sélectionner plusieurs périphériques dans la liste, cliquez sur leur nom dans la fenêtre View Config.
L'opération Sync From synchronise l'état de configuration dans la base de données NSO avec la configuration en cours à partir d'un périphérique. Cela s'applique également au contrôleur CNC (Cisco Crosswork Network Controller).
L'opération Sync To synchronise la configuration stockée dans la base de données CDB NSO avec le périphérique exécutant la configuration. Si des différences sont détectées, il met à jour la configuration du périphérique pour qu'elle corresponde à l'état dans CDB.
L'interface de ligne de commande interactive (CLI) est utilisée pour l'entrée utilisateur, en particulier pour les commandes (par exemple, device show) et la configuration des périphériques gérés par Direct-To-Device. Les utilisateurs peuvent facilement exécuter des commandes, accéder aux informations sur les périphériques et appliquer des modifications de configuration en temps réel, pour une expérience transparente et interactive.
Pour accéder à la fonction ILC interactive de Direct-To-Device :
Une fonctionnalité d'inventaire de synchronisation a été ajoutée à tous les agents du contrôleur. Cela permet de récupérer les dernières informations des contrôleurs et des périphériques, tels que les numéros de série, les modèles de conformité logicielle et les versions logicielles, pour une liste de périphériques sélectionnée. Cela permet aux cas d'utilisation d'utiliser cette fonctionnalité légère au lieu d'effectuer la synchronisation complète du périphérique contrôleur.
La fonction Discover Device identifie les périphériques voisins, une fonctionnalité pertinente dans des scénarios tels que les environnements Cisco IOS (Internetworking Operating System) dans lesquels le protocole CDP (Cisco Discovery Protocol) peut être utilisé. Seuls les périphériques qui peuvent recevoir une requête ping à partir du serveur BPA et auxquels il est possible d'accéder via les mêmes informations d'identification sont affichés dans les résultats des périphériques détectés. Les utilisateurs peuvent explorer les détails des périphériques détectés en affichant les détails affichés dans la fenêtre contextuelle, ainsi qu'à bord de ces périphériques détectés. Actuellement, cette fonctionnalité est prise en charge uniquement pour la famille de périphériques Cisco.
Pour exécuter l'action Détecter un périphérique :
Une liste des périphériques détectés est générée, qui affiche les périphériques pouvant recevoir une requête ping du serveur BPA. Chaque périphérique répertorié fournit des informations pertinentes, telles que son ID, son adresse IP, sa plate-forme et sa version.
Les utilisateurs peuvent déclencher des sauvegardes à la demande dans l'action de sauvegarde du périphérique de configuration. Accédez à la configuration de sauvegarde en procédant comme suit :
L'action Afficher les sauvegardes du périphérique affiche l'historique des sauvegardes effectuées. Cliquez sur l'icône Plus d'options > Afficher les sauvegardes pour afficher l'historique des sauvegardes d'un périphérique sélectionné. Un panneau de détails s'ouvre sous l'onglet Sauvegardes qui affiche les historiques de sauvegarde disponibles.
Dans l'onglet Backups, les historiques de sauvegarde disponibles affichent leurs détails respectifs. Les utilisateurs peuvent effectuer les actions suivantes dans chaque historique de sauvegarde :
Actions de sauvegarde historique | Description |
---|---|
Afficher la configuration de sauvegarde | Afficher la configuration de sauvegarde disponible à la date de sauvegarde sélectionnée |
Comparer avec la configuration actuelle | Comparer la configuration de sauvegarde avec la configuration en cours de l'unité ou du périphérique |
Dans cette section, les utilisateurs peuvent afficher la configuration de sauvegarde à une date sélectionnée.
Pour y accéder, sélectionnez l'icône Autres options > Afficher la configuration de sauvegarde. Une fenêtre s'ouvre, dans laquelle l'utilisateur peut voir la configuration de sauvegarde.
Les options suivantes sont disponibles dans la fenêtre Backup Configuration :
Actions de configuration de sauvegarde | Description |
---|---|
Copier | Copiez la configuration de sauvegarde dans le Presse-papiers. |
Télécharger | Télécharger la configuration de sauvegarde au format texte |
Restaurer | Lance une action de configuration de sauvegarde de restauration |
Dans cette section, comparez la configuration de sauvegarde à la configuration en cours du périphérique.
La fenêtre Comparer avec la configuration actuelle propose les options suivantes :
Comparer avec les actions de configuration actuelles | Description |
---|---|
Restaurer | Lance l'action de configuration de sauvegarde de restauration. |
Lancez le processus de configuration de sauvegarde de restauration en cliquant sur Restore. Le workflow de restauration affecté (mentionné dans la politique de sauvegarde et de restauration) lance le processus de restauration et l'utilisateur est redirigé vers la page Restauration de la configuration.
BPA fournit des opérations supplémentaires de gestion des ressources à partir de l'icône Plus d'options, y compris l'exportation de la liste des ressources, l'ajout, la mise à jour ou la suppression des ressources et la personnalisation de la colonne de la liste des ressources.
L'option Exporter CSV exporte les actifs au format CSV (Comma Separated Value). Par défaut, l'opération exporte les ressources de la page active.
Pour exporter toutes les ressources, cochez la case Sélectionner tout et effectuez l'opération d'exportation.
L'opération Add Assets ajoute des actifs à un contrôleur de domaine.
Option manuelle
L'option Manual permet aux utilisateurs d'ajouter un périphérique en entrant manuellement les données du périphérique.
Option de téléchargement
L'option Upload permet aux utilisateurs d'ajouter un ou plusieurs périphériques en téléchargeant un fichier. Actuellement, seul le format de fichier CSV est pris en charge.
Cette opération permet aux utilisateurs de mettre à jour les informations de ressources telles que l'adresse IP, la description, le numéro de port, etc. Les périphériques peuvent être mis à jour depuis la sélection ou depuis CSV.
De la sélection
L'option De la sélection permet aux utilisateurs de modifier un ou plusieurs périphériques sélectionnés.
Depuis CSV
Cette option permet aux utilisateurs de mettre à jour un ou plusieurs périphériques en téléchargeant un fichier.
Cette opération permet aux utilisateurs de supprimer des ressources du contrôleur de domaine. Les ressources peuvent être supprimées de la sélection ou du fichier CSV.
De la sélection
L'option De la sélection permet aux utilisateurs de supprimer un ou plusieurs périphériques sélectionnés du contrôleur de domaine.
Depuis CSV
À partir de CSV, permet aux utilisateurs de mettre à jour un ou plusieurs périphériques en téléchargeant un fichier. Actuellement, seul le format de fichier CSV est pris en charge.
Vous pouvez modifier la vue Liste d'actifs pour afficher des champs supplémentaires. La fenêtre Modifier la colonne s'ouvre.
Le protocole SCP (Secure Copy Protocol) vers un périphérique permet de transférer des données depuis la machine d'un utilisateur local vers un périphérique réseau distant via un appel API. Actuellement, cette fonctionnalité est prise en charge pour cisco-ios, cisco-iosxr, cisco-asa, NX-OS, arista-eos et juniper-junos device os-type.
Pour effectuer une connexion SCP à un périphérique :
Exemple de nom de répertoire et de nom de fichier en fonction des types de périphériques :
Type de demande | POST |
---|---|
URL | https://d2d-agent-service:5010/api/v1.0/d2d-controller-agent/device-manager/scp?capabilityName=scp-to-device&controllerId=Direct-To-Device&deviceIdentifier=ios_device_d2d&fileName=<file_name> |
Corps De L'Échantillon | Contenu du fichier à copier sur le périphérique |
Exemple de réponse | { « message » : «Le fichier a été correctement copié dans la mémoire flash :/scp_to_and_from_device_file.txt», « état » : « succès » } |
SCP-from-device permet de transférer des données d'un périphérique réseau distant vers la machine locale d'un utilisateur via un appel API. Cette fonctionnalité est actuellement prise en charge pour les périphériques cisco-ios, cisco-iosxr, cisco-asa, arista-eos et juniper-junos type-os.
Pour exécuter la SCP à partir du périphérique :
Exemple de nom de répertoire et de nom de fichier en fonction des types de périphériques :
TYPE DE DEMANDE | GET |
---|---|
URL | https://d2d-agent-service:5010/api/v1.0/d2d-controller-agent/device-manager/scp?capabilityName=scp-from-device&controllerId=Direct-To-Device&deviceIdentifier=ios_device_d2d&fileName=flash:/ |
RÉPONSE D'ÉCHANTILLON | Contenu du fichier à copier à partir du périphérique |
Cette section fournit des informations sur la gestion des périphériques Cisco NDFC.
Pour ajouter une immobilisation :
La gestion des périphériques vManage implique l'organisation des périphériques en groupes logiques par le biais d'un processus de téléchargement en masse. Au cours de ce processus, des balises sont créées sur le contrôleur vManage, ce qui catégorise efficacement les périphériques. Les étiquettes sont ensuite synchronisées avec le système BPA, où elles sont converties en groupes d'actifs. Ce procédé permet une gestion et un fonctionnement plus efficaces de groupes de dispositifs spécifiques, améliorant l'automatisation et améliorant l'efficacité opérationnelle. En assurant une synchronisation transparente entre vManage et BPA, le système simplifie les workflows et améliore les pratiques de gestion des périphériques.
Pour terminer le processus de téléchargement en masse :
Les périphériques de vManage sont associés à des balises et sont automatiquement synchronisés avec le système BPA, où ils sont convertis en groupes de ressources. Cela permet à chaque périphérique d'être groupé logiquement dans BPA en fonction de ses balises attribuées, permettant une gestion efficace et RBAC.
Les administrateurs système peuvent utiliser le menu Admin pour configurer et gérer les applications BPA.
Le menu Admin comprend :
Référez-vous à Configuration du système pour plus de détails.
BPA fournit les applications répertoriées ci-dessous :
L'application Centre de services permet aux utilisateurs de créer et de gérer des instances de service. Les paramètres affichés à l'écran lors de l'ajout d'une instance de service dépendent du modèle YANG auquel elle est associée. Les utilisateurs peuvent créer plusieurs instances pour un service.
Référez-vous à Application Centre de service du Guide de l'utilisateur BPA pour plus de détails.
L'application Form Builder permet aux utilisateurs de créer des formulaires de saisie personnalisés ou des formulaires basés sur le modèle YANG d'un modèle de service. Ces formulaires peuvent ensuite être utilisés dans un workflow pour présenter un écran d'interface utilisateur pour la saisie ou l'approbation par l'utilisateur.
Référez-vous à Utilisation de l'application Form Builder pour plus de détails.
L'application Gestionnaire de périphériques permet aux utilisateurs de gérer les périphériques. Les périphériques peuvent être regroupés en groupes, ce qui facilite la gestion des services pour les périphériques regroupés. Il permet également aux utilisateurs de créer et de gérer des groupes d'autorisation contenant des informations d'authentification pour accéder à un périphérique. Chaque périphérique est associé à un groupe d'autorisation. Plusieurs utilisateurs peuvent être associés à chaque groupe d'autorisation, de sorte que les utilisateurs disposent d'un accès aux périphériques associés à ce groupe d'autorisation.
Référez-vous à Utilisation de l'application Gestionnaire de périphériques pour plus de détails.
L'application Mise à niveau du système d'exploitation affiche l'état des instances de workflow de mise à niveau du système d'exploitation actives, terminées et en attente. Il affiche le résultat de la mise à niveau et fournit des statistiques telles que le nombre de périphériques mis à niveau avec succès. Les utilisateurs peuvent vérifier le nombre de périphériques configurés pour la mise à niveau de l'instance de workflow. Si la mise à niveau n'est pas terminée, elle indique l'étape associée dans le workflow en cours et les résultats de validation de cette étape. Les utilisateurs peuvent afficher le résultat de la commande pour chaque validation, pré- et post-contrôles exécutés pour la mise à niveau.
Référez-vous à Utilisation de l'application de mise à niveau du système d'exploitation pour plus de détails.
L'application Modèle de processus permet aux utilisateurs de gérer des modèles, qui consistent en un ensemble de commandes à exécuter sur des périphériques et des règles de validation associées à exécuter sur les résultats d'exécution des commandes. Le résultat de la commande est évalué par rapport aux règles pour déterminer si le résultat doit être considéré comme un succès ou un échec. Par exemple, pendant la mise à niveau du système d'exploitation, il est important de voir l'état de la configuration avant et après la mise à niveau. Il est également important de déterminer si les conditions préalables répondent aux critères définis pour la mise à niveau. L'analyse personnalisée peut être effectuée selon une approche basée sur des scripts.
Les utilisateurs peuvent utiliser les modèles d'un workflow lors de la mise en service d'un service pour effectuer les tâches suivantes :
Les modèles sont également utilisés pour récupérer des données de topologie de réseau et de service à partir de périphériques.
Référez-vous à Application de modèle de processus du Guide de l'utilisateur BPA pour plus de détails.
GCT sont des configurations prédéfinies utilisées pour maintenir une configuration cohérente sur les périphériques. Les avantages sont les suivants :
Avant de créer un modèle, envisagez de planifier la conception du réseau et créez des modèles basés sur cette conception. L'utilisation de GCT permet d'accroître l'efficacité opérationnelle, de réduire les erreurs de configuration et d'améliorer les normes de conformité et les meilleures pratiques.
Référez-vous à Application de modèle de configuration dorée du Guide de l'utilisateur BPA pour plus de détails.
L'application Config Validator permet de valider un ensemble de commandes de configuration par rapport à un pilote d'élément réseau (NED). Les utilisateurs peuvent entrer les commandes de configuration et le programme de validation de configuration indique si l'ensemble de commandes de configuration est valide. Cela garantit que les utilisateurs utilisent toujours des commandes de configuration valides chaque fois que cela est nécessaire. Les utilisateurs peuvent utiliser le validateur de configuration pour vérifier la validité de l'ensemble des commandes de configuration dans les cas suivants :
Référez-vous à Utilisation de l'application de validation de configuration pour plus de détails.
Un workflow permet aux utilisateurs d'automatiser les processus commerciaux et techniques mis en oeuvre avant ou après la modification de l'infrastructure. Les vérifications avant/après, les approbations, l'intégration au système de billetterie ou aux outils ITSM en sont des exemples. Un flux de travail comprend généralement une liste de tâches (c.-à-d. des étapes) pour automatiser le processus, ainsi que des décisions logiques (par exemple, poursuivre l'opération ou abandonner), des minuteurs pour la planification, des tâches manuelles qui nécessitent une réponse de la part d'un utilisateur final et une intégration avec d'autres systèmes OSS/BSS.
BPA a intégré un moteur de workflow open source et normalisé. Le moteur de workflow est entièrement intégré à BPA, ce qui permet aux utilisateurs de déployer et de gérer des workflows directement à partir du portail BPA. Les utilisateurs peuvent démarrer, arrêter ou suspendre un flux de travail. L'état de l'exécution d'un flux de travail peut être affiché dans BPA avec un historique des tâches exécutées. Pour le dépannage, BPA inclut également une vue de débogage des flux de travail qui permet aux opérations de visualiser l'état d'exécution et d'inspecter l'état du flux de travail.
Pour plus d'informations sur la structure du contenu des fichiers, consultez http://www.bpmn.org/.
Les utilisateurs peuvent définir le workflow à l'aide de l'éditeur de workflow BPA ou d'un outil de modélisation externe compatible BPMN v2.0 tel que Camunda modeler. L'application de workflow permet les actions suivantes :
Référez-vous à Utilisation de l'application Workflows pour plus de détails.
L'application Topologie permet aux utilisateurs d'afficher les détails de la topologie sous deux angles différents.
L'application Topologie de service permet aux utilisateurs de visualiser sous forme de graphique les instances de service et les périphériques sur lesquels les services sont déployés. Le graphique permet de visualiser la façon dont les services et les périphériques associés sont connectés. Sélectionnez le service, ses instances et affichez les périphériques associés à ces instances de service sur le réseau. Les utilisateurs disposent ainsi d'une vue d'ensemble rapide des détails des périphériques, de leur emplacement sur le réseau et de leur configuration.
L'application Topologie réseau permet aux utilisateurs de visualiser une représentation graphique d'un réseau de périphériques. Elle permet aux utilisateurs de filtrer les périphériques en fonction de leur nom, de leur groupe ou de leur type. Les utilisateurs peuvent afficher les commandes de configuration de chaque périphérique dans la carte topologique. Les utilisateurs peuvent également afficher un aperçu des détails du périphérique, tels que le protocole, l'adresse IP, le port, le groupe d'autorisation, l'ID NED, l'état admin et le type de périphérique. Cela fournit une vue d’ensemble des périphériques du réseau en fonction de leurs préférences et permet de prendre d’autres mesures liées à l’installation de nouveaux périphériques ou à la modification de la configuration des périphériques existants.
Référez-vous à Utilisation des topologies pour plus de détails.
Les variations du marché sont des ensembles de données prédéfinis qui peuvent être personnalisés pour une région géographique ou des marchés et peuvent être exploités sur la plate-forme BPA (par exemple, les paramètres du serveur NTP, les paramètres du serveur de journalisation, etc.). Les valeurs peuvent être stockées en fonction de la région, du marché et du type de périphérique. Les valeurs paramétrées peuvent être utilisées dans le GCT, le provisionnement de services et les workflows.
Référez-vous à Utilisation des écarts de marché pour plus de détails.
L'application Device Activation active la mise en service automatique (ZTP) pour les périphériques via le protocole SNMP (Simple Network Management Protocol) ou les notifications DHCP. Les détails du périphérique pour ZTP (y compris le numéro de série) peuvent être intégrés via l'application Device Activation. Lors d'un événement SNMP/DHCP, le workflow d'activation du périphérique est déclenché pour intégrer le périphérique. L'application tire parti des fonctionnalités des variations du marché/du monde, des modèles GCT et des différences avant/après dans les workflows d'activation des périphériques.
Référez-vous à Activation de périphérique du Guide de l'utilisateur BPA pour plus de détails.
L'application Catalogue de services fournit une vue unifiée des services intégrés, des commandes de services et de l'état des services. Cette application permet à l'utilisateur de classer, d'étiqueter, de rechercher et de sélectionner des services. La progression de la commande peut être considérée comme un jalon. Les utilisateurs Admin peuvent gérer les éléments de service, les catégories et les balises.
Référez-vous à Guide de l'utilisateur BPA (Catalogue de services) pour plus de détails.
L'application Commit Manager prend en charge :
Référez-vous à Utilisation de Commit Manager pour plus de détails.
L'application Script Runner est utilisée pour exécuter des scripts Ansible ou Python. Une clé unique est utilisée pour rendre chaque script unique. Les utilisateurs peuvent ajouter, exécuter, afficher, modifier, supprimer et télécharger des scripts et vérifier l'état des scripts exécutés (par exemple, en cours d'exécution, en attente, terminés ou tous) en fonction de la date de début à la date de fin.
Référez-vous à Utilisation de l'application Script Runner pour plus de détails.
L'application Ansible Template utilise un contrôleur Ansible BPA existant pour gérer Ansible Tower. Cette application ressemble à une application existante pour le contrôleur NSO (par exemple, Service Catalog). Les modèles utilisent les guides sous-jacents pour exécuter des tâches de service sur l'infrastructure Ansible Tower à l'aide du contrôleur et de l'agent Ansible dans BPA.
L'application CnR (Configuration Compliance and Remediation) permet aux opérateurs réseau d'exécuter la conformité de la configuration des périphériques à l'aide de politiques définies par l'utilisateur. Les stratégies contiennent des blocs de configuration qui peuvent être créés manuellement ou générés automatiquement par le système à partir de configurations de périphériques sélectionnées. Les utilisateurs peuvent créer des règles par rapport aux blocs. Les valeurs des règles peuvent être extraites de l'application de gestion des données de référence (RefD). Les tâches de conformité peuvent être planifiées ou exécutées à la demande. L'application fournit un tableau de bord pour afficher les résumés des violations, ainsi que les détails au niveau du périphérique et du bloc.
Les opérateurs peuvent corriger les violations de conformité à l'aide du cadre de résolution. Ce cadre utilise des workflows, des modèles de configuration (par exemple, GCT) et des modèles de processus. Les tâches de conversion peuvent être planifiées ou exécutées à la demande.
Référez-vous à Conformité et correction de la configuration du Guide de l'utilisateur BPA pour plus de détails.
L'application Planificateur est un service courant qui permet à d'autres cas d'utilisation et équipes de livraison de planifier des tâches arbitraires. La planification peut être ponctuelle ou récurrente. Le planning déclenche et avertit les utilisateurs finaux par le biais de messages Kafka qui sont consommés par l'application réceptrice.
Référez-vous à la section Utilisation du planificateur pour plus de détails.
Le cadre de mise à niveau du système d'exploitation est une solution complète, interdomaine et intercontrôleur, qui repose sur la plate-forme BPA v4.0 pour les mises à niveau logicielles. Il prend en charge plusieurs contrôleurs, en commençant par la prise en charge de Cisco Catalyst Center, vManage et NSO dans cette version et en s'étendant pour inclure des contrôleurs supplémentaires dans les versions ultérieures.
Référez-vous à Guide de l'utilisateur BPA Mise à niveau du SE pour plus de détails.
Continuous Integration, Continuous Delivery - Continuous Testing (CI/CD-CT) est une solution de produit viable minimum qui prend en charge la création et l'exécution de pipelines de cas d'utilisation avec des fonctionnalités limitées.
Le tableau de bord BPA offre une visibilité unifiée pour les services de pipeline CI/CD-CT suivants :
Service | Description |
---|---|
NFV | Prise en charge de l'orchestration de bout en bout de la fonction VNF (Virtual Network Function) avec pré-vérification et post-vérification pertinentes. Les intégrations de pipeline NFV incluent : - GitHub pour les artefacts tels que les fichiers .sol et les configurations Day0 - CXTM pour exécuter des scénarios de test avant et après vérification - Outils d'analyse de sécurité pour exécuter les vérifications de vulnérabilité - JFrog Artifactory pour télécharger des artefacts à réviser / utiliser dans différents environnements - Pile NFV MANO pour exécuter ce pipeline et orchestrer les instances VNF |
Modèle Golden Config (GCT) | Prend en charge l'application de configurations spécifiques aux périphériques à l'aide d'applications BPA GCT. Les intégrations de pipeline GCT incluent : - GitHub pour les artefacts comme les configurations - CXTM pour exécuter des scénarios de test avant et après vérification - Outils d'analyse de sécurité pour exécuter les vérifications de vulnérabilité - JFrog Artifactory pour télécharger des artefacts exécutés avec succès pour les réviser ou les utiliser dans différents environnements |
Pipelines Jenkins externes | Pipelines Jenkins externes Permet aux utilisateurs de s'intégrer aux pipelines Jenkins en fonctionnement externe et de surveiller et d'exploiter ces pipelines à partir de tableaux de bord BPA unifiés. |
Domaine | BPA | Contrôleur |
---|---|---|
Générique | Version 4.0.2 | NSO |
Référez-vous à Guide de l'utilisateur BPA CI/CD-CT pour plus d'informations.
L'infrastructure de sauvegarde et de restauration est une solution complète, interdomaine, intercontrôleur et basée sur la plate-forme BPA v4.0 pour sauvegarder et restaurer la configuration des périphériques depuis ou vers des périphériques. Le framework implémente une approche basée sur les capacités des agents pour récupérer la configuration à partir des périphériques. La fonction de restauration est mise en oeuvre à l'aide de workflows pour une personnalisation facile. Le cadre prend en charge le stockage de la configuration des périphériques dans un système externe à l'aide d'une approche de plug-in.
Référez-vous au Guide de l'utilisateur BPA Sauvegarde et restauration pour plus de détails.
RefD est une application qui gère les données locales et externes dans BPA, qui est exploitée par d'autres applications de cas d'utilisation BPA pour la récupération dynamique des données de variables.
RefD fournit un tableau de bord unifié pour gérer les noeuds de données hiérarchiques. Fonctionnalités clés :
Domaine | BPA | Contrôleur |
---|---|---|
Générique | Version 4.1.1 | NSO |
Référez-vous à Gestion des données de référence du Guide de l'utilisateur BPA pour plus d'informations.
Ce chapitre détaille toutes les opérations d'interface utilisateur qui peuvent être effectuées à l'aide de l'application BPA Classic Portal.
L'image ci-dessous illustre l'application telle qu'elle s'affiche généralement lorsque les utilisateurs y accèdent. La page d'accueil affiche les applications d'entreprise en fonction des autorisations accordées au(x) groupe(s) d'utilisateurs affecté(s). L'icône Notification avertit les utilisateurs avec des alertes provenant des applications.
Les applications suivantes s'affichent sur la page d'accueil :
L'icône Profil utilisateur comprend les options suivantes :
Référez-vous à la section Utilisation des applications d'entreprise pour plus de détails.
Le tableau ci-dessous illustre les icônes courantes utilisées dans l'application.
Icône | Description |
---|---|
![]() |
Afficher la liste des applications |
![]() |
Contient les options suivantes : Profil, Admin, Préférences et Déconnexion |
![]() |
Afficher les détails sur l'automatisation des processus d'entreprise, tels que les détails du service principal et de la version du service d'authentification |
![]() |
Afficher les notifications |
![]() |
Effectuer l'opération de modification |
![]() |
Effectuer l'opération de suppression |
![]() |
Actualiser les données |
![]() |
Afficher et modifier les paramètres |
![]() |
Afficher le schéma |
![]() |
Suspendre une action |
![]() |
Arrêter une action |
![]() |
Afficher le résultat |
![]() |
Télécharger |
![]() |
Afficher les détails du périphérique |
![]() |
Représente un service |
Les notifications sont des alertes présentées aux utilisateurs lorsque certains événements se produisent dans BPA. Les alertes sont affichées pour les événements tels que :
Sélectionnez l'icône Notification dans le coin droit de la page pour afficher les notifications.
Pour afficher toutes les notifications, sélectionnez Afficher tout. Les notifications peuvent être filtrées par gravité.
Les tâches utilisateur pertinentes d'un workflow peuvent être reçues sous forme de notifications lorsque la préférence de notification workflow.usertask.notifications est activée. Cela permet à l'utilisateur de réclamer et d'effectuer des actions sur les tâches de l'utilisateur directement à partir du panneau de notifications.
Pour définir des préférences de notification, sélectionnez Préférences.
Les différentes pages de l'application fournissent des options de tri et de recherche dans l'interface utilisateur. Cliquez sur l'en-tête de colonne pour trier la liste affichée. Le champ Rechercher est disponible dans certaines pages telles que Modèles, Workflows définis, etc., permettant aux utilisateurs de filtrer des données spécifiques.
Utilisez l'option de serveur SAML pour l'authentification si l'authentification à authentification unique est requise.
Si l'authentification à deux facteurs est activée, les utilisateurs doivent fournir des informations d'identification et un mot de passe à usage unique (OTP) pour la connexion. Référez-vous à la section Activer OTP du Guide d'installation du BPA pour plus d'informations.
Une fois la connexion établie, la page d'accueil s'affiche.
Pour empêcher l'accès non autorisé par d'autres utilisateurs, il est recommandé que les utilisateurs se déconnectent de BPA à chaque utilisation. Pour vous déconnecter, sélectionnez l'icône Profil utilisateur > Déconnexion.
L'option de menu Profil permet aux utilisateurs d'afficher et de mettre à jour leurs informations telles que le prénom, le nom et l'e-mail. Elle répertorie également tous les groupes affectés et permet aux utilisateurs de modifier leur mot de passe.
Pour afficher les détails du profil, sélectionnez l'icône Profil utilisateur > Profil. La page Profil s'affiche.
L'option Préférences s'affiche lorsque vous ajoutez plusieurs NSO.
Pour modifier les identifiants utilisateur :
Pour modifier le mot de passe :
Il est recommandé aux utilisateurs de changer leur mot de passe périodiquement (c.-à-d. tous les 90 jours) ou lorsqu'ils soupçonnent que la sécurité de leur compte a été compromise. Les modifications de mot de passe ne peuvent être initiées qu'après une connexion réussie.
Lorsque des utilisateurs individuels ou des administrateurs doivent créer de nouvelles clés API, ils doivent effectuer les étapes suivantes :
Pour générer des rapports à partir de l'onglet Rapports à l'aide de la clé API :
Pour vous connecter pour la première fois :
La configuration du système BPA s'effectue dans deux scénarios.
Pour afficher les options d'administration, sélectionnez l'icône Profil utilisateur > Admin. Dans cet écran, gérez les composants suivants :
L'option Users permet aux utilisateurs d'ajouter, de modifier et de supprimer des utilisateurs. Pour gérer les utilisateurs :
Pour ajouter des utilisateurs, cliquez sur Add Users et affectez-les à des groupes spécifiques à l'aide de l'option Editing Users. Pour ajouter de nouveaux utilisateurs :
Suivez les étapes ci-dessous pour modifier les détails de l'utilisateur :
Pour affecter des groupes aux utilisateurs :
Pour supprimer un utilisateur :
Pour gérer des groupes :
La vignette Groupes permet aux utilisateurs de :
L'option Ajouter des groupes permet aux utilisateurs de définir des privilèges d'accès et de fonctionnement à un groupe d'utilisateurs. L'administrateur peut accorder l'accès à des applications BPA spécifiques aux utilisateurs appartenant à un groupe. L'administrateur peut également activer et désactiver diverses opérations des applications (par exemple, Démarrer, Pause, etc.) pour des applications spécifiques. Utilisez l'option de menu Admin > Users pour affecter des utilisateurs aux groupes souhaités.
Suivez les étapes ci-dessous pour ajouter de nouveaux groupes :
L'administrateur peut modifier les autorisations de groupe à l'aide de l'option Modifier. Suivez les étapes ci-dessous pour modifier les détails du groupe :
Pour supprimer un groupe :
Les zones permettent aux utilisateurs de configurer le contrôle d'accès aux NSO. Si l'utilisateur dispose de privilèges d'administrateur (admin), il peut créer des zones pour renforcer la sécurité du réseau ou pour gérer le contrôle d'accès des NSO. Les utilisateurs de différentes zones ont différents NSO affichés dans le portail en fonction du groupe et de la zone auxquels ils appartiennent. Les utilisateurs peuvent également configurer des NSO sur une zone.
Le contrôle d'accès au niveau de la zone permet d'accéder à tous les NSO de cette zone. La liste des privilèges d'accès comprend :
Les paramètres d'administration permettent aux utilisateurs de gérer les détails d'accès pour :
Pour afficher la page Paramètres :
BPA peut gérer une ou plusieurs instances de contrôleur pour NSO, vManage, Ansible, Cisco Catalyst Center, etc. Les paramètres du contrôleur permettent aux utilisateurs de configurer une instance de contrôleur. Pour gérer les paramètres des contrôleurs, sélectionnez la vignette Paramètres sur la page Admin et cliquez sur l'onglet Contrôleurs.
Icône | Détails |
---|---|
1 | Afficher des informations détaillées sur l'état de synchronisation |
2 | Afficher les détails du contrôleur |
3 | Modifier le contrôleur |
4 | Démarrer la synchronisation des périphériques |
5 | Supprimer le contrôleur |
Pour ajouter un contrôleur :
Une fois le noeud LSA activé dans les paramètres, les options RFS (Resource Facing Service) deviennent disponibles :
Les utilisateurs peuvent modifier ou supprimer le noeud RFS après sa création en sélectionnant le contrôleur, en cliquant sur Sync RFS , puis en sélectionnant l'icône Edit ou l'icône Delete pour le noeud RFS.
Agents répertorie tous les agents contrôleurs déployés sur BPA. Les utilisateurs peuvent obtenir l'état et les détails de chaque agent.
BPA prend en charge la configuration du serveur SMTP qui peut être utilisée par des workflows ou d'autres applications pour envoyer des notifications par e-mail aux utilisateurs.
Pour gérer les paramètres SMTP :
Pour modifier d'autres paramètres, reportez-vous aux sections correspondantes ci-dessous.
Une URL de support peut être configurée pour fournir une aide supplémentaire aux utilisateurs lorsqu'ils rencontrent des problèmes. Un lien s'affiche sous l'icône Utilisateur lorsqu'une URL est configurée, les redirigeant vers l'onglet Support.
BPA facilite l'ajout de paramètres de mot de passe pour sécuriser les utilisateurs et les données.
Paramètres de mot de passe | Descriptions |
---|---|
Activer l'expiration | Appliquer l'expiration du mot de passe pour les utilisateurs locaux non administrateurs |
Expire après | Le mot de passe utilisateur expire après les jours configurés |
Avertir avant | La notification d'expiration du mot de passe est générée avant les jours configurés |
Tentatives ayant échoué | Nombre de tentatives infructueuses autorisées avant que l'utilisateur ne soit empêché de se connecter |
Heure de blocage | Temps pendant lequel l'utilisateur est bloqué pour avoir dépassé le nombre configuré de tentatives ayant échoué |
L'onglet Ticketing de la page Settings permet aux utilisateurs de configurer un système de gestion des modifications dans BPA.
L'onglet interactive_cli de la page Settings permet aux utilisateurs de configurer des commandes qu'un groupe ou un utilisateur peut exécuter conformément à RBAC. Il existe deux options :
L'onglet Mask_Sensitive_Info de la page Settings permet aux utilisateurs de configurer les données sensibles des cas d'utilisation qui doivent être masquées.
Dans les images ci-dessous, interactive-cli a été inclus ; par conséquent, les données sensibles sont masquées lors de l'affichage ou du téléchargement de la réponse du périphérique.
Des éléments de configuration supplémentaires peuvent être créés en ajoutant d'autres onglets et en les associant à des formulaires génériques Form Builder. Cela permet aux utilisateurs de créer des configurations personnalisées qui peuvent être utilisées par les flux de travail.
Pour ajouter un onglet, procédez comme suit :
Tous les paramètres personnalisés créés sont également accessibles via l'API.
HOST>/bpa/api/v1.0/settings/custom-form/CustomSettings
Method: GET
Response
{
"_id": "5cac5c60e462ba27e5d85a05",
"createdBy": {
"name": "admin",
"firstName": "admin",
"lastName": "admin",
"id": "b90306e7-7e55-447b-a531-df36ea55aae3"
},
"formName": "CustomSettings",
"tabName": "CustomSettings",
"data": {
"Host": "10.1.1.XXX",
"Port": "8080"
},
"__v": 0
}
Dans l'exemple de bloc de code, CustomSettings est l'onglet ajouté à l'application des paramètres.
Cette application permet d'analyser et de supprimer les données historiques en fonction d'une stratégie de purge. Les données pouvant être supprimées incluent les exécutions de modèles, l'exécution d'analyses de différences, l'historique de workflow, les rapports de conformité et les commandes de service terminées.
Pour programmer une purge des données :
Seul l'utilisateur Admin peut exécuter et exécuter la purge des données définie dans le fichier « data-aging-policy-definition.json ».
Exemple :
{ "categories":{ "Process Templates Executions":{ "microservice":"core", "collection":"execution-outputs", "attribute":"executionDate", "age":365, "number_of_records_to_delete":2000 }, "Configuration compliance reports":{ "microservice":"core", "collection":"reports", "attribute":"modified_date", "age":365, "number_of_records_to_delete":2000 }, "Workflow History":{ "microservice":"core", "collection":"process-instances", "age":365, "number_of_records_to_delete":2000 }, "Completed orders from Service Catalog":{ "microservice":"serviceCatalog", "collection":"serviceorders", "attribute":"createdAt", "age":365, "number_of_records_to_delete":2000 } }}
La politique de purge des données peut être définie comme suit :
Les modèles de topologie de réseau sont utilisés par le BPA pour construire la topologie de réseau des périphériques. La topologie peut être affichée à l'aide de l'application Topologie réseau.
La page Modèles de topologie de réseau affiche une liste des modèles disponibles et leurs informations générales, telles que l'ID de NED, la date de création et la date de mise à jour. Les modèles de topologie réseau permettent aux utilisateurs de :
Pour ajouter un modèle de topologie réseau :
Les modèles répertoriés sont créés à l'aide de l'application Modèles de processus.
Pour récupérer des données du réseau et créer des liens dans la topologie, cliquez sur Générer à partir de la page Modèles de topologie réseau. Les utilisateurs peuvent ajouter ou mettre à jour les liaisons de topologie réseau. Une fois les liens de topologie du réseau mis à jour, une fenêtre contextuelle s'affiche.
Cliquez sur Sync dans la page Network Topology Templates pour mettre à jour l'emplacement le plus récent du périphérique dans la topologie du réseau. Une fenêtre contextuelle de réussite s'ouvre.
Pour modifier un modèle de réseau, procédez comme suit :
Pour supprimer un modèle de réseau, procédez comme suit :
La gestion des balises permet de gérer les balises. Les artefacts BPA tels que les modèles de processus, les GCT, les formulaires Form Builder, etc., peuvent être balisés avec une ou plusieurs balises qui peuvent être utilisées pour filtrer les artefacts.
Pour ajouter des balises, procédez comme suit :
Les numéros du tableau ci-dessous correspondent aux icônes illustrées dans la figure Gestion des balises ci-dessus.
Numéro | Icône |
---|---|
1 | Modifier |
2 | Télécharger les balises |
3 | Supprimer les balises |
Pour modifier les détails des balises, procédez comme suit :
Pour supprimer une balise, procédez comme suit :
Pour synchroniser les données du contrôleur, procédez comme suit :
Vous devez installer le package Cisco Ustlis. Reportez-vous au Guide d'installation BPA pour plus d'informations.
Pour gérer le catalogue de services :
Les composants suivants peuvent être ajoutés via l'option Catalogue de services :
Cette option est utilisée pour gérer les catégories de service dans le catalogue de services.
Ajout d'une catégorie de service
Pour ajouter une catégorie de service, procédez comme suit :
Modification d'une catégorie de service
Pour modifier les détails de la catégorie de service, procédez comme suit :
Suppression d'une catégorie de service
Pour supprimer une catégorie, procédez comme suit :
Cette option est utilisée pour gérer les éléments de service dans le catalogue de services.
Ajout d'éléments de service
Modifier un élément de service
Pour modifier les détails des articles de service :
Supprimer un article de service
Pour supprimer un article de service :
Cette option permet d'afficher tous les éléments de service commandés par les utilisateurs. Les utilisateurs peuvent rechercher la commande par ID de commande, service, date ou l'utilisateur qui a commandé l'élément.
Dans l'onglet Commandes, utilisez le filtre pour rechercher une commande dont l'état est Terminé ou En cours.
Les utilisateurs Sync importent les utilisateurs à partir des serveurs configurés.
Si l'intégration LDAP est activée, les utilisateurs peuvent être synchronisés avec la base de données BPA.
Dans l'écran Admin, cliquez sur Sync Users pour synchroniser les utilisateurs LDAP.
Les utilisateurs Sync importent les utilisateurs à partir des serveurs configurés.
Si l'intégration LDAP est activée, les utilisateurs peuvent être synchronisés avec la base de données BPA.
Dans la page Admin, sélectionnez la vignette Sync Users pour synchroniser les utilisateurs LDAP.
Cela active les API d'appel exposées par des fournisseurs de services internes et externes. Il peut enchaîner des appels d'API et transformer des données entre les appels d'API à l'aide de ressources BPA internes. Référez-vous à Utilisation de Adapter Builder pour plus de détails.
Il s'agit de configurer le formulaire de sorte que les données puissent être saisies par un utilisateur comme entrée pour le modèle Ansible. Pour définir le formulaire de saisie, cette application utilise l'application Form Builder.
Référez-vous à Paramètres d'analyse pour plus d'informations.
Tous les modèles du contrôleur Ansible sont disponibles sur cette page. Les noms de modèles commençant par « BPA » sont utilisés pour les fonctionnalités spécifiques au BPA.
Les modèles personnalisés peuvent être utilisés avec le formulaire Form Builder et les utilisateurs peuvent lancer la tâche dans le modèle Ansible.
L'automatisation du gestionnaire d'événements est une structure qui réagit aux événements réseau et déclenche automatiquement ou manuellement une action en fonction de la gravité d'un événement. Cette structure permet de gérer les scénarios en boucle fermée et aide les clients à réagir aux événements qui peuvent être déclenchés par des périphériques ou par une solution d'assurance et d'analyse. Le cadre comporte trois étapes :
Référez-vous au Guide du développeur BPA pour plus d'informations.
L'infrastructure de sauvegarde et de restauration permet d'effectuer des sauvegardes de configuration de périphériques à partir de divers contrôleurs et de les stocker dans un data store configurable. Le cadre prend également en charge une approche basée sur le workflow pour restaurer des configurations de sauvegarde sur des périphériques spécifiques. L'application d'administration Sauvegarde et restauration comporte les composants suivants :
Les stratégies sont la définition de métadonnées à respecter lors de l'exécution des flux de sauvegarde et de restauration.
Page List Policies
L'onglet Policies fournit une vue de grille de toutes les stratégies disponibles dans le système.
Il propose également des options permettant d'ajouter, de modifier, de supprimer, de télécharger et de télécharger des stratégies. Les stratégies peuvent être téléchargées à partir d'un environnement et téléchargées dans un autre.
Ajouter ou modifier une stratégie
Une stratégie comporte les champs clés suivants :
Détails de la sauvegarde :
Détails de la restauration :
Les planifications sont créées en fonction des stratégies. Un utilisateur peut sélectionner une liste de périphériques et choisir quand sauvegarder le périphérique. Les planifications peuvent être ponctuelles ou périodiques.
Onglet Horaires
Cet onglet répertorie toutes les planifications configurées dans le système. Un administrateur dispose d'options pour ajouter, modifier et supprimer des plannings.
Ajout ou modification d'une planification
Les plannings comportent les champs clés suivants :
Les utilisateurs peuvent télécharger un fichier « tar.gz » ou .tgz contenant une ou plusieurs configurations de périphériques à enregistrer comme sauvegarde de configuration.
La structure du fichier de téléchargement est la suivante :
sample.tar.gz
vers sample.tar
vers {{device-name}}.txt
Le fichier « Backup Configuration - Upload » comporte les champs clés suivants :
Cet onglet fournit la vue historique des sauvegardes terminées ainsi que des références à la date, à la règle, au calendrier et à l’état.
Les utilisateurs peuvent afficher l'état détaillé de chaque exécution.
Les référentiels cibles sont des instances de systèmes de données où les données de configuration de sauvegarde sont stockées. Le référentiel cible préconfiguré par défaut est la base de données interne.
Onglet Référentiels cibles
L'onglet Référentiels cibles répertorie les référentiels cibles configurés pour ce système. Les administrateurs peuvent définir les instances du référentiel par rapport à différents types de cible.
Ajout ou modification de référentiels cibles
Les champs clés du référentiel cible sont les suivants :
Onglet Plugins cibles
Le cadre de sauvegarde et de restauration offre une option permettant de configurer un système externe comme stockage pour les configurations de sauvegarde. Cette fonctionnalité est alimentée par une architecture de plugin. Chaque plug-in doit mettre en oeuvre une interface prédéfinie (avec une liste de fonctions, d'entrées et de paramètres de sortie) et être téléchargé dans la page du plug-in cible.
Ajout ou modification de plug-ins cibles
Les plug-ins cibles comportent les champs suivants :
Le processus de sauvegarde utilise le cadre AQF (Advanced Queueing Framework), qui exploite ses limites de limitation pour un fonctionnement efficace. Grâce à AQF, le traitement des demandes pendant les sauvegardes planifiées est optimisé, garantissant ainsi une transparence dans les paramètres de limitation définis.
L'option Icône Profil utilisateur > Préférences permet aux utilisateurs de choisir une instance de contrôleur préférée. Les instances de contrôleur peuvent appartenir à n'importe quel type de contrôleur, tel que Cisco Catalyst Center, DCNM, Ansible, NSO et vManage. Dans les applications qui affichent une zone de sélection d'instance de contrôleur (affichée lorsque plusieurs instances de contrôleur sont configurées), l'instance de contrôleur préférée est sélectionnée par défaut.
Les préférences s'affichent lors de l'ajout de plusieurs instances de contrôleur.
Pour définir l'instance de contrôleur par défaut :
Par défaut, Tout est sélectionné. Un utilisateur peut passer à l'instance de contrôleur préférée selon sa préférence. Si All est défini comme instance de contrôleur préférée, alors, en fonction du périphérique sélectionné, l'instance de contrôleur est sélectionnée pour toutes les opérations dans le Gestionnaire de périphériques, les Modèles de commandes, GCT, le Centre de services et les pages Form Builder par le système sur lequel le périphérique réside.
Cette section décrit en détail toutes les applications disponibles dans BPA.
L'application Form Builder permet de créer des formulaires pour la saisie utilisateur. Ces formulaires peuvent être incorporés dans un workflow pour collecter des données auprès d'un utilisateur final. Les données collectées peuvent être utilisées pour prendre d'autres décisions dans le workflow ou pour construire une charge utile avant de provisionner le périphérique via NSO.
Les utilisateurs peuvent effectuer les actions suivantes dans l'application Form Builder :
Pour créer un nouveau formulaire :
Pour afficher un formulaire :
Pour activer l'interface utilisateur classique, activez la bascule Activer l'interface utilisateur classique. En outre, différentes versions de l'interface utilisateur classique peuvent être sélectionnées.
Lorsque vous cliquez sur Afficher l'arborescence, les utilisateurs peuvent développer et réduire tous les champs.
Utilisez v2 pour afficher les détails du générateur de formulaires (liste ou conteneur) dans un format d'arborescence plus organisé dans le volet gauche et le contenu dans le volet droit, avec la possibilité de basculer entre la grille et la vue par onglets ou par listes. Cela réduit le nombre de défilements pour accéder au dernier élément du conteneur.
Sélectionnez l'icône Développer pour afficher les détails du conteneur.
Sélectionnez les icônes Développer et Réduire pour accéder aux autres composants du conteneur.
Options de source de données | Description |
---|---|
Leafref | Chemin Leafref à partir du modèle YANG NSO. |
Chemin API | Le chemin d'accès API peut être n'importe quelle URL d'API BPA et des analyses de réponse d'API selon la valeur de chemin JSON spécifiée. Le contenu analysé est utilisé comme élément de données pour ce widget (par exemple, API Path : /settings/nso/instances; Chemin JSON : jsonpath : nom). Dans le chemin d'accès de l'API, les références de variable peuvent être incluses afin que la valeur sélectionnée sur un autre widget dans ce formulaire puisse être transmise comme paramètre de requête à ce chemin d'accès de l'API. Cela facilite le chargement conditionnel des sources de données en fonction de la valeur d'autres widgets (par exemple, API Path : /svcmgr/service/servicePoint?nsoInstance=${end-type} ; Chemin JSON : point_service). Ici, end-type est l'identificateur clé d'un autre widget dans le même formulaire. |
Chemin manuel | Une ou plusieurs valeurs spécifiées explicitement dans le formulaire. |
Les exemples ci-dessous montrent comment les chemins JSON peuvent être utilisés pour extraire des valeurs d'une structure de données JSON.
Exemple de JSON
{
"service_schema": {
"telemetry:telemetry": {
"containsMultipleServicePath": false,
"containsWhenStatement": true,
"subscription": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 3,
"interface-id": {
"deps": [
"/telemetry:telemetry/subscription/source-interface"
],
"evaluated_when_entry": false,
"mandatory": true,
"isCustomElement": false,
"sort_order": 4,
"when": true,
"data-type": "String",
"namespace": "/telemetry:telemetry/subscription/interface-id",
"label": "interface-id",
"nodeType": "Leaf"
},
"source-interface": {
"isCustomElement": false,
"sort_order": 3,
"options": [
"HundredGigE",
"Bundle-Ether",
"FortyGigE",
"GigabitEthernet",
"TenGigE"
],
"data-type": "enumeration",
"namespace": "/telemetry:telemetry/subscription/source-interface",
"label": "source-interface",
"nodeType": "Leaf"
},
"destination-id": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 2,
"id": {
"deps": [
"/telemetry:telemetry",
"/telemetry:telemetry/destination-group"
],
"key": true,
"leafref": "/telemetry:telemetry/destination-group/name",
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "String",
"namespace": "/telemetry:telemetry/subscription/destination-id/id",
"label": "id",
"nodeType": "Leaf"
},
"keys": [
"id"
],
"namespace": "/telemetry:telemetry/subscription/destination-id",
"label": "destination-id",
"nodeType": "List"
},
"sensor-group-id": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 1,
"interval": {
"isCustomElement": false,
"sort_order": 1,
"default": "30000",
"maxRange": 4294967295,
"minRange": 0,
"data-type": "int32",
"namespace":
"/telemetry:telemetry/subscription/sensor-group-id/interval",
"label": "interval",
"nodeType": "Leaf"
},
"sensor-group": {
"deps": [
"/telemetry:telemetry",
"/telemetry:telemetry/sensor-group"
],
"key": true,
"leafref": "/telemetry:telemetry/sensor-group/name",
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"options": [
"oc-platform",
"cisco-platform",
"oc-bgp",
"cisco-bgp-ipv4",
"cisco-bgp-ipv6",
"oc-bundle",
"cisco-bundle",
"cisco-isis",
"oc-bgp-rib",
"cisco-bgp-rib",
"cisco-qos",
"oc-mpls",
"oc-acl",
"cisco-lldp"
],
"data-type": "enumeration",
"namespace":
"/telemetry:telemetry/subscription/sensor-group-id/sensor-group",
"label": "sensor-group",
"nodeType": "Leaf"
},
"keys": [
"sensor-group"
],
"namespace": "/telemetry:telemetry/subscription/sensor-group-id",
"label": "sensor-group-id",
"nodeType": "List"
},
"subscription-group-name": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "String",
"namespace":
"/telemetry:telemetry/subscription/subscription-group-name",
"label": "subscription-group-name",
"nodeType": "Leaf"
},
"keys": [
"subscription-group-name"
],
"namespace": "/telemetry:telemetry/subscription",
"label": "subscription",
"nodeType": "List"
},
"sensor-group": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 2,
"name": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"options": [
"oc-platform",
"cisco-platform",
"oc-bgp",
"cisco-bgp-ipv4",
"cisco-bgp-ipv6",
"oc-bundle",
"cisco-bundle",
"cisco-isis",
"oc-bgp-rib",
"cisco-bgp-rib",
"cisco-qos",
"oc-mpls",
"oc-acl",
"cisco-lldp"
],
"data-type": "enumeration",
"namespace": "/telemetry:telemetry/sensor-group/name",
"label": "name",
"nodeType": "Leaf"
},
"keys": [
"name"
],
"namespace": "/telemetry:telemetry/sensor-group",
"label": "sensor-group",
"nodeType": "List"
},
"destination-group": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 1,
"address-family": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 2,
"protocol": {
"isCustomElement": false,
"sort_order": 3,
"options": [
"grpc",
"tcp",
"udp"
],
"default": "tcp",
"data-type": "enumeration",
"namespace":
"/telemetry:telemetry/destination-group/address-family/protocol",
"label": "protocol",
"nodeType": "Leaf"
},
"encoding": {
"isCustomElement": false,
"sort_order": 2,
"options": [
"gpb",
"json",
"self-describing-gpb"
],
"default": "self-describing-gpb",
"data-type": "enumeration",
"namespace": "/telemetry:telemetry/destination-group/address-family/encoding",
"label": "encoding",
"nodeType": "Leaf"
},
"port": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 1,
"maxRange": 65535,
"minRange": 1,
"data-type": "int32",
"namespace":
"/telemetry:telemetry/destination-group/address-family/port",
"label": "port",
"nodeType": "Leaf"
},
"ip": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "ipv4",
"namespace": "/telemetry:telemetry/destination-group/address-family/ip",
"label": "ip",
"nodeType": "Leaf"
},
"keys": [
"ip",
"port"
],
"namespace": "/telemetry:telemetry/destination-group/address-family",
"label": "address-family",
"nodeType": "List"
},
"vrf": {
"isCustomElement": false,
"sort_order": 1,
"default": "default",
"data-type": "String",
"namespace": "/telemetry:telemetry/destination-group/vrf",
"label": "vrf",
"nodeType": "Leaf"
},
"name": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "String",
"namespace": "/telemetry:telemetry/destination-group/name",
"label": "name",
"nodeType": "Leaf"
},
"keys": [
"name"
],
"namespace": "/telemetry:telemetry/destination-group",
"label": "destination-group",
"nodeType": "List"
},
"device": {
"deps": [
"/ncs:devices/device"
],
"key": true,
"leafref": "/ncs:devices/device/name",
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "String",
"namespace": "/telemetry:telemetry/device",
"label": "device",
"nodeType": "Leaf"
},
"keys": [
"device"
],
"service-point": "/telemetry:telemetry",
"label": "telemetry:telemetry",
"nodeType": "service"
}
}
}
Exemples de chemin JSON
Exemple 2 :
{
"_id": "5d336e66259cd02c05b14567",
"createdBy": {
"name": "admin",
"firstName": "admin",
"lastName": "admin",
"id": "6fea3c84-20c7-4a40-b3a5-5a861a4ffb86"
},
"formName": "TMO_Settings",
"tabName": "TMO_Settings",
"tabId": "5d336df75ff94c2c00facec3",
"data": {
"database": {
"host": "localhost",
"port": "8080",
"username": "admin",
"password": "admin"
},
"usecases": [
{
"usecase": "VNF",
"displayName": "Basic VNF Check",
"canSchedule": true,
"emailBody": ""
},
{
"usecase": "ESC",
"displayName": "Hello ESC Use Case",
"emailBody": "HHHHHEEEEE"
}
]
},
"__v": 0
}
Exemples de JSONPath :
Exemple trois
{
"success": true,
"response": {
"jsonrpc": "2.0",
"result": {
"current_position": 1,
"total_number_of_results": 6,
"number_of_results": 6,
"number_of_elements_per_result": 3,
"results": [
[
"arista-dcs",
"arista-dcs",
"5.2.4"
],
[
"cisco-ios",
"cisco-ios",
"6.10"
],
[
"cisco-iosxr",
"cisco-ios-xr",
"7.7"
],
[
"cisco-nx",
"cisco-nx",
"5.7.6"
],
[
"cisco-staros",
"cisco-staros",
"5.10.4"
],
[
"juniper-junos",
"junos",
"4.1.3"
]
]
},
"id": 2
}
}
Exemples de chemin JSON :
Exemple 4 :
[
{
"name": "All",
"defaultPreference": true,
"lsa": false,
"default": false
},
{
"name": "nso179",
"defaultPreference": false,
"lsa": false,
"default": true
},
{
"name": "nso226",
"defaultPreference": false,
"lsa": false,
"default": false
},
{
"name": "nso165",
"defaultPreference": false,
"lsa": false,
"default": false
},
{
"name": "USER_NSO",
"defaultPreference": false,
"lsa": false,
"default": false
}
]
Exemples de chemins JSON :
Exemple 5 :
[
{
"id": "6fea3c84-20c7-4a40-b3a5-5a861a4ffb86",
"username": "admin",
"email_address": "admin@bizapps.cisco.com",
"first_name": "admin",
"last_name": "admin",
"created_at": "2019-07-15T08:39:36.000Z",
"local_user": true,
"groups": [
{
"id": "1ef891d0-cb52-40bd-ae6d-61c829502489",
"group": "admin"
},
{
"id": "edfb066f-93b1-43e2-8ed1-5118f9651311",
"group": "workflow-admin"
}
]
},
{
"id": "21512d4a-5e0a-4f0e-8de6-55c344d25aba",
"username": "demo",
"email_address": "demo@bizapps.cisco.com",
"first_name": "demo",
"last_name": "demo",
"created_at": "2019-07-15T08:39:36.000Z",
"local_user": true,
"groups": [
{
"id": "1ef891d0-cb52-40bd-ae6d-61c829502489",
"group": "admin"
}
]
},
{
"id": "02244f9d-8168-4ddf-9212-5811e4b6d913",
"username": "svcuser",
"email_address": "svcuser@bizapps.cisco.com",
"first_name": "Service",
"last_name": "User",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": [
{
"id": "1ef891d0-cb52-40bd-ae6d-61c829502489",
"group": "admin"
},
{
"id": "f7557a5e-0d75-4357-bcab-2a74680f2890
"group": "svcacct"
}
]
},
{
"id\": "7100d085-3067-46c0-8f0b-945162f5e011",
"username": "bpaadmin",
"email_address": "bpaadmin@bizapps.cisco.com",
"first_name": "bpa",
"last_name": "admin",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": [
{
"id": "1ef891d0-cb52-40bd-ae6d-61c829502489",
"group": "admin"
}
]
},
{
"id": "9ebfd385-f7c9-40f7-aa50-8c27d88a5c93",
"username": "svcmgr",
"email_address": "svcmgr@bizapps.cisco.com",
"first_name": "Service",
"last_name": "Manager",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": [
{
"id": "340d0431-52c0-4f43-9214-2a6db989b865",
"group": "service-manager"
}
]
},
{
"id": "3be6eca7-bf5c-48d6-98fc-65208be59589",
"username": "devmgr",
"email_address": "devmgr@bizapps.cisco.com",
"first_name": "Device",
"last_name": "Manager",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": [
{
"id": "cc5b9f7e-12dc-46ec-b31c-529d7671d073",
"group": "device-manager"
}
]
},
{
"id": "dcab8603-e763-4d5c-958b-d57e4bc7ee12",
"username": "demouser",
"email_address": "demouser@bizapps.cisco.com",
"first_name": "demo",
"last_name": "user",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": []
}
]
Exemples de chemins JSON :
Le composant File to Storage vous aide à télécharger et à accéder à un fichier dans l'application BPA et le composant File to Grid vous aide à télécharger un fichier et à le rendre sur une grille à la volée.
Pour configurer un composant File to Storage sous la forme :
Pour configurer un fichier en composant de grille :
Les utilisateurs peuvent configurer un composant de bouton et permettre à l'utilisateur ou au groupe d'accéder au bouton.
Pour configurer le composant bouton :
Le clonage d'un formulaire permet aux utilisateurs de dupliquer des parties du formulaire ou le formulaire entier, ce qui permet de gagner du temps et de simplifier le processus. La méthode de clonage effectue une copie de l'ensemble des éléments correspondants, c'est-à-dire qu'elle copie les éléments correspondants en fonction du formulaire sélectionné pour le clonage et de son service. Pour le personnaliser, reportez-vous à Modification d'un formulaire.
Pour cloner un formulaire :
Cette fonctionnalité permet aux utilisateurs de créer un formulaire en important ou en exportant un formulaire en tant que sauvegarde pour une utilisation ultérieure. Les formulaires exportés sont stockés au format JSON.
Pour supprimer un formulaire :
Dans BPA, les formulaires d'exécution ont été utilisés dans diverses applications pour capturer les entrées utilisateur et exécuter des actions. Avec la version 5.1 de BPA, une nouvelle interface utilisateur d'exécution interactive et conviviale est introduite, conçue pour améliorer l'expérience utilisateur en permettant une navigation transparente à travers toutes les sections et n'est disponible que dans la nouvelle interface utilisateur de BPA.
Numéro de légende | Description |
---|---|
1 | Affiche le nom du formulaire |
2 | Étend la largeur de la hiérarchie du formulaire |
3 | Indique l'état du formulaire |
4 | Téléverser: Télécharge les données du formulaire ; accepte les fichiers JSON |
5 | Téléchargement : Télécharge la charge utile du formulaire |
6 | Basique : Affiche les éléments du formulaire ; ne s'affiche pas au format hiérarchique Avancé : Affiche les données du formulaire au format JSON Remarque : Les utilisateurs peuvent mettre à jour les entrées pour Basic et Advanced. |
7 | Affiche le chemin d'accès du plan de coupe au niveau global ; la sélection d'un plan du site charge cette partie du formulaire, y compris les éléments enfants de la section de droite |
8 | Affiche la hiérarchie du formulaire à partir du nom du formulaire et répertorie tous les éléments enfants ; comme le chemin du fil d'Ariane, il est sélectionnable et charge la partie sélectionnée dans la section de droite |
9 | Afficher l'aperçu du formulaire dans la hiérarchie réelle |
10 | Section droite où le formulaire s'affiche ; cet affichage change en fonction de la sélection de l'onglet |
11 | Barre verticale pouvant être déplacée pour ajuster la visibilité des sections gauche et droite du formulaire |
12 | Utilisez le bouton bascule pour basculer entre l'ancien et le nouveau formulaire d'exécution |
En mode Aperçu, le formulaire s'affiche dans sa hiérarchie réelle, chaque niveau comportant une icône Modifier.
Cliquez sur l'icône Exit pour quitter le mode d'aperçu.
L'application Gestionnaire de périphériques vous permet de gérer les périphériques du réseau.
Les actions suivantes peuvent être effectuées dans l'application Gestionnaire de périphériques :
Pour afficher les périphériques :
Cliquez sur l'application Gestionnaire de périphériques sur la page d'accueil. L'écran Gestionnaire de périphériques s'affiche.
La liste des périphériques du réseau, leur nom, leur adresse IP, leur port, leur groupe d'authentification, leur type de NED et leur protocole s'affiche sur la page Gestionnaire de périphériques. Le bouton Add est activé pour les contrôleurs NSO et Direct-To-Device. Le bouton Sync RFS est activé uniquement pour les contrôleurs NSO.
Le protocole BPA permet aux utilisateurs d'effectuer plusieurs opérations sur des périphériques à l'aide du menu Actions de périphérique.
Pour accéder aux paramètres :
La liste des options sous Device Actions varie selon les types de contrôleurs.
Les actions du périphérique sont expliquées ci-dessous :
Option | Description |
---|---|
Ping | La commande ping est utilisée pour le dépannage, pour tester la connectivité avec un périphérique et pour déterminer son temps de réponse. ![]() |
Connecter | Connect établit la connexion aux périphériques sélectionnés et retourne l'état de la connexion. ![]() |
Récupérer les clés hôtes | Fetch Host Keys récupère les informations de clé d'hôte à partir du périphérique sélectionné. ![]() |
Vérifier la synchronisation | L'option Vérifier la synchronisation vérifie si la configuration du périphérique dans le CDB NSO est synchronisée avec la configuration en cours sur le périphérique. ![]() |
Comparer la configuration | L'opération Compare Config compare la configuration de NSO CDB à la configuration en cours sur le périphérique sélectionné. ![]() |
Afficher la configuration | View Config vous permet d'afficher la configuration d'un ou de plusieurs périphériques sélectionnés dans la liste. Si vous avez sélectionné plusieurs périphériques dans la liste, sélectionnez le nom du périphérique dans la fenêtre View Config pour afficher son résultat. ![]() |
Synchroniser depuis | Sync From synchronise la configuration pour mettre à jour NSO CDB avec la configuration en cours du périphérique. ![]() |
Synchroniser avec | Sync To synchronise la configuration stockée dans NSO CDB avec la configuration en cours du périphérique. ![]() |
Configuration de sauvegarde | Backup Config permet de déclencher une sauvegarde à la demande pour les périphériques sélectionnés. Les utilisateurs peuvent sélectionner la stratégie à utiliser pour la sauvegarde et une étiquette facultative pour identifier la sauvegarde. La configuration de sauvegarde est applicable uniquement si le type de contrôleur la prend en charge (actuellement DCNM).
![]() |
Détecter le périphérique | L'appareil sélectionné dans la grille principale est traité comme un appareil Seed. Le protocole BPA utilise la détection de périphérique via la commande CDP neighbor. Actuellement, le BPA détecte les périphériques jusqu'à une profondeur de cinq. « Profondeur » représente la couche de périphériques à proximité immédiate du périphérique d'amorçage. ![]() |
L'ajout d'un périphérique via le Gestionnaire de périphériques s'applique uniquement aux contrôleurs NSO et Direct-to-Device.
Pour ajouter un nouveau périphérique, procédez comme suit :
La modification des détails du périphérique via le Gestionnaire de périphériques s'applique uniquement aux contrôleurs NSO, Ansible et Direct-to-Device.
Pour modifier les détails du périphérique :
La suppression de périphériques via le Gestionnaire de périphériques n'est prise en charge que pour les contrôleurs NSO et Direct-to-Device.
Pour supprimer un périphérique :
L'importation de périphériques via le Gestionnaire de périphériques est uniquement prise en charge pour les contrôleurs NSO.
Pour importer un périphérique :
Le téléchargement du modèle de périphérique est uniquement pris en charge pour les contrôleurs NSO.
Pour télécharger le modèle de périphérique :
L'affichage de l'historique de sauvegarde est pris en charge pour les éléments suivants :
Les utilisateurs peuvent cliquer sur l'icône Afficher l'historique des sauvegardes pour afficher la page Sauvegarde. Cette page fournit la liste des configurations de sauvegarde disponibles pour le périphérique sélectionné.
Cette page présente également les principales fonctionnalités du périphérique sélectionné, comme indiqué ci-dessous.
Cette page affiche la configuration du périphérique à partir du magasin de sauvegarde. La page propose également une option de téléchargement de la configuration.
Cette option compare une sauvegarde à la configuration en cours ou à une autre configuration de sauvegarde.
Les utilisateurs peuvent sélectionner l'icône Restore Config pour n'importe quelle sauvegarde. Une boîte de dialogue de confirmation s'ouvre avec les détails appropriés. Une fois confirmé, le workflow de restauration associé à la stratégie correspondante est exécuté.
La page Credentials est principalement prise en charge pour les contrôleurs NSO et Direct-to-Device.
Une liste en lecture seule des informations d'identification existantes extraites du contrôleur sous-jacent s'affiche pour les contrôleurs Cisco Catalyst Center et Ansible. Il n'existe aucune option permettant d'ajouter, de mettre à jour ou de supprimer des informations d'identification pour les contrôleurs Cisco Catalyst Center, DCNM, Ansible et vManage.
La page Informations d'identification et de connexion permet aux utilisateurs de mapper des utilisateurs locaux à des utilisateurs distants avec les informations d'authentification SSH appropriées.
Pour accéder aux informations d'identification, sélectionnez Informations d'identification sur la page Gestionnaire de périphériques.
Les actions suivantes peuvent être effectuées :
L'ajout d'informations d'identification est uniquement pris en charge pour les contrôleurs NSO et Direct-to-Device.
Pour ajouter des informations d'identification :
La modification des informations d'identification est uniquement prise en charge pour les contrôleurs NSO et Direct-to-Device.
La suppression des informations d'identification est uniquement prise en charge pour les contrôleurs NSO et Direct-to-Device.
Pour supprimer les informations d'identification d'un périphérique :
La page Device Groups est principalement prise en charge pour les contrôleurs NSO et Cisco Catalyst Center.
Une liste en lecture seule des groupes de périphériques existants extraits du contrôleur sous-jacent s'affiche pour les contrôleurs DCNM et Ansible. Il n'existe aucune option permettant d'ajouter, de mettre à jour ou de supprimer un groupe de périphériques pour les contrôleurs DCNM, Ansible et vManage.
La page Device Groups permet aux utilisateurs de créer un groupe de périphériques et de lui attribuer un nom spécifique. Les utilisateurs peuvent effectuer différentes actions sur le groupe qui seront appliquées à tous les périphériques de ce groupe spécifique.
Pour accéder aux groupes de périphériques :
L'ajout d'un groupe de périphériques est uniquement pris en charge pour les contrôleurs NSO et Cisco Catalyst Center.
Pour ajouter un groupe de périphériques :
La modification des groupes de périphériques est uniquement prise en charge pour les contrôleurs NSO et Cisco Catalyst Center.
La page Tâches de sauvegarde de configuration affiche la liste de toutes les configurations de sauvegarde récentes. La grille affiche une entrée par périphérique, avec l'état de la dernière sauvegarde. Les données peuvent être filtrées par type de contrôleur, instance de contrôleur, état de la sauvegarde, ainsi qu'une plage de dates. Par défaut, la grille affiche les données des deux dernières semaines.
La grille comporte les actions suivantes :
Cette action affiche la configuration du périphérique à partir du magasin de sauvegarde. Une option de téléchargement de la configuration est également disponible.
Cette option compare une sauvegarde à la configuration en cours ou à une autre configuration de sauvegarde.
L'icône Afficher les détails de l'erreur s'affiche si le workflow de restauration a été arrêté en raison d'une erreur.
L'icône Jalons donne un aperçu de la liste des jalons et de leur état correspondant.
La dernière icône de la croix de grille permet de lancer l'utilisateur vers la page d'instance de workflow dans l'application de workflow. Cela permet à l'utilisateur d'accéder aux détails d'exécution du workflow.
L'icône Tâche s'affiche si l'instance de workflow de restauration est en attente dans une activité de tâche utilisateur. Si vous sélectionnez cette icône, une boîte de dialogue contenant les détails du formulaire et les actions correspondant à la tâche de l'utilisateur s'affiche.
L'application Mise à niveau du système d'exploitation permet aux utilisateurs de surveiller les opérations de mise à niveau effectuées sur les périphériques du réseau.
Le workflow de la mise à niveau du système d'exploitation est configuré en créant un type de périphérique dans l'application Market Variance. Le type de périphérique permet de spécifier les formulaires et les flux de travail personnalisés pour une tâche de mise à niveau du système d'exploitation donnée. Une tâche de mise à niveau du système d'exploitation peut être lancée en cliquant sur Créer une commande dans l'application Mise à niveau du système d'exploitation. Dans la page Create Order, les utilisateurs doivent sélectionner les périphériques pour la mise à niveau du système d'exploitation.
La sélection des périphériques peut être effectuée en fonction des filtres de sélection comme ci-dessous :
L'application Mise à niveau du système d'exploitation affiche la liste de toutes les instances de processus disponibles regroupées en Workflows actifs et en Workflows terminés.
Mise à niveau du système d'exploitation pour plates-formes IOS et IOS-XR prises en charge.
Les chiffres 1, 2, 3 et 4 ci-dessous correspondent aux icônes de la figure ci-dessus.
Numéro | Description |
---|---|
1 | Afficher la liste des périphériques |
2 | Afficher le résumé |
3 | Télécharger le résumé |
4 | Afficher la liste des tâches |
Les utilisateurs peuvent afficher le résumé des workflows complets. Une fois que la mise à niveau du système d'exploitation s'est terminée avec succès pour les périphériques sélectionnés, les périphériques s'affichent dans l'onglet Terminé.
Cliquez sur l'icône View Summary pour afficher la vue d'ensemble du résumé de la mise à niveau du système d'exploitation des périphériques qui inclut une représentation graphique du résumé de la mise à niveau.
Cliquez sur l'icône View Device List pour afficher la liste des périphériques et cliquez sur l'icône Eye pour afficher les résultats de l'évaluation et la liste des tâches.
Cliquez sur l'icône Download Summary pour télécharger le résumé.
Cliquez sur l'icône Afficher la liste des tâches pour afficher la liste des tâches, la vue de débogage et la liste des incidents.
Suspendre, Reprendre ou Arrêter l'incident, si nécessaire. Tous les périphériques planifiés pour une date ou une heure spécifiée sont affichés dans l'onglet Pending.
L'application Config Validator permet aux utilisateurs de valider les commandes de configuration par rapport aux pilotes d'éléments réseau (NED) sur le serveur NSO. À l'aide de cette application, les utilisateurs peuvent sélectionner le NED et exécuter les commandes sur elle pour vérifier la validation. Il permet également aux utilisateurs d'exporter le rapport de validation qui peut être partagé avec le TAC, si nécessaire.
Pour valider la NED, procédez comme suit :
Les nouvelles lignes et les espaces simples ou doubles des lignes suivantes sont importants pour garantir la précision de la commande.
Au cours de la phase de validation, BPA effectue une validation sur les commandes données et affiche le résultat.
L'application Workflows fournit une vue d'ensemble des instances en cours, des tâches ouvertes, des incidents ouverts, des tâches individuelles et des tâches de groupe. Il affiche également l'état des workflows.
Pour réclamer une tâche ou afficher la tâche affectée :
L'icône Remarque permet aux utilisateurs de réclamer les tâches. Elle n'est visible que pour les utilisateurs qui ont l'autorisation de réclamer les tâches. Cette autorisation est déterminée à l'aide des règles suivantes :
Les chiffres 1, 2, 3 et 4 correspondent aux icônes de la figure ci-dessus et sont définis dans le tableau suivant. Il n'y a actuellement aucune option pour modifier les fichiers DMN.
Icône | Description |
---|---|
1 | Afficher le diagramme. L'icône Settings dans le diagramme indique le processus automatique et l'icône User indique le processus manuel. |
2 | Modifier le workflow (uniquement pour BPMN) |
3 | Supprimer le workflow |
4 | Télécharger le fichier BPMN/DMN du workflow |
Pour ajouter un workflow défini, procédez comme suit :
Si DMN est sélectionné lors de la création du workflow, le fichier DMN peut être créé et l'écran suivant s'affiche :
Les flux de travail peuvent être affectés à un ou plusieurs groupes pendant le déploiement.
Pour importer un workflow défini en tant que brouillon :
Pour supprimer plusieurs workflows :
Le moteur de workflow Camunda de BPA prend en charge les scripts avec les implémentations de moteur de script compatibles JSR-223. Pour utiliser les scripts, la tâche de script doit être ajoutée dans le flux de travail Camunda.
cd /opt/bpa/data/camunda/external_scripts/
EX: cat hello.js
// generating a random number
var a = Math.random();
print(a);
print(\"Hello World\");
cisco-bpa-platform-cs-camunda:
enableExternalScripts: true
L'onglet Instances de workflow affiche toutes les instances en cours d'exécution du workflow. Les utilisateurs peuvent afficher le diagramme pour afficher l'état d'un flux de travail, le mettre en pause et l'arrêter.
Topology Service permet de modéliser des réseaux et des éléments de réseau à l’aide d’une représentation graphique. L'application Service de topologie affiche les modèles Topologie de service, Topologie de réseau et Topologie de réseau. Les utilisateurs peuvent modifier et supprimer des modèles de topologie et créer un formulaire de modèle ou un lien Créer une topologie de réseau, disponible dans les modèles de topologie de réseau.
Une fois que vous avez terminé ce qui précède, les données de topologie sont disponibles pour afficher la topologie du réseau.
Les différentes options de topologie sont les suivantes :
La topologie de service affiche les relations entre les périphériques et les instances de service. Elle indique également la topologie sur une carte géographique si des valeurs de latitude/longitude sont définies sur les périphériques dans NSO.
Si LSA est activé dans les paramètres NSO et que l'utilisateur sélectionne un noeud LSA pour NSO, le noeud RFS est automatiquement renseigné et l'utilisateur doit sélectionner le noeud RFS.
Pour afficher la topologie d'un périphérique, procédez comme suit :
L'emplacement d'une instance de service est affiché sur la carte. Le vert indique un service et le bleu indique des périphériques sur la carte.
La topologie de réseau est un agencement des divers éléments tels que des liaisons, des noeuds, des périphériques, etc. d'un réseau de communication qui peut fonctionner comme un émetteur ou un récepteur. La topologie de réseau est la structure topologique d’un réseau et peut être représentée physiquement ou logiquement.
Cette fonctionnalité permet aux utilisateurs de trouver facilement un périphérique en appliquant des filtres de recherche selon leurs besoins.
Les variations du marché sont des ensembles de données paramétrables qui peuvent être exploités sur la plate-forme BPA. Les données spécifiques à la région, telles que le serveur NTP, le serveur de journalisation, le serveur SNMP, etc., peuvent être stockées par région, marché et type de périphérique. Les valeurs paramétrées peuvent être utilisées dans GCT, le provisionnement de services et les workflows.
Les composants utilisés dans l'application Écart de marché sont les suivants :
Les tâches suivantes peuvent être effectuées dans Variation de marché :
Pour ajouter un écart de marché :
Pour ajouter une variation globale :
Les utilisateurs ne peuvent créer des écarts de marché ou globaux que s'ils ont ajouté un type de périphérique, une région et un marché avant d'ajouter des écarts.
Pour modifier un écart de marché, sélectionnez l'icône Modifier pour apporter des modifications à l'écart de marché et cliquez sur Mettre à jour.
Pour modifier une variation globale, cliquez sur l'icône Modifier pour apporter des modifications à une variation globale, puis cliquez sur Mettre à jour.
Les utilisateurs ne peuvent créer des écarts de marché ou globaux que s'ils ont ajouté un type de périphérique, une région et un marché avant d'ajouter des écarts.
Le clonage n'est pris en charge que pour une variance de marché. Cliquez sur l'icône Cloner, puis sélectionnez une région et un marché dans la fenêtre Variation de marché du clone.
Un type de périphérique identifie le type d'un périphérique, ainsi que les formulaires et applications Global ou Market Variance associés qui sont autorisés à utiliser ces variances. Ces formulaires doivent être créés avec Form Builder. Référez-vous à Utilisation de l'application Form Builder pour plus d'informations.
La fonction de mappage des données du contrôleur réduit le travail manuel requis lors d'une mise à jour de configuration telle que Apply Config. Par exemple, si les utilisateurs souhaitent configurer des centaines de périphériques et que la configuration des variables est prédéfinie, ils peuvent utiliser le mappage des données du contrôleur pour activer le remplissage automatique de la configuration lors de l'application de la configuration.
Le mappage de variable de modèle de contrôleur se trouve sous Variance de marché.
Cochez la case Controller_Template_Variable et cliquez sur l'icône Edit.
Il existe deux façons d'ajouter des configurations.
Pour utiliser le mappage de configuration, le modèle de configuration existant doit être téléchargé.
L'exemple de format est présenté ci-dessous.
[
{
"status": true,
"data": {
"type": "globalvariance",
"id": "63c157cd3f74a400270d1d96",
"deviceType": "Controller_Template_Variable_Mapping",
"forms": {
"Controller_Template_Variable_Mapping": {
"controller-template-variable-mapping": [
{
"templateName": "temp_cEdge_8000",
"siteId": "204",
"variableName": "Interface Name(sit_vpn_10_interface)",
"variableValue": "Gi 1/0/1"
},
{
"templateName": "BPA_tmp_C8000v_Device_Template_Ver2.0",
"variableName": "Address(vpn_next_hop_ip_address_0)",
"variableValue": "address-from-mv",
"siteId": "1225"
}
]
}
},
"newRegionCode": "",
"deviceTypeId": "63c157cd3e9dfc008f70c709"
}
}
]
Pour télécharger le modèle de configuration :
Une fois le processus de téléchargement terminé, la configuration est appliquée pendant le processus Apply Config, et le nom du modèle et l'ID de site correspondent ; puis Apply Config renseigne automatiquement les valeurs de la variance du marché.
Pour activer les cas d'utilisation SD-WAN, un maître doit être configuré dans une instance vManage dans une zone par défaut.
Lors de l'ajout ou de la configuration d'un administrateur global, un groupe d'utilisateurs avec des administrateurs globaux doit être mappé à une zone par défaut. En outre, le groupe Administrateur global (c'est-à-dire global-admin) doit être mappé avec d'autres zones d'administrateur de pays.
Par exemple, un utilisateur nommé Global peut accéder à l'instance maître vManage. Dans ce cas, global-admin a été créé en tant que groupe et l'utilisateur global a été mappé au groupe global-admin. Ce groupe d'administration globale doit être affecté à la zone par défaut dans laquelle l'instance vManager maître est configurée.
Par exemple, les administrateurs de pays doivent être configurés pour l'Asie et l'Europe. Dans ce cas, un asia-admin-group et un europe-admin-group sont créés. Les utilisateurs respectifs doivent être ajoutés et mappés avec les groupes individuels. Deux nouvelles zones doivent être créées (par exemple, vmanage-asia-zone, vmanage-europe-zone) et les groupes créés précédemment (par exemple, asia-admin-group, europe-admin-group) doivent être mappés à ces zones. Le groupe asia-admin est mappé à la zone asia et le groupe europe-admin est mappé au groupe europe. En outre, l'administrateur global du pays est mappé à ces zones afin qu'il puisse afficher les périphériques ou les modèles sur toutes les instances vManage secondaires.
Lorsque de nouveaux contrôleurs secondaires sont ajoutés, ils doivent être mappés aux zones individuelles. Par exemple, si une instance vmanage-asia est ajoutée, l'instance doit être mappée avec la zone asia.
Adapter Builder permet d'appeler des API exposées par des fournisseurs de services internes et externes. Il peut enchaîner des appels d'API et transformer des données entre les appels d'API à l'aide de ressources BPA internes.
Fonctionnalités de Adapter Builder :
L'onglet Bibliothèque d'adaptateurs répertorie les adaptateurs existants.
Dans la bibliothèque d'adaptateurs, les utilisateurs peuvent :
L'onglet Manage Credentials définit le mécanisme d'authentification. Les mécanismes d'authentification suivants sont disponibles :
Jeton de support
Procédez comme suit pour le jeton Web JSON statique (JWT) :
Le JWT dynamique est un processus en deux étapes qui inclut plus de fonctionnalités :
Procédez comme suit pour le JWT dynamique :
Clé API
Les données suivantes doivent être entrées pour la clé API :
Authentification de base
Saisissez le nom d'utilisateur et le mot de passe.
Aucune authentification
L'API peut être effectuée directement.
Jeton OAuth
Il s'agit d'un processus en trois étapes qui nécessite deux serveurs : un serveur OAuth et un serveur de ressources. Ceci fonctionne comme ci-dessous :
L'onglet Build Your own Adapter est utilisé pour créer un nouvel adaptateur.
Pour créer un adaptateur, procédez comme suit :
Si l'icône Développer est sélectionnée, les détails individuels des points d'extrémité s'affichent.
L'onglet About Adapter Generator fournit la documentation pour la génération de l'adaptateur.
Cette page permet aux utilisateurs de créer une requête de chemin JSONata et de la valider à l'aide d'un objet/tableau JSON d'entrée. La page fournit la réponse, ce qui permet aux utilisateurs de vérifier si la requête a été créée correctement ou non.
Effectuez les opérations suivantes :
L'application Commit Manager permet de travailler avec les files d'attente de validation NSO. Le Commit Manager permet de désactiver ou d'activer les files d'attente de validation globales et d'afficher les éléments de la file d'attente de validation. Commit Manager prend en charge les fonctionnalités NSO pour verrouiller, déverrouiller, élaguer, supprimer, etc. des éléments de la file d'attente de validation. Les utilisateurs peuvent restaurer le service en fonction des étiquettes.
Les utilisateurs peuvent effectuer les tâches suivantes :
Pour définir les options globales, procédez comme suit :
Options | Actions |
---|---|
Dispositif De Verrouillage | Ajoute un élément de file d'attente actif à la file d'attente de validation. Tout élément de file d'attente affectant les mêmes périphériques entrant dans la file d'attente de validation attend que cet élément de verrouillage soit déverrouillé ou supprimé. |
Effacer la file | Efface toute la file d'attente. Tous les périphériques présents dans la file d'attente de validation sont désynchronisés après l'exécution de cette action. Cette action n'est pas recommandée dans les cas d'utilisation normale. |
Émonder le périphérique | Élagage tous les périphériques spécifiés de tous les éléments de la file d'attente de validation. Les périphériques affectés ne sont plus synchronisés après l'exécution de cette action. Les périphériques en cours de validation ne sont pas élagués. |
Définir atomique | Définit le comportement atomique de tous les éléments de la file d'attente. Si la valeur est false, les périphériques contenus dans ces éléments de file d'attente peuvent commencer à s'exécuter si les mêmes périphériques dans d'autres éléments de file d'attente non atomiques situés en amont de ceux-ci dans la file d'attente sont terminés. Si la valeur est true, l'intégrité atomique de ces éléments de file d'attente est préservée. |
Activer par défaut | Active la file d'attente de validation par défaut pour ce NSO. |
Sélectionnez l'élément requis et une action dans la liste déroulante Action. Les actions sont décrites dans le tableau ci-dessous.
Options | Actions |
---|---|
Verrouiller | Verrouille un élément de file d'attente existant. Un élément de file d'attente verrouillé ne peut pas commencer à s'exécuter avant d'avoir été déverrouillé. |
Déverrouiller | Déverrouille un élément de file d'attente verrouillé. Le déverrouillage d'un élément de file d'attente non verrouillé est ignoré. |
Émonder | Élagage les périphériques spécifiés de l'élément de file d'attente. Les périphériques en cours de validation ne sont pas élagués. |
Définir atomique | Définit le comportement atomique d'un élément de file d'attente. Si cette valeur est définie sur false, les périphériques contenus dans cet élément de file d'attente peuvent commencer à s'exécuter si les mêmes périphériques dans d'autres éléments de file d'attente non atomiques qui le précèdent dans la file d'attente sont terminés. Si la valeur est true, l'intégrité atomique de l'élément de file d'attente est préservée. |
DELETE | Supprime un élément de la file d'attente. Si d'autres éléments de la file d'attente attendent l'élément supprimé, ils commencent automatiquement à s'exécuter. Les périphériques de l'élément de file d'attente supprimé sont désynchronisés après l'exécution de l'action s'ils n'ont pas commencé à s'exécuter. |
Cliquez sur l'icône Afficher sur la page Valider le gestionnaire pour afficher les détails des éléments.
Effectuez les tâches suivantes dans l'onglet Restaurations :
Vous pouvez sélectionner le NSO requis dans la liste déroulante Select NSO. Pour les annulations, l'option Sélective est utilisée pour annuler uniquement une validation particulière. Si la case à cocher Sélective n'est pas activée, toutes les validations précédentes sont annulées.
L'application Script Runner permet aux utilisateurs d'exécuter des scripts Python et Ansible.
Les numéros ci-dessous correspondent aux icônes illustrées dans la figure ci-dessus.
Numéro | Description |
---|---|
1 | Exécuter le script |
2 | Afficher le script |
3 | Modifier le script |
4 | Supprimer le script |
5 | Télécharger le script |
L'onglet Executions affiche l'état des scripts.
Les utilisateurs peuvent voir l'état dans l'onglet Exécutions et vérifier les journaux en sélectionnant l'icône Eye dans la colonne Actions.
BPA prend en charge les modèles d'éléments personnalisés pour les tâches communes appelées à partir des workflows. Vous pouvez y accéder à partir du modélisateur intégré dans les applications des workflows ou les télécharger sous forme de package pour le modélisateur externe.
Cette section répertorie tous les modèles d'éléments BPA pris en charge. Il existe deux catégories de modèles d'élément, comme suit :
Les modèles basés sur les tâches de service sont répertoriés ci-dessous.
Différence analytique
Analytics - Différences multiples
{
"deviceList":[
{
"deviceName":"iosxr1",
"templateId":"migration-template",
"variablesMap":{
"port_type":"TenGigE",
"port_number":"0/2"
}
}
]
}
Créer un service commit exécution à sec
{
"create":[
{
"prefix-set-service:prefix-set-service":[
{
"name":"pre-test",
"prefix-set":[
]
}
]
}
],
"delete":[
]
}
Créer une instance de service
{
"create":[
{
"prefix-set-service:prefix-set-service":[
{
"name":"pre-test",
"prefix-set":[
]
}
]
}
],
"delete":[
]
}
Exécuter le modèle
Exécuter le modèle de commande
{
"deviceName":"11.1.1.1",
"templateId":"test2735",
"commandList":[
{
"command":"show version",
"isConfigMode":false,
"goToStepOnPass":"",
"goToStepOnFail":"",
"passExpr":"",
"rules":[
]
}
]
}
Essai à sec GCT
Engagement GCT
Créer des périphériques
[
{
"address":"100.1.4.5",
"admin-state":"unlocked",
"authgroup":"default",
"description":"",
"latitude":"",
"longitude":"",
"device-type":"netconf",
"name":"3.0.1.2",
"ned-id":"lsa-netconf",
"port":"8080",
"protocol":""
}
]
Récupérer les clés hôtes
Synchronisation du périphérique depuis
Connexion au périphérique
Créer un groupe de périphériques
Envoyer un message
Envoyer un message avancé
{
"to": "receiver@xyz.com",
"subject": "Mail Subject",
"text": "Mail Text"
}
Créer un ticket
Modèle de tâche externe
Ticket de mise à jour
Créer une notification
Créer une notification avancée
[
{
"category":"nso.device.added",
"severity":"error",
"user":"admin",
"payload":{
"title":"New device added",
"description":"10.1.1.1 managed successfully at NSO1"
},
"_options":{
"toaster":true
}
}
]
Les modèles basés sur les tâches utilisateur sont répertoriés ci-dessous :
Tâche Form Builder
Afficher la tâche Valider exécution à sec
Tâche Modèle de commande
Afficher la tâche diff
Tâche de mise à niveau du SE - Description : Tâche utilisateur utilisée pour effectuer l'opération de mise à niveau du système d'exploitation - Type de composant : Composant de la boîte de dialogue Mise à niveau du SE - Paramètres d'entrée : - Boutons de formulaire - Données utiles
Tâche Détails du périphérique de mise à niveau OS
Pour améliorer les performances de l'interface utilisateur, les données des grilles affichent une semaine de données en fonction des dates créées et modifiées par défaut. Si les utilisateurs souhaitent récupérer des données plus anciennes, ils peuvent modifier les champs From Date et To Date.
Les filtres de date sont implémentés dans les applications suivantes.
Si un utilisateur navigue vers différents onglets ou sites après avoir exécuté un filtre particulier dans le catalogue de flux de travail ou de services, le filtre persiste jusqu'à ce que l'utilisateur se déconnecte de la session.
Les actions suivantes peuvent être appliquées aux filtres persistants dans les catalogues de flux de travail et de services :
Workflows
Onglets : Tâches, Workflows définis, instances de Workflow
Catalogue de services
Onglets : Services, Services actifs, Historique des commandes
Les actions suivantes ont appliqué des filtres persistants dans le catalogue de services.
L'onglet Horaires répertorie tous les horaires traités par l'application et inclut une option pour filtrer en fonction de l'intervalle de temps. Par défaut, les plannings des deux dernières semaines s'affichent.
L'utilisateur peut également ajouter, modifier, supprimer, importer et exporter des plannings.
Les utilisateurs ont également la possibilité d'afficher tous les déclencheurs qui se sont produits à ce jour, pour chacune des planifications.
La page Ajouter et modifier une planification comporte les champs suivants :
Pour ouvrir le tableau de bord ELK Kibana :
Pour modifier le nombre de lignes par défaut affichées dans le tableau de bord (jusqu'à 10 000) :
Lorsque vous vous connectez à Kibana, les utilisateurs sont redirigés vers la page Découvrir. Cette page affiche tous les derniers journaux de la pile ELK. Les utilisateurs peuvent filtrer les journaux pour localiser des messages de journal spécifiques en fonction des requêtes de recherche et restreindre les résultats de recherche à une plage de temps spécifique avec le filtre de temps.
Kibana Discover comprend les éléments suivants :
Pour aider les utilisateurs dans leurs recherches, Kibana inclut une boîte de dialogue de filtrage qui permet un filtrage simple des données affichées dans la vue principale.
Pour utiliser la boîte de dialogue, cliquez sur Ajouter un filtre + sous la zone de recherche et expérimentez les conditions. Les filtres peuvent être épinglés à la page Découverte, nommés à l'aide d'étiquettes personnalisées, activés ou désactivés, et inversés.
Dans les versions précédentes, la seule façon d'interroger Kibana était d'utiliser la syntaxe Lucene. Avec la version 6.2, Kuery, ou comme on l'appelle maintenant KQL, peut être utilisé pour améliorer l'expérience de recherche.
Depuis la version 7.0, KQL est la langue par défaut pour les requêtes dans Kibana, mais les utilisateurs peuvent revenir à Lucene.
Recherche Elastique La recherche d'un message ou de chaînes de journal spécifique dans ces messages est la base de Kibana. Dans les versions récentes, des améliorations et des changements ont été apportés à la façon de faire la recherche.
Par défaut, les utilisateurs utilisent désormais un nouveau langage d'interrogation appelé KQL (Kibana Querying Language) pour rechercher leurs données. Les utilisateurs habitués à la méthode précédente - l'utilisation de Lucene - peuvent également choisir de le faire.
L'interrogation de Kibana est un art en soi, et il existe différentes méthodes que les utilisateurs peuvent utiliser pour effectuer des recherches sur vos données. Voici quelques-uns des types de recherche les plus courants :
Pour écrire une requête dans le tableau de bord Kibana pour accéder aux journaux des périphériques BPA :
Vérifiez que le modèle d'index bpalogs* est sélectionné comme suit :
Pour plus d'informations sur Kibana, voir les références ci-dessous :
Si les utilisateurs ne parviennent pas à se connecter avec des informations d'identification valides, l'administrateur système peut identifier l'un des problèmes suivants :
Contactez l'administrateur système et vérifiez les différentes commandes spécifiques au docker sur le serveur.
Problème : Aucun service n'est affiché dans la liste déroulante Services. Cela se produit généralement lorsque : première connexion
Solution : Accédez à la section Admin et cliquez sur l'application « Sync Services Schema ». Il affiche le message de réussite ou d'erreur de synchronisation pour chaque service disponible sur le serveur NSO.
Problème : Le portail ne peut pas communiquer avec le serveur NSO.
Solution : Accédez à Admin > Settings > NSO section connection setup details et vérifiez si les détails corrects sont mis à jour.
Problème : Les modifications effectuées dans Service Manager ne reflètent pas.
Solutions :
Problème : L'exécution du modèle de commande renvoie le résultat global sous la forme true, quelle que soit la sortie de la commande.
Solution :
Normalisation des attributs des actifs
Conformité et correction de la configuration
Préférence de page de lancement
Modèle de configuration doré nouvelle génération
Application modèle de processus
Catalogue de services nouvelle génération
Application de centre de services
Création d'éléments dynamiques
Structure de traçage distribuée
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
24-Sep-2025
|
Première publication |