BPA(비즈니스 프로세스 자동화)는 CX(고객 경험) 기반의 멀티 도메인 네트워크 자동화 및 오케스트레이션 솔루션으로, 다양한 시스코 도메인 컨트롤러 및 타사 도메인 컨트롤러에서 작동합니다. BPA에는 다음이 포함됩니다.
사용 설명서에서는 다음 항목에 대한 정보를 제공합니다.
이 문서에는 NSO와 또 다른 YANG(Next Generation) 모델의 설명 및 운영 세부사항 또는 BPMN(Business Process Model and Notation) 워크플로의 생성이 포함되어 있지 않습니다.
특정 활용 사례에 대한 자세한 내용은 BPA 사용 설명서 활용 사례를 참조하십시오.
사용자는 다음과 같은 기능을 갖춰야 합니다.
Cisco BPA는 다음 브라우저 버전에서 완벽하게 작동합니다.
이 설명서는 이해를 돕기 위한 자료로만 제공됩니다. 일부 시나리오에서는 이 문서의 이미지가 실제 UI(사용자 인터페이스)를 정확하게 반영하지 못할 수 있습니다.
BPA UI가 v4.0에서 수정되었습니다. 일부 애플리케이션은 v4.0 프레임워크와 함께 도입되었지만 다른 v4.0 이전 애플리케이션은 여전히 기존 v4.0 이전 UI를 사용합니다.
이 섹션에서는 애플리케이션 액세스에 대한 정보를 제공하고 애플리케이션 및 해당 구성 요소에 대한 개요를 제공합니다.
BPA 포털에 액세스하려면
Assets 애플리케이션이 실행되어 모든 도메인 컨트롤러에서 관리하는 자산의 통합 목록을 볼 수 있습니다.
왼쪽의 왼쪽 탐색 메뉴에서 다음 애플리케이션 및 툴에 액세스할 수 있습니다.
메뉴의 일부 애플리케이션은 클래식 포털에서만 사용할 수 있으며 새 탭에서 열려서 해당 애플리케이션을 실행합니다. 모든 교차 실행 애플리케이션은 메뉴에 직사각형 아이콘과 화살표로 표시됩니다.
사용자는 BPA 애플리케이션 오른쪽 상단에 있는 Switch-to-Classic(클래식으로 전환) 아이콘을 선택하여 클래식 포털을 직접 시작할 수 있습니다.
새 랜딩 페이지로 다시 전환하려면 기존 포털에서 동일한 아이콘을 선택합니다.
네트워크 자산을 관리하려면 하나 이상의 도메인 컨트롤러로 BPA를 구성해야 합니다. BPA는 여러 Cisco 도메인 컨트롤러(예: Cisco Catalyst Center, vManage, Cisco Crosswork, NSO, Cisco Nexus Dashboard Fabric Controller(NDFC) 등)를 지원하며, 타사 장치와 연동하고 NSO 또는 Ansible과 같은 컨트롤러를 사용할 수 있습니다.
컨트롤러 구성에 대한 자세한 내용은 컨트롤러 설정 섹션을 참조하십시오.
BPA는 v4.0에서 RBAC(Role-Based Access Control)를 지원합니다. RBAC 모델에서 역할은 사용자가 수행할 수 있는 권한 집합(예: 작업)을 캡슐화합니다. 액세스 제어의 경우 관리자는 미리 정의된 역할을 할당하거나 사용자 그룹에 대한 권한을 가진 새 역할을 만들 수 있습니다.
사용자는 하나 이상의 사용자 그룹에 속할 수 있으며 각 사용자 그룹은 하나 이상의 역할을 할당할 수 있습니다. 역할은 해당 그룹의 사용자에게 특정 액세스 권한을 할당합니다.
이 섹션에서는 로컬 인증 방법을 사용하여 사용자를 관리하는 방법을 다룹니다. 다른 방법에는 외부 인증 공급자(예: AD(Active Directory), LDAP(Open Lightweight Directory Access Protocol), TACACS(Terminal Access Controller Access-Control System) 등)가 필요하며 이 문서의 범위에 속하지 않습니다. 로컬 인증은 BPA의 내부 인증 서비스를 사용하며 기본적으로 사용 가능합니다. 사용자 액세스는 User Management 애플리케이션을 통해 BPA에 사용자를 추가하여 관리합니다.
사용자가 로그인하려면 다음 인증 공급자 중 하나로 BPA를 구성해야 합니다.
BPA 포털에서 사용자를 추가하려면
사용자를 삭제하려면
이제 BPA v4.0 플랫폼은 사용자 역할로 RBAC를 지원합니다. 역할은 사용자가 수행할 수 있는 권한 집합(즉, 작업)을 정의합니다.
역할 | 설명 |
---|---|
수퍼 관리자 | 전체 시스템에 대한 액세스 권한이 있는 관리자 역할 |
활용 사례 관리자 | 응용 프로그램 및 관련 권한을 관리하는 역할 |
네트워크 운영자 | BPA 애플리케이션을 사용하여 네트워크를 관리하는 역할 |
읽기 전용 | BPA에 대한 읽기 전용 액세스 권한이 있는 역할 |
BPA는 즉시 사용 가능한 몇 가지 역할을 제공하지만 관리자는 추가 역할을 생성할 수 있습니다. 역할을 관리하려면 왼쪽 탐색 메뉴에서 Settings > User Management > Roles를 선택합니다. 역할 페이지는 역할 목록과 함께 표시됩니다.
BPA 포털에서 새 역할을 추가하려면
BPA 포털에서 역할을 수정하려면
역할을 삭제하려면
BPA 포털에서 하나 이상의 역할을 내보내려면
BPA 포털에서 역할을 가져오려면
관리자는 Classic 및 Portal UI 모두에 대한 권한을 부여할 수 있습니다.
권한을 제공하면 로그인 시 관리자가 아닌 사용자에 대해 클래식으로 전환 아이콘이 활성화됩니다.
포털로 전환 아이콘은 기존 UI에서 포털 UI로 이동할 수도 있습니다.
관리자는 포털 UI로 전환할 수 있는 권한만 부여할 수 있습니다.
포털 UI에 대한 권한만 제공하면 로그인 시 관리자가 아닌 사용자에 대해 클래식으로 전환 아이콘이 비활성화됩니다.
관리자는 기본 UI로 전환할 수 있는 권한만 부여할 수 있습니다.
기존 UI에 대한 권한만 제공하면 랜딩 페이지는 기존 UI로 리디렉션되고 로그인 시 관리자가 아닌 사용자에게 포털로 전환 아이콘이 표시되지 않습니다.
관리자는 클래식 및 포털 UI 권한을 모두 거부할 수 있습니다.
Classic 및 Portal UI 권한을 모두 거부한 후에는 관리자가 아닌 사용자가 Classic 또는 Portal UI를 사용하여 로그인할 수 없습니다.
BPA 사용자 그룹은 자신이 제공하는 기능을 바탕으로 사용자를 다양한 그룹으로 구성할 수 있는 기능을 제공한다. 각 사용자 그룹은 그룹의 사용자가 수행할 수 있는 작업 또는 수행할 수 없는 작업을 정의하는 역할과 연결됩니다.
BPA는 여러 개의 기본 사용자 그룹을 제공합니다. BPA 관리자는 추가 사용자 그룹을 만들고 관리할 수도 있습니다.
사용자 그룹 | 역할 |
---|---|
관리자 | 수퍼 관리자 |
운영자 | 네트워크 운영자 |
아래 예에는 두 역할과 연결된 사용자 그룹이 나와 있습니다. 방화벽 사용자 역할은 이 사용자 그룹의 사용자에게 방화벽 ACL(Access Control List)에 대한 읽기 전용 액세스를 제공합니다. 로드 밸런서 관리자 역할은 전체 수정 액세스를 제공합니다.
User Groups Management 애플리케이션에 액세스하려면 왼쪽 탐색 메뉴에서 Settings > User Management > User Groups를 선택합니다. 그룹 페이지가 그룹 목록과 함께 표시됩니다.
액세스 정책은 사용자가 액세스할 수 있는 리소스를 제한하여 엄격한 액세스 제어를 제공합니다.
역할이 사용자가 수행할 수 있는 작업(예: 권한)의 집합을 정의하는 반면, 액세스 정책은 이러한 작업을 수행할 수 있는 리소스를 추가로 제한합니다.
액세스 정책은 사용자 그룹에 정의되며 사용자 액세스를 자산 그룹, 리소스 그룹 또는 이 둘의 조합으로 제한할 수 있습니다.
예를 들어, SWIM(Software Image Management) 사용자 사용자 그룹(사용자가 디바이스에서 소프트웨어를 업데이트할 수 있음) 및 US-West Assets 그룹(US West 지역에 속하는 자산)에 대해 정의된 새 액세스 정책이 그룹의 사용자가 US-West Assets의 디바이스에서만 업그레이드를 수행하도록 제한한다고 가정합니다. 다음 그림은 사용자 그룹, 액세스 정책, 자산 및 리소스 그룹이 어떻게 통합되는지를 보여줍니다.
액세스 정책을 관리하려면 왼쪽 탐색 메뉴에서 Settings(설정) > User Management(사용자 관리) > Access Policies(액세스 정책)를 선택합니다. 정책 페이지가 정책 목록과 함께 표시됩니다.
정책을 삭제하려면
BPA의 자산(즉, 디바이스)은 자산 그룹 기능을 사용하여 그룹화할 수 있습니다. 해당되는 경우, BPA 애플리케이션에는 사용자가 원하는 자산을 신속하게 선택하거나 그룹 레벨 작업을 수행할 수 있는 자산 그룹 필드가 표시됩니다. 관리자는 액세스 정책을 정의하여 자산에 대한 액세스를 제한할 수도 있습니다.
자산 그룹에 액세스하려면
Settings(설정) > Asset Groups(자산 그룹)를 선택합니다. 자산 그룹 페이지가 표시됩니다.
BPA에는 세 가지 유형의 자산 그룹이 포함됩니다. 정적, 동적 및 검색됨
정적 자산 그룹은 BPA 사용자가 생성하고 관리합니다. (도메인 컨트롤러에서) BPA에 의해 검색된 모든 디바이스를 정적 자산 그룹에 추가할 수 있습니다. 이러한 자산 그룹은 BPA에서만 사용할 수 있으며 도메인 컨트롤러로 전파되지 않습니다.
동적 자산 그룹은 하나 이상의 자산 선택 기준에 따라 정의됩니다. 선택 기준은 이름, 모델, 제어기 등과 같은 디바이스 메타데이터에 기초할 수 있다. BPA는 선택 기준과 일치하는 자산을 쿼리하여 런타임에 자산 그룹에 속하는 자산을 결정합니다.
검색된 자산 그룹은 도메인 컨트롤러에 의해 관리되고 BPA에 의해 검색된 자산 그룹입니다. 이러한 자산 그룹은 일반적으로 웹 포털과 같은 도메인 컨트롤러 도구를 사용하여 생성됩니다. 이러한 자산 그룹은 BPA 포털을 사용하여 수정할 수 없습니다. BPA는 권한 있는 사용자가 컨트롤러 상태를 동기화하도록 선택할 때 이러한 자산 그룹을 검색합니다.
Asset Manager 애플리케이션은 BPA에서 관리하는 모든 자산의 통합 보기를 제공합니다. BPA는 시스템에 구성된 다양한 도메인 컨트롤러에서 수집된 자산의 캐시를 유지 관리합니다. 또한 Asset Manager를 사용하여 사용자가 디바이스에서 특정 작업을 수행할 수 있습니다.
Asset Manager에 액세스하려면
Asset Manager 페이지는 자산 필터와 BPA로 관리할 수 있는 자산 목록으로 나뉩니다. 특정 컨트롤러 에셋을 보려면 원하는 Controller Type(컨트롤러 유형) 필터를 선택합니다. 특정 에셋의 경우 Controller ID(컨트롤러 ID) 필터를 선택합니다
Asset Manager의 이 섹션에는 자산 선택을 위한 필터 목록과 함께 표시되는 자산 수가 표시됩니다.
자산 수는 사용자에게 표시되는 총 자산 수를 보여주며 BPA가 관리하는 실제 자산 수를 반영하지 않습니다. 표시되는 총 에셋 수는 구성된 액세스 정책에 따라 사용자에게 표시되는 에셋 수 및 선택한 필터에 따라 달라집니다.
BPA는 다음 필터를 제공합니다.
또한 BPA는 Search 필드의 검색 기준을 사용하여 자산 목록을 필터링하는 기능도 제공합니다.
선택한 필터가 자산 목록 위에 표시됩니다. 개별 필터를 제거하려면 원하는 필터에서 제거 아이콘을 선택하거나 모두 지우기를 클릭하여 모든 필터를 제거합니다. 필터링할 수 있는 값이 10개가 넘는 경우 검색 필드는 각 카테고리 아래의 필터 패널에서 사용할 수 있습니다.
Asset Manager의 하단 섹션에는 사용자에 대한 통합된 자산 목록이 표시됩니다.
사용자는 Asset List 뷰에서 Ping, View Config, Connect 등과 같은 다양한 디바이스 작업(즉, 디바이스 작업)을 수행할 수 있습니다. 일부 작업, 특히 디바이스 상태를 변경하는 작업에 대한 액세스는 액세스 제어됩니다. 특정 작업을 수행할 수 없는 사용자는 BPA 관리자에게 문의해야 합니다.
디바이스에서 작업을 실행하는 방법에는 두 가지가 있습니다.
Ping은 트러블슈팅, 디바이스 연결 테스트, 응답 시간 결정에 사용됩니다.
Connect(연결)는 선택한 디바이스에 대한 연결을 설정하고 연결 상태를 반환하는 데 사용됩니다.
Fetch Host Keys(호스트 키 가져오기) 작업은 NSO 컨트롤러가 선택한 디바이스에서 호스트 키 정보를 검색하여 로컬 데이터베이스에 저장하도록 지시합니다.
Check Sync(동기화 확인) 작업은 NSO CDB(컨피그레이션 데이터베이스)의 디바이스 컨피그레이션이 디바이스 컨피그레이션과 동기화되었는지 확인합니다.
구성 비교 작업은 NSO CDB의 구성을 선택한 디바이스에서 실행 중인 구성과 비교합니다. 목록에서 디바이스를 선택하고 Device Actions(디바이스 작업) > Compare Config(컨피그레이션 비교)를 선택합니다.
View Config(컨피그레이션 보기)는 선택한 하나 이상의 디바이스의 컨피그레이션을 표시합니다. 목록에서 둘 이상의 디바이스를 선택하려면 View Config(컨피그레이션 보기) 창에서 디바이스 이름을 클릭합니다.
Sync From 작업은 NSO CDB의 컨피그레이션 상태를 디바이스에서 실행 중인 컨피그레이션과 동기화합니다. 이는 Cisco CNC(Crosswork Network Controller) 컨트롤러에도 적용됩니다.
Sync To 작업은 NSO CDB에 저장된 컨피그레이션을 실행 중인 디바이스와 동기화합니다. 차이점이 발견되면 CDB의 상태와 일치하도록 디바이스 컨피그레이션을 업데이트합니다.
대화형 CLI(Command Line Interface)는 사용자 입력, 특히 Direct-To-Device에서 관리하는 명령(예: device show) 및 디바이스 컨피그레이션에 사용됩니다. 사용자는 간편하게 명령을 실행하고, 디바이스 정보에 액세스하고, 실시간 컨피그레이션 변경 사항을 적용하여 원활하고 대화형 환경을 구축할 수 있습니다.
Direct-To-Device에 대한 인터랙티브 CLI 기능에 액세스하려면
동기화 인벤토리 기능이 모든 컨트롤러 에이전트에 추가되었습니다. 이를 통해 컨트롤러 및 디바이스에서 선택한 디바이스 목록에 대한 일련 번호, 소프트웨어 적합성 모델, 소프트웨어 버전 등의 최신 정보를 가져올 수 있는 유연성을 제공합니다. 이렇게 하면 사용 사례에서 전체 컨트롤러 디바이스 동기화를 수행하는 대신 이 경량 기능을 사용할 수 있습니다.
디바이스 검색 기능은 Cisco CDP(Discovery Protocol)를 사용할 수 있는 Cisco IOS(Internetworking Operating System) 환경과 같은 시나리오에서 관련된 기능인 인접 디바이스를 식별합니다. BPA 서버에서 성공적으로 ping하고 동일한 자격 증명을 통해 액세스할 수 있는 디바이스만 검색된 디바이스의 결과에 표시됩니다. 사용자는 팝업 창에 표시된 세부 정보를 보고 검색된 디바이스에 대한 세부 정보를 탐색할 수 있습니다. 현재 이 기능은 Cisco의 디바이스 제품군에서만 지원됩니다.
Discover Device(디바이스 검색) 작업을 수행하려면
검색된 디바이스 목록이 생성되며, 이 목록에는 BPA 서버에서 ping할 수 있는 디바이스가 표시됩니다. 나열된 각 디바이스는 디바이스 ID, IP 주소, 플랫폼, 버전과 같은 관련 정보를 제공합니다.
사용자는 백업 컨피그레이션 디바이스 작업에서 온디맨드 백업을 트리거할 수 있습니다. 다음 단계를 완료하여 백업 컨피그레이션에 액세스합니다.
View backups device(백업 디바이스 보기) 작업은 수행된 백업 기록을 표시합니다. 선택한 디바이스의 백업 기록을 보려면 More Options(추가 옵션) 아이콘 > View Backups(백업 보기)를 선택합니다. Backups(백업) 탭 아래에 사용 가능한 백업 기록을 표시하는 세부 정보 패널이 열립니다.
Backups(백업) 탭에는 사용 가능한 백업 기록이 해당 세부 정보를 표시합니다. 사용자는 각 백업 기록에서 다음 작업을 수행할 수 있습니다.
백업 기록 작업 | 설명 |
---|---|
백업 구성 보기 | 선택한 백업 날짜에 사용 가능한 백업 구성 보기 |
현재 구성과 비교 | 백업 컨피그레이션을 실행 중인 컨피그레이션 또는 디바이스 현재 컨피그레이션과 비교 |
이 섹션에서 사용자는 선택한 날짜에 백업 구성을 볼 수 있습니다.
액세스하려면 추가 옵션 아이콘 > 백업 구성 보기를 선택합니다. 사용자가 백업 컨피그레이션을 볼 수 있는 창이 열립니다.
Backup Configuration(컨피그레이션 백업) 창에서 다음 옵션을 사용할 수 있습니다.
백업 컨피그레이션 작업 | 설명 |
---|---|
복사 | 백업 컨피그레이션을 클립보드에 복사합니다. |
다운로드 | 텍스트 형식으로 백업 컨피그레이션 다운로드 |
복원 | 백업 구성 복원 작업을 시작합니다. |
이 섹션에서 백업 컨피그레이션을 디바이스의 현재 실행 중인 컨피그레이션과 비교합니다.
Compare with Current Config(현재 구성과 비교) 창에는 다음 옵션이 있습니다.
현재 컨피그레이션 작업과 비교 | 설명 |
---|---|
복원 | 백업 구성 복원 작업을 시작합니다. |
Restore(복원)를 클릭하여 복원 백업 컨피그레이션 프로세스를 시작합니다. 할당된 복원 워크플로(백업 복원 정책에서 언급)가 복원 프로세스를 시작하고 사용자가 [구성 복원] 페이지로 리디렉션됩니다.
BPA는 More Options(추가 옵션) 아이콘에서 자산 목록 내보내기, 자산 추가, 업데이트 또는 제거, 자산 목록 열 사용자 지정 등 추가 자산 관리 작업을 제공합니다.
Export CSV(CSV 내보내기) 옵션은 CSV(Comma Separated Value) 형식으로 자산을 내보냅니다. 기본적으로 이 작업은 현재 페이지의 에셋을 내보냅니다.
모든 에셋을 내보내려면 모두 선택 확인란을 클릭하고 내보내기 작업을 수행합니다.
Add Assets 작업은 도메인 컨트롤러에 에셋을 추가합니다.
수동 옵션
Manual 옵션을 사용하면 디바이스 데이터를 수동으로 입력하여 디바이스를 추가할 수 있습니다.
업로드 옵션
Upload(업로드) 옵션을 사용하면 사용자가 파일을 업로드하여 하나 이상의 디바이스를 추가할 수 있습니다. 현재 CSV 파일 형식만 지원됩니다.
이 작업을 통해 사용자는 IP 주소, 설명, 포트 번호 등과 같은 자산 정보를 업데이트할 수 있습니다. 디바이스는 선택 또는 CSV에서 업데이트할 수 있습니다.
선택 영역
From Selection(선택 항목)에서는 사용자가 하나 이상의 선택한 디바이스를 편집할 수 있습니다.
CSV에서
이 옵션을 사용하면 사용자가 파일을 업로드하여 하나 이상의 디바이스를 업데이트할 수 있습니다.
이 작업을 통해 사용자는 도메인 컨트롤러에서 에셋을 제거할 수 있습니다. 에셋은 선택 또는 CSV에서 제거할 수 있습니다.
선택 영역
From Selection(선택 영역)에서는 사용자가 도메인 컨트롤러에서 하나 이상의 선택된 디바이스를 제거할 수 있습니다.
CSV에서
CSV에서 사용자는 파일을 업로드하여 하나 이상의 디바이스를 업데이트할 수 있습니다. 현재 CSV 파일 형식만 지원됩니다.
Asset List(자산 목록) 보기를 변경하여 추가 필드를 표시할 수 있습니다. 열 편집 창이 열립니다.
SCP(Secure Copy Protocol)-to-device는 API 호출을 통해 로컬 사용자의 머신에서 원격 네트워킹 디바이스로 데이터를 전송하는 데 도움이 됩니다. 현재 이 기능은 cisco-ios, cisco-iosxr, cisco-asa, NX-OS, arista-eos 및 juniper-junos 디바이스 os-type에서 지원됩니다.
SCP-to-device를 수행하려면
디바이스 유형에 따른 샘플 디렉토리 이름 및 파일 이름:
요청 유형 | POST |
---|---|
URL | https://d2d-agent-service:5010/api/v1.0/d2d-controller-agent/device-manager/scp?capabilityName=scp-to-device&controllerId=Direct-To-Device&deviceIdentifier=ios_device_d2d&fileName=<file_name> |
샘플 본문 | 장치에 복사할 파일 콘텐츠 |
샘플 응답 | { "메시지": "파일이 플래시에 성공적으로 복사되었습니다:/scp_to_and_from_device_file.txt", "상태": "성공" } |
SCP-from-device는 API 호출을 통해 원격 네트워킹 디바이스에서 사용자의 로컬 시스템으로 데이터를 전송할 수 있도록 지원합니다. 이 기능은 현재 cisco-ios, cisco-iosxr, cisco-asa, arista-eos 및 juniper-junos 디바이스 os-type에서 지원됩니다.
SCP-from-device를 수행하려면
디바이스 유형에 따른 샘플 디렉토리 이름 및 파일 이름:
요청 유형 | 가져오기 |
---|---|
URL | https://d2d-agent-service:5010/api/v1.0/d2d-controller-agent/device-manager/scp?capabilityName=scp-from-device&controllerId=Direct-To-Device&deviceIdentifier=ios_device_d2d&fileName=flash:/ |
샘플 응답 | 장치에서 복사할 파일 콘텐츠 |
이 섹션에서는 Cisco NDFC 디바이스 관리에 대한 정보를 제공합니다.
자산을 추가하려면
vManage 디바이스를 관리하려면 벌크 업로드 프로세스를 통해 디바이스를 논리적 그룹으로 구성합니다. 이 과정에서 vManage 컨트롤러에서 태그가 생성되며, 이는 디바이스를 효과적으로 분류합니다. 그런 다음 태그는 BPA 시스템과 동기화되며, 여기에서 태그는 자산 그룹으로 변환됩니다. 이 방법은 특정 장치 그룹의 더 효율적인 관리 및 운영을 가능하게 하여, 자동화를 향상시키고 운영 효율성을 향상시킨다. 시스템은 vManage와 BPA 간의 원활한 동기화를 보장함으로써 워크플로를 간소화하고 장치 관리 방식을 개선합니다.
대량 업로드 프로세스를 완료하려면
vManage의 디바이스는 태그와 연결되고 BPA 시스템과 자동으로 동기화되며, 여기에서 디바이스는 자산 그룹으로 변환됩니다. 이렇게 하면 각 디바이스를 할당된 태그에 따라 BPA에서 논리적으로 그룹화하여 효율적인 관리 및 RBAC를 수행할 수 있습니다.
시스템 관리자는 Admin(관리) 메뉴를 사용하여 BPA 애플리케이션을 구성하고 관리할 수 있습니다.
Admin(관리) 메뉴에는 다음이 포함됩니다.
자세한 내용은 시스템 컨피그레이션을 참조하십시오.
BPA는 아래에 나열된 애플리케이션을 제공합니다.
Service Center 애플리케이션을 사용하면 서비스 인스턴스를 만들고 관리할 수 있습니다. 서비스 인스턴스를 추가하는 동안 화면에 표시되는 매개변수는 연결된 YANG 모델에 따라 달라집니다. 사용자는 서비스에 대해 여러 인스턴스를 생성할 수 있습니다.
자세한 내용은 BPA User Guide Service Center Application을 참조하십시오.
Form Builder 애플리케이션을 사용하면 서비스 템플릿의 YANG 모델을 기반으로 사용자 지정 입력 양식이나 양식을 디자인할 수 있습니다. 이러한 양식은 이후에 워크플로에서 사용되어 사용자 입력 또는 승인을 위한 UI 화면을 표시할 수 있습니다.
자세한 내용은 Form Builder 응용 프로그램 작업을 참조하십시오.
Device Manager 애플리케이션을 사용하면 디바이스를 관리할 수 있습니다. 디바이스를 디바이스 그룹으로 그룹화할 수 있으므로 그룹화된 디바이스에 대한 서비스를 손쉽게 관리할 수 있습니다. 또한 사용자가 디바이스에 액세스하기 위한 인증 정보를 포함하는 권한 부여 그룹을 생성하고 관리할 수 있습니다. 모든 디바이스가 하나의 권한 부여 그룹에 연결됩니다. 각 권한 부여 그룹에 연결된 사용자가 여러 명일 수 있으므로 사용자는 해당 권한 부여 그룹에 연결된 디바이스에 대한 액세스 권한을 제공 받을 수 있습니다.
자세한 내용은 장치 관리자 응용 프로그램 작업을 참조하십시오.
OS 업그레이드 애플리케이션은 활성, 완료됨 및 보류 중인 OS 업그레이드 워크플로 인스턴스의 상태를 표시합니다. 업그레이드 결과를 표시하고 성공적으로 업그레이드된 디바이스 수와 같은 통계를 제공합니다. 사용자는 워크플로 인스턴스에 대해 업그레이드가 설정된 디바이스 수를 확인할 수 있습니다. 업그레이드가 완료되지 않은 경우 현재 워크플로의 연결된 단계 및 해당 단계의 검증 결과를 나타냅니다. 사용자는 업그레이드에 대해 실행된 모든 검증, 사전 검사 및 사후 검사에 대한 명령 출력을 볼 수 있습니다.
자세한 내용은 OS 업그레이드 애플리케이션 작업을 참조하십시오.
Process Template 애플리케이션을 사용하면 사용자가 템플릿을 관리할 수 있습니다. 템플릿은 디바이스에 대해 실행되는 명령 집합과 명령 실행 결과에 대해 실행되는 관련 검증 규칙으로 구성됩니다. 명령 결과는 규칙에 대해 평가되어 결과를 통과 또는 실패로 간주할지 여부를 결정합니다. 예를 들어, OS 업그레이드 중에는 업그레이드 전/후 컨피그레이션 상태를 확인하는 것이 중요합니다. 사전 요구 사항이 정의된 업그레이드 기준을 충족하는지 여부도 결정해야 합니다. 스크립트 기반 접근 방식을 사용하여 맞춤형 분석을 수행할 수 있습니다.
사용자는 서비스를 프로비저닝할 때 워크플로의 템플릿을 사용하여 다음 작업을 수행할 수 있습니다.
템플릿은 디바이스에서 네트워크 및 서비스 토폴로지 데이터를 검색하는 데에도 사용됩니다.
자세한 내용은 BPA 사용 설명서 프로세스 템플릿 애플리케이션을 참조하십시오.
GCT는 디바이스에서 일관된 컨피그레이션을 유지하는 데 사용되는 사전 정의된 컨피그레이션입니다. 장점은 다음과 같습니다.
템플릿을 구축하기 전에 네트워크 설계를 계획하고 그 설계를 기반으로 템플릿을 생성하는 것을 고려하십시오. GCT를 사용하면 운영 효율성을 높이고 구성 오류를 줄이며 컴플라이언스 표준 및 모범 사례를 개선할 수 있습니다.
자세한 내용은 BPA 사용 설명서 골든 컨피그레이션 템플릿 애플리케이션을 참조하십시오.
Config Validator 애플리케이션은 NED(Network Element Driver)에 대한 컨피그레이션 명령 집합을 검증하는 데 사용됩니다. 사용자는 컨피그레이션 명령을 입력할 수 있으며, 컨피그레이션 검증기는 컨피그레이션 명령의 집합이 유효한지 여부를 나타냅니다. 이렇게 하면 사용자가 필요할 때마다 항상 유효한 컨피그레이션 명령을 사용할 수 있습니다. 사용자는 Config Validator를 사용하여 다음 인스턴스에서 컨피그레이션 명령 집합의 유효성을 확인할 수 있습니다.
자세한 내용은 Config Validator 애플리케이션 작업을 참조하십시오.
워크플로를 통해 사용자는 인프라를 변경하기 전이나 후에 수행되는 비즈니스 및 기술 프로세스를 자동화할 수 있습니다. 예를 들면 사전/사후 검사, 승인, 티켓팅 시스템 또는 ITSM 툴과의 통합 등이 있습니다. 워크플로는 일반적으로 논리적 결정(예: 작업을 계속 진행하거나 중단)과 함께 프로세스를 자동화하는 작업(예: 단계), 스케줄링을 위한 타이머, 최종 사용자의 응답이 필요한 수동 작업 및 다른 OSS/BSS 시스템과의 통합을 위한 작업 목록을 포함합니다.
BPA에는 오픈 소스, 표준 기반 워크플로 엔진이 내장되어 있습니다. 워크플로 엔진은 BPA에 완전히 통합되어 있으므로 사용자가 BPA 포털에서 직접 워크플로를 구축하고 관리할 수 있습니다. 사용자는 워크플로를 시작하거나, 중지하거나, 일시 중지할 수 있습니다. 워크플로 실행 상태는 실행된 작업 이력과 함께 BPA에서 볼 수 있습니다. 트러블슈팅을 위해 BPA에는 작업이 실행 상태를 보고 워크플로 상태를 검사할 수 있도록 하는 워크플로의 디버그 보기도 포함되어 있습니다.
파일 콘텐츠 구조에 대한 자세한 내용은 http://www.bpmn.org/을 참조하십시오.
사용자는 BPA 워크플로 편집기를 사용하거나 Camunda modeler와 같은 외부 BPMN v2.0 호환 모델링 도구를 사용하여 워크플로를 정의할 수 있습니다. 워크플로우 애플리케이션에서는 다음 작업을 수행할 수 있습니다.
자세한 내용은 워크플로 응용 프로그램 작업을 참조하십시오.
Topology 애플리케이션을 사용하면 두 가지 다른 관점에서 토폴로지 세부사항을 볼 수 있습니다.
Service Topology 애플리케이션을 사용하면 서비스가 구축된 서비스 인스턴스 및 디바이스를 그래프로 볼 수 있습니다. 이 그래프는 서비스 및 관련 디바이스가 연결되는 방식을 시각화하는 데 도움이 됩니다. 서비스 및 해당 인스턴스를 선택하고 네트워크에서 해당 서비스 인스턴스와 연결된 디바이스를 확인합니다. 이를 통해 사용자는 디바이스 세부사항, 네트워크에서의 배치, 컨피그레이션에 대한 빠른 개요를 볼 수 있습니다.
Network Topology 애플리케이션을 통해 사용자는 디바이스 네트워크의 그래프 표현을 볼 수 있습니다. 사용자가 이름, 디바이스 그룹 또는 디바이스 유형에 따라 디바이스를 필터링할 수 있습니다. 사용자는 토폴로지 맵에서 각 디바이스의 컨피그레이션 명령을 볼 수 있습니다. 사용자는 프로토콜, IP 주소, 포트, 권한 부여 그룹, NED ID, 관리 상태, 디바이스 유형 등의 디바이스 세부사항을 미리 볼 수도 있습니다. 기본 설정에 따라 네트워크에 있는 디바이스에 대한 개요를 제공하고 새 디바이스를 배치하거나 기존 디바이스의 컨피그레이션을 수정하는 것과 관련된 추가 작업을 수행하는 데 도움이 됩니다.
자세한 내용은 토폴로지 작업을 참조하십시오.
시장 변동은 지리적 지역이나 시장에 맞게 맞춤화할 수 있으며 BPA 플랫폼(예: NTP 서버 설정, 로깅 서버 설정 등) 전반에 걸쳐 활용할 수 있는 미리 정의된 데이터 세트입니다. 값은 지역, 시장 및 장치 유형에 따라 저장될 수 있습니다. 매개변수화된 값은 GCT, 서비스 프로비저닝 및 워크플로에서 활용할 수 있습니다.
자세한 내용은 Working with Market Variances를 참조하십시오.
Device Activation 애플리케이션은 SNMP(Simple Network Management Protocol) 또는 DHCP 알림을 통해 디바이스에 대한 ZTP(Zero Touch Provisioning)를 활성화합니다. ZTP(일련 번호 포함)에 대한 디바이스 세부 정보는 Device Activation 애플리케이션을 통해 온보딩할 수 있습니다. SNMP/DHCP 이벤트에서 디바이스 활성화 워크플로는 디바이스를 온보딩하기 위해 트리거됩니다. 이 애플리케이션은 시장/글로벌 차이, GCT 템플릿, 사전/사후 차이 등의 기능을 디바이스 활성화 워크플로에서 활용합니다.
자세한 내용은 BPA 사용자 가이드 디바이스 활성화를 참조하십시오.
Service Catalog 애플리케이션은 서비스를 온보딩하고, 서비스를 주문하고, 서비스 상태를 검토할 수 있는 통합 보기를 제공합니다. 이 애플리케이션은 사용자가 분류, 태그 지정, 검색 및 선호 서비스를 사용할 수 있도록 합니다. 주문 진행 상황을 이정표로 볼 수 있습니다. 관리자 사용자는 서비스 항목, 범주 및 태그를 관리할 수 있습니다.
자세한 내용은 BPA 사용 설명서 서비스 카탈로그를 참조하십시오.
Commit Manager 애플리케이션은 다음을 지원합니다.
자세한 내용은 커밋 관리자 작업을 참조하십시오.
Script Runner 애플리케이션은 Ansible 또는 Python 스크립트를 실행하는 데 사용됩니다. 각 스크립트를 고유하게 만드는 데 고유 키가 사용됩니다. 사용자는 스크립트를 추가, 실행, 보기, 수정, 삭제 및 다운로드하고 시작 날짜에 따라 실행된 스크립트의 상태(예: 실행 중, 보류 중, 완료됨 또는 모두)를 확인할 수 있습니다.
자세한 내용은 Script Runner 응용 프로그램 작업을 참조하십시오.
Ansible Template 애플리케이션은 기존 BPA Ansible 컨트롤러를 사용하여 Ansible Tower를 처리합니다. 이 애플리케이션은 NSO 컨트롤러를 위한 기존 애플리케이션(예: 서비스 카탈로그)과 같습니다. 템플릿은 기본 플레이북을 사용하여 BPA 내의 컨트롤러 및 Ansible Agent를 사용하여 Ansible Tower 인프라에서 서비스 작업을 실행합니다.
CnR(Configuration Compliance and Remediation) 애플리케이션을 사용하면 네트워크 운영자가 사용자 정의 정책을 사용하여 디바이스 컨피그레이션 컴플라이언스를 실행할 수 있습니다. 정책에는 선택한 디바이스 컨피그레이션에서 시스템에서 수동으로 생성하거나 자동으로 생성할 수 있는 컨피그레이션 블록이 포함되어 있습니다. 사용자는 블록에 대해 규칙을 생성할 수 있습니다. 규칙에는 RefD(Reference Data Management) 애플리케이션에서 가져온 값이 있을 수 있습니다. 규정 준수 작업을 예약하거나 온디맨드 방식으로 실행할 수 있습니다. 애플리케이션에서는 위반 요약은 물론 디바이스 및 블록 레벨 세부 정보를 볼 수 있는 대시보드를 제공합니다.
운영자는 교정 프레임워크를 사용하여 규정준수 위반을 해결할 수 있습니다. 이 프레임워크는 워크플로, 컨피그레이션 템플릿(예: GCT), 프로세스 템플릿을 사용합니다. 리미디에이션 작업은 예약하거나 온디맨드로 실행할 수 있습니다.
자세한 내용은 BPA 사용 설명서 컨피그레이션 규정 준수 및 교정을 참조하십시오.
스케줄러 애플리케이션은 다른 사용 사례와 제공 팀이 임의의 작업을 예약할 수 있도록 하는 공통 서비스입니다. 일정은 1회 또는 반복일 수 있습니다. 스케줄은 수신 애플리케이션이 소비하는 Kafka 메시지들을 통해 최종 사용자들에게 트리거되고 통지한다.
자세한 내용은 스케줄러 작업 섹션을 참조하십시오.
OS 업그레이드 프레임워크는 소프트웨어 업그레이드를 위해 BPA v4.0 플랫폼 위에 구축된 교차 도메인, 교차 컨트롤러, 포괄적인 솔루션입니다. 이 릴리스에서는 Cisco Catalyst Center, vManage 및 NSO에 대한 지원을 시작으로 후속 릴리스에 추가 컨트롤러를 포함하도록 확장되는 여러 컨트롤러를 지원합니다.
자세한 내용은 BPA 사용 설명서 OS 업그레이드를 참조하십시오.
CI/CD-CT(Continuous Integration, Continuous Delivery - Continuous Testing)는 제한된 기능을 갖춘 활용 사례 파이프라인의 생성 및 실행을 지원하는 최소한의 제품 솔루션입니다.
BPA 대시보드는 다음 CI/CD-CT 파이프라인 서비스에 대한 통합 가시성을 제공합니다.
서비스 | 설명 |
---|---|
NFV | 관련 사전 확인 및 사후 확인을 통해 엔드 투 엔드 VNF(Virtual Network Function) 오케스트레이션을 지원합니다. NFV 파이프라인 통합에는 다음이 포함됩니다. - .sol 파일 및 Day0 구성과 같은 아티팩트를 위한 GitHub - CXTM - 사전 및 사후 검사 테스트 사례 실행 - 취약성 검사를 실행하는 보안 검사 툴 - JFrog Artifactory - 다른 환경에서 검토/사용하기 위해 아티팩트 업로드 - 이 파이프라인을 실행하고 VNF 인스턴스를 오케스트레이션하기 위한 NFV MANO 스택 |
골든 컨피그레이션 템플릿(GCT) | BPA GCT 애플리케이션을 사용하여 디바이스에 특정 컨피그레이션을 적용할 수 있도록 지원합니다. GCT 파이프라인 통합에는 다음이 포함됩니다. - 컨피그레이션과 같은 아티팩트를 위한 GitHub - CXTM - 사전 및 사후 검사 테스트 사례 실행 - 취약성 검사를 실행하는 보안 검사 툴 - JFrog Artifactory에서 검토를 위해 성공적으로 실행된 객체를 업로드하거나 다른 환경에서 사용할 수 있습니다. |
외부 Jenkins 파이프라인 | 외부 Jenkins Pipelines 사용자가 외부에서 실행 중인 Jenkins 파이프라인과 통합하고 통합 BPA 대시보드에서 이러한 파이프라인을 모니터링하고 운영할 수 있습니다. |
도메인 | BPA | 컨트롤러 |
---|---|---|
일반 | 릴리스 4.0.2 | NSO |
자세한 내용은 BPA 사용 설명서 CI/CD-CT를 참조하십시오.
Backup and Restore Framework는 BPA v4.0 플랫폼 위에 구축된 도메인 간, 컨트롤러 간 포괄적인 솔루션으로서 디바이스 컨피그레이션을 디바이스 간에 백업 및 복원합니다. 프레임워크는 디바이스에서 컨피그레이션을 가져오기 위해 에이전트 기능 기반 접근 방식을 구현합니다. 복원 기능은 쉽게 사용자 지정할 수 있도록 워크플로를 사용하여 구현됩니다. 프레임워크는 플러그인 접근 방식을 사용하여 외부 시스템에서 디바이스 컨피그레이션의 저장을 지원합니다.
자세한 내용은 BPA 사용 설명서 백업 및 복원을 참조하십시오.
RefD는 다른 BPA 활용 사례 애플리케이션에서 변수 데이터의 동적 가져오기를 위해 활용하는 BPA의 로컬 및 외부 데이터를 관리하는 애플리케이션입니다.
RefD는 계층적 데이터 노드를 관리하기 위한 통합 대시보드를 제공한다. 주요 기능은 다음과 같습니다.
도메인 | BPA | 컨트롤러 |
---|---|---|
일반 | 릴리스 4.1.1 | NSO |
자세한 내용은 BPA 사용 설명서 참조 데이터 관리를 참조하십시오.
이 장에서는 BPA 클래식 포털 애플리케이션을 사용하여 수행할 수 있는 모든 사용자 인터페이스 작업에 대해 자세히 설명합니다.
아래 이미지는 일반적으로 사용자가 액세스할 때 표시되는 애플리케이션을 보여 줍니다. 홈 페이지는 할당된 사용자 그룹에 부여된 권한을 기반으로 비즈니스 애플리케이션을 표시합니다. 알림 아이콘은 애플리케이션의 알림을 통해 사용자에게 알립니다.
홈 페이지에는 다음 응용 프로그램이 표시됩니다.
사용자 프로필 아이콘은 다음 옵션을 포함합니다.
자세한 내용은 비즈니스 애플리케이션 작업 섹션을 참조하십시오.
아래 표에는 응용 프로그램에서 사용되는 일반 아이콘이 나와 있습니다.
아이콘 | 설명 |
---|---|
![]() |
애플리케이션 목록 보기 |
![]() |
다음 옵션을 포함합니다. 프로필, 관리자, 환경 설정 및 로그아웃 |
![]() |
코어 서비스 및 인증 서비스 버전 세부 정보와 같은 비즈니스 프로세스 자동화에 대한 세부 정보를 봅니다. |
![]() |
알림 보기 |
![]() |
수정 작업 수행 |
![]() |
삭제 작업 수행 |
![]() |
데이터 새로 고침 |
![]() |
설정 보기 및 편집 |
![]() |
다이어그램 보기 |
![]() |
작업 일시 중지 |
![]() |
작업 중지 |
![]() |
출력 결과 보기 |
![]() |
다운로드 |
![]() |
장치 세부 정보 보기 |
![]() |
서비스를 나타냅니다. |
알림은 BPA에서 특정 이벤트가 발생할 때 사용자에게 표시되는 알림입니다. 다음과 같은 이벤트에 대한 알림이 표시됩니다.
알림을 보려면 페이지의 오른쪽 모서리에서 알림 아이콘을 선택합니다.
모든 알림을 보려면 모두 보기를 선택합니다. 알림은 심각도를 기준으로 필터링할 수 있습니다.
알림 환경 설정 workflow.usertask.notifications가 활성화된 경우 워크플로의 관련 사용자 작업을 알림으로 받을 수 있습니다. 이렇게 하면 사용자가 알림 패널에서 직접 사용자 작업을 요청하고 조치를 취할 수 있습니다.
알림 환경 설정을 지정하려면 환경 설정을 선택합니다.
애플리케이션의 다양한 페이지는 사용자 인터페이스에서 정렬 및 검색 옵션을 제공한다. 열 머리글을 클릭하여 표시된 목록을 정렬합니다. 검색 필드는 템플릿, 정의된 워크플로 등과 같은 일부 페이지에서 사용할 수 있으므로 사용자가 특정 데이터를 필터링할 수 있습니다.
SSO(Single Sign On) 인증이 필요한 경우 인증에 SAML 서버 옵션을 사용합니다.
2단계 인증이 활성화된 경우 사용자는 로그인을 위해 자격 증명과 OTP(One-Time Password)를 제공해야 합니다. 자세한 내용은 BPA Installation Guide의 Enable OTP 섹션을 참조하십시오.
로그인에 성공하면 홈 페이지가 표시됩니다.
다른 사용자의 무단 액세스를 방지하기 위해, 사용자는 사용 할 때마다 BPA에서 로그아웃하는 것이 좋습니다. 로그아웃하려면 사용자 프로필 아이콘 > 로그아웃을 선택합니다.
Profile(프로필) 메뉴 옵션을 사용하면 이름, 성, 이메일 등의 정보를 보고 업데이트할 수 있습니다. 또한 할당된 모든 그룹이 나열되며 사용자가 비밀번호를 변경할 수 있습니다.
프로필 세부사항을 보려면 사용자 프로필 아이콘 > 프로필을 선택합니다. 프로필 페이지가 표시됩니다.
둘 이상의 NSO를 추가할 때 기본 설정 옵션이 표시됩니다.
사용자 자격 증명을 수정하려면
비밀번호를 수정하려면
사용자는 정기적으로(즉, 90일마다) 비밀번호를 변경하거나 계정 보안이 손상되었을 수 있다고 의심할 때 비밀번호를 변경하는 것이 좋습니다. 비밀번호 변경은 로그인에 성공한 후에만 시작할 수 있습니다.
개별 사용자 또는 관리자가 새 API 키를 생성해야 하는 경우 다음 단계를 수행해야 합니다.
API 키를 사용하여 Reports 탭에서 보고서를 생성하려면
처음으로 로그인하려면
BPA 시스템 컨피그레이션은 두 가지 시나리오로 수행됩니다.
관리자 옵션을 보려면 User Profile 아이콘 > Admin을 선택합니다. 이 화면에서 다음 구성 요소를 관리합니다.
Users(사용자) 옵션을 사용하면 사용자를 추가, 수정 및 삭제할 수 있습니다. 사용자를 관리하려면
Add Users(사용자 추가)를 클릭하여 사용자를 추가하고 Editing Users(사용자 편집) 옵션을 사용하여 특정 그룹에 할당할 수 있습니다. 새 사용자를 추가하려면
사용자 세부 정보를 편집하려면 다음 단계를 수행하십시오.
사용자에게 그룹을 할당하려면
사용자를 삭제하려면
그룹을 관리하려면
Groups(그룹) 타일을 사용하면 다음을 수행할 수 있습니다.
Add Groups(그룹 추가) 옵션을 사용하면 사용자가 사용자 그룹에 대한 애플리케이션 액세스 및 작업 권한을 정의할 수 있습니다. 관리자는 그룹에 속한 사용자를 위해 특정 BPA 애플리케이션에 대한 액세스를 제공할 수 있습니다. 관리자는 특정 애플리케이션에 대해 애플리케이션의 다양한 작업(예: 시작, 일시 중지 등)을 활성화 및 비활성화할 수도 있습니다. 사용자를 원하는 그룹에 할당하려면 Admin(관리) > Users(사용자) 메뉴 옵션을 사용합니다.
새 그룹을 추가하려면 다음 단계를 수행하십시오.
관리자는 Edit(수정) 옵션을 사용하여 그룹 권한을 수정할 수 있습니다. 그룹 세부 정보를 편집하려면 다음 단계를 수행하십시오.
그룹을 삭제하려면
영역을 사용하면 사용자가 NSO에 대한 액세스 제어를 설정할 수 있습니다. 사용자에게 관리자 권한(admin)이 있는 경우 영역을 생성하여 네트워크 보안을 강화하거나 NSO에 대한 액세스 제어를 관리할 수 있습니다. 서로 다른 영역의 사용자는 자신이 속한 그룹 및 영역에 따라 포털에 표시되는 NSO가 다릅니다. 영역에 대해 NSO를 구성할 수도 있습니다.
영역 레벨에서 액세스 제어를 제공하면 해당 영역의 모든 NSO에 액세스할 수 있습니다. 액세스 권한 목록은 다음과 같습니다.
관리 설정을 통해 사용자는 다음에 대한 액세스 세부 정보를 관리할 수 있습니다.
Settings 페이지를 보려면
BPA는 NSO, vManage, Ansible, Cisco Catalyst Center 등에 대한 하나 이상의 컨트롤러 인스턴스를 관리할 수 있습니다. 컨트롤러 설정을 통해 사용자는 컨트롤러 인스턴스를 구성할 수 있습니다. 컨트롤러의 설정을 관리하려면 Admin(관리) 페이지에서 Settings(설정) 타일을 선택하고 Controllers(컨트롤러) 탭을 클릭합니다.
아이콘 | 세부사항 |
---|---|
1 | 동기화 상태에 대한 자세한 정보 보기 |
2 | 컨트롤러 세부사항 보기 |
3 | 컨트롤러 편집 |
4 | 장치 동기화 시작 |
5 | 컨트롤러 삭제 |
컨트롤러를 추가하려면
Settings(설정)에서 LSA 노드를 활성화하면 RFS(Resource Facing Service) 옵션을 사용할 수 있습니다.
사용자는 컨트롤러를 선택하고 RFS 동기화를 클릭한 다음 RFS 노드의 편집 아이콘 또는 삭제 아이콘을 선택하여 RFS 노드를 생성한 후에 RFS 노드를 편집하거나 삭제할 수 있습니다.
에이전트는 BPA에 구축된 모든 컨트롤러 에이전트를 나열합니다. 사용자는 각 상담원의 상태 및 세부 정보를 가져올 수 있습니다.
BPA는 워크플로 또는 기타 애플리케이션에서 사용자에게 이메일 알림을 보내는 데 사용할 수 있는 SMTP 서버 컨피그레이션을 지원합니다.
SMTP 설정을 관리하려면
다른 설정을 수정하려면 아래 해당 섹션을 참조하십시오.
사용자가 문제가 발생할 경우 추가 도움말을 제공하도록 지원 URL을 구성할 수 있습니다. URL이 구성된 경우 사용자 아이콘 아래에 링크가 표시되며, 해당 링크가 지원 탭으로 리디렉션됩니다.
BPA는 사용자 및 데이터를 보호하기 위해 비밀번호 매개변수를 쉽게 추가할 수 있습니다.
비밀번호 매개변수 | 설명 |
---|---|
만료 사용 | 로컬 비관리자 사용자에 대해 비밀번호 만료 적용 |
다음 이후 만료 | 사용자 비밀번호는 구성된 일 후에 만료됩니다. |
경고 전 | 비밀번호 만료 경고 알림이 구성된 날짜 이전에 생성됨 |
실패한 시도 | 사용자가 로그인을 차단하기 전에 허용되는 실패 횟수 |
차단 시간 | 구성된 실패 시도 횟수를 초과하여 사용자가 차단된 시간입니다. |
Settings 페이지의 Ticketing 탭을 통해 사용자는 BPA에서 변경 관리 시스템을 구성할 수 있습니다.
Settings(설정) 페이지의 interactive_cli 탭에서는 그룹 또는 사용자가 RBAC에 따라 실행할 수 있는 명령을 구성할 수 있습니다. 두 가지 옵션이 있습니다.
Settings(설정) 페이지의 Mask_Sensitive_Info 탭에서는 마스크해야 하는 활용 사례의 민감한 데이터를 구성할 수 있습니다.
아래 이미지에는 interactive-cli가 포함되어 있습니다. 따라서 디바이스 응답을 표시하거나 다운로드할 때 민감한 데이터가 마스킹됩니다.
탭을 더 추가하고 Form Builder 제네릭 양식과 연결하여 추가 구성 요소를 만들 수 있습니다. 이를 통해 사용자는 워크플로에서 사용할 수 있는 사용자 지정 컨피그레이션을 생성할 수 있습니다.
탭을 추가하려면 다음 단계를 수행하십시오.
생성된 모든 사용자 지정 설정은 API를 통해서도 액세스할 수 있습니다.
HOST>/bpa/api/v1.0/settings/custom-form/CustomSettings
Method: GET
Response
{
"_id": "5cac5c60e462ba27e5d85a05",
"createdBy": {
"name": "admin",
"firstName": "admin",
"lastName": "admin",
"id": "b90306e7-7e55-447b-a531-df36ea55aae3"
},
"formName": "CustomSettings",
"tabName": "CustomSettings",
"data": {
"Host": "10.1.1.XXX",
"Port": "8080"
},
"__v": 0
}
코드 블록 예제에서 CustomSettings는 설정 응용 프로그램에 추가된 탭입니다.
이 응용 프로그램은 비우기 정책을 기반으로 기록 데이터를 분석 하고 삭제 하는 데 도움이됩니다. 삭제할 수 있는 데이터에는 템플릿 실행, 차등 분석 실행, 워크플로 기록, 규정 준수 보고서 및 완료된 서비스 주문이 포함됩니다.
데이터 비우기를 예약하려면
관리자 사용자만 "data-aging-policy-definition.json" 파일에 정의된 데이터 비우기를 실행하고 실행할 수 있습니다.
예:
{ "categories":{ "Process Templates Executions":{ "microservice":"core", "collection":"execution-outputs", "attribute":"executionDate", "age":365, "number_of_records_to_delete":2000 }, "Configuration compliance reports":{ "microservice":"core", "collection":"reports", "attribute":"modified_date", "age":365, "number_of_records_to_delete":2000 }, "Workflow History":{ "microservice":"core", "collection":"process-instances", "age":365, "number_of_records_to_delete":2000 }, "Completed orders from Service Catalog":{ "microservice":"serviceCatalog", "collection":"serviceorders", "attribute":"createdAt", "age":365, "number_of_records_to_delete":2000 } }}
데이터 비우기 정책은 다음과 같이 정의할 수 있습니다.
네트워크 토폴로지 템플릿은 BPA에서 디바이스의 네트워크 토폴로지를 구성하는 데 사용됩니다. 토폴로지는 Network Topology 애플리케이션을 통해 볼 수 있습니다.
네트워크 토폴로지 템플릿 페이지는 사용 가능한 템플릿 목록과 해당 일반 정보(예: NED ID, 생성 날짜, 업데이트 날짜)를 표시합니다. 네트워크 토폴로지 템플릿을 사용하여 다음을 수행할 수 있습니다.
네트워크 토폴로지 템플릿을 추가하려면
나열된 템플릿은 Process Templates 애플리케이션을 사용하여 생성됩니다.
네트워크에서 데이터를 검색하고 토폴로지의 링크를 작성하려면 Network Topology Templates(네트워크 토폴로지 템플릿) 페이지에서 Build(작성)를 클릭합니다. 사용자는 네트워크 토폴로지 링크를 추가하거나 업데이트할 수 있습니다. 네트워크 토폴로지 링크가 업데이트되면 성공 팝업 창이 열립니다.
네트워크 토폴로지 템플릿 페이지에서 동기화를 클릭하여 네트워크 토폴로지에서 디바이스의 최신 위치를 업데이트합니다. 성공 팝업 창이 열립니다.
네트워크 템플릿을 수정하려면 다음 단계를 수행하십시오.
네트워크 템플릿을 삭제하려면 다음 단계를 수행합니다.
태그 관리는 태그를 관리하는 데 도움이 됩니다. 프로세스 템플릿, GCT, Form Builder 양식 등과 같은 BPA 아티팩트는 아티팩트를 필터링하는 데 사용할 수 있는 하나 이상의 태그로 태그될 수 있습니다.
태그를 추가하려면 다음 단계를 수행하십시오.
아래 표의 숫자는 위의 태그 관리 그림에 표시된 아이콘과 일치합니다.
번호 | 아이콘 |
---|---|
1 | 편집 |
2 | 태그 다운로드 |
3 | 태그 삭제 |
태그 세부 정보를 편집하려면 다음 단계를 수행하십시오.
태그를 삭제하려면 다음 단계를 수행하십시오.
컨트롤러 데이터를 동기화하려면 다음 단계를 수행하십시오.
Cisco Outlis 패키지를 설치해야 합니다. 자세한 내용은 BPA 설치 가이드를 참조하십시오.
서비스 카탈로그를 관리하려면 다음을 수행합니다.
서비스 카탈로그 옵션을 통해 다음 구성 요소를 추가할 수 있습니다.
이 옵션은 서비스 카탈로그에서 서비스 범주를 관리하는 데 사용됩니다.
서비스 범주 추가
서비스 카테고리를 추가하려면 다음 단계를 수행하십시오.
서비스 범주 수정
서비스 범주 세부 정보를 수정하려면 다음 단계를 수행하십시오.
서비스 범주 삭제
범주를 삭제하려면 다음 단계를 수행하십시오.
이 옵션은 서비스 카탈로그에서 서비스 항목을 관리하는 데 사용됩니다.
서비스 항목 추가
서비스 항목 수정
서비스 항목 세부 정보를 수정하려면
서비스 항목 삭제
서비스 항목을 삭제하려면
이 옵션은 사용자가 주문한 모든 서비스 항목을 보는 데 사용됩니다. 주문 ID, 서비스, 날짜 또는 항목을 주문한 사용자를 기준으로 주문을 검색할 수 있습니다.
Orders(주문) 탭에서 필터를 사용하여 상태가 Completed(완료됨) 또는 In Process(처리 중)인 주문을 검색합니다.
동기화 사용자는 구성된 서버에서 사용자를 가져옵니다.
LDAP 통합이 활성화된 경우 사용자는 BPA 데이터베이스와 동기화할 수 있습니다.
Admin(관리) 화면에서 Sync Users(사용자 동기화)를 클릭하여 LDAP 사용자를 동기화합니다.
동기화 사용자는 구성된 서버에서 사용자를 가져옵니다.
LDAP 통합이 활성화된 경우 사용자는 BPA 데이터베이스와 동기화할 수 있습니다.
Admin(관리) 페이지에서 LDAP 사용자를 동기화할 Sync Users(사용자 동기화) 타일을 선택합니다.
이렇게 하면 내부 및 외부 서비스 공급자가 노출하는 API를 호출할 수 있습니다. 내부 BPA 리소스를 사용하여 API 호출을 연결하고 API 호출 간에 데이터를 변환할 수 있습니다. 자세한 내용은 어댑터 빌더 작업을 참조하십시오.
사용자가 Ansible 템플릿에 대한 입력으로 데이터를 입력할 수 있도록 양식을 구성하기 위한 것입니다. 이 응용 프로그램은 입력 양식을 정의하기 위해 Form Builder 응용 프로그램을 사용합니다.
자세한 내용은 Ansible Settings(가용성 설정)를 참조하십시오.
Ansible 컨트롤러의 모든 템플릿을 이 페이지에서 사용할 수 있습니다. "BPA"로 시작하는 템플릿 이름은 BPA 관련 기능에 사용됩니다.
사용자 지정 템플릿은 Form Builder 양식과 함께 사용할 수 있으며 사용자는 Ansible 템플릿에서 작업을 시작할 수 있습니다.
이벤트 처리기 자동화는 네트워크 이벤트에 응답하고 이벤트의 심각도에 따라 작업을 자동 또는 수동으로 트리거하는 프레임워크입니다. 이 프레임워크는 폐쇄형 루프 시나리오를 해결하며, 고객이 디바이스 또는 보증 및 분석 솔루션에서 트리거될 수 있는 이벤트에 대응할 수 있도록 지원합니다. 프레임워크는 세 단계로 구성됩니다.
자세한 내용은 BPA Developer Guide를 참조하십시오.
백업 및 복원 프레임워크를 사용하면 다양한 컨트롤러에서 디바이스 컨피그레이션 백업을 가져와 구성할 수 있는 데이터 저장소에 저장할 수 있습니다. 또한 이 프레임워크는 특정 디바이스에서 백업 컨피그레이션을 복원하기 위한 워크플로 기반 접근 방식을 지원합니다. 백업 및 복원 관리 응용 프로그램에는 다음 구성 요소가 있습니다.
정책은 백업 및 복원 흐름을 실행하는 동안 따라야 할 메타데이터 정의입니다.
List Policies 페이지
Policies 탭은 시스템에서 사용 가능한 모든 정책의 그리드 보기를 제공합니다.
또한 정책을 추가, 수정, 삭제, 업로드 및 다운로드하는 옵션도 제공합니다. 정책은 한 환경에서 다운로드하고 다른 환경에 업로드할 수 있습니다.
정책 추가 또는 수정
정책에는 다음과 같은 주요 필드가 있습니다.
백업 세부 정보:
복원 세부 정보:
일정은 정책에 따라 생성됩니다. 사용자는 디바이스 목록을 선택하고 디바이스 백업 시기를 선택할 수 있습니다. 일정은 1회 또는 정기일 수 있습니다.
Schedules(일정) 탭
이 탭에는 시스템에 구성된 모든 일정이 나열됩니다. 관리자는 일정을 추가, 수정 및 삭제할 수 있는 옵션이 제공됩니다.
일정 추가 또는 편집
일정에는 다음과 같은 주요 필드가 있습니다.
사용자는 컨피그레이션 백업으로 저장할 하나 이상의 디바이스 컨피그레이션이 포함된 "tar.gz" 또는 .tgz 파일을 업로드할 수 있습니다.
업로드 파일 구조는 다음과 같습니다.
sample.tar.gz
에서 sample.tar
로 {{device-name}}.txt
"Backup Configuration - Upload(백업 컨피그레이션 - 업로드)" 파일에는 다음 키 필드가 있습니다.
이 탭에서는 완료된 백업의 기록 보기를 날짜, 정책, 스케줄 및 상태에 대한 참조와 함께 제공합니다.
사용자는 각 실행의 세부 상태를 볼 수 있습니다.
대상 저장소는 백업 구성 데이터가 저장되는 데이터 시스템의 인스턴스입니다. 사전 구성된 기본 대상 저장소는 내부 데이터베이스입니다.
대상 저장소 탭
대상 저장소 탭에는 이 시스템에 대해 구성된 대상 저장소가 나열됩니다. 관리자는 서로 다른 대상 유형에 대해 저장소 인스턴스를 정의할 수 있습니다.
대상 저장소 추가 또는 편집
대상 저장소의 주요 필드는 다음과 같습니다.
대상 플러그인 탭
백업 및 복원 프레임워크는 외부 시스템을 백업 구성을 위한 스토리지로 구성하는 옵션을 제공합니다. 이 기능은 플러그인 아키텍처로 구동됩니다. 각 플러그인은 미리 정의된 인터페이스(함수, 입력 및 출력 매개변수 목록 포함)를 구현하고 대상 플러그인 페이지에 업로드해야 합니다.
대상 플러그인 추가 또는 편집
대상 플러그인에는 다음 필드가 있습니다.
백업 프로세스는 AQF(Advanced Queueing Framework)를 활용하여 조정 제한을 활용하여 효율적인 작업을 수행합니다. AQF를 사용하면 스케줄 지정 백업 동안의 요청 처리가 최적화되어 정의된 조절 매개변수 내에서 원활한 처리가 보장됩니다.
User Profile(사용자 프로필) 아이콘 > Preferences(기본 설정) 옵션을 사용하여 사용자가 기본 컨트롤러 인스턴스를 선택할 수 있습니다. 컨트롤러 인스턴스는 Cisco Catalyst Center, DCNM, Ansible, NSO 및 vManage와 같은 모든 컨트롤러 유형에 속할 수 있습니다. 컨트롤러 인스턴스 선택 상자(여러 컨트롤러 인스턴스가 구성된 경우 표시됨)를 표시하는 애플리케이션에서는 기본 컨트롤러 인스턴스가 기본적으로 선택됩니다.
둘 이상의 컨트롤러 인스턴스를 추가할 때 기본 설정이 표시됩니다.
기본 컨트롤러 인스턴스를 설정하려면
기본적으로 모두가 선택됩니다. 사용자는 기본 설정에 따라 기본 컨트롤러 인스턴스로 변경할 수 있습니다. All이 기본 컨트롤러 인스턴스로 설정된 경우, 선택한 디바이스를 기반으로 디바이스가 상주하는 시스템의 디바이스 관리자, 명령 템플릿, GCT, Service Center 및 Form Builder 페이지에서 어떤 작업에도 컨트롤러 인스턴스가 선택됩니다.
이 섹션에서는 BPA에서 사용할 수 있는 모든 애플리케이션에 대한 세부 정보를 간략하게 설명합니다.
양식 작성기 응용 프로그램은 사용자 입력을 위한 양식을 작성하는 데 사용됩니다. 이러한 양식을 워크플로에 포함시켜 최종 사용자의 입력을 수집할 수 있습니다. 수집된 데이터는 워크플로에서 추가 결정을 내리거나 NSO를 통해 디바이스를 프로비저닝하기 전에 페이로드를 구성하는 데 사용할 수 있습니다.
사용자는 Form Builder 응용 프로그램에서 다음 작업을 수행할 수 있습니다.
새 양식을 생성하려면 다음을 수행합니다.
양식을 보려면 다음을 수행합니다.
클래식 UI를 활성화하려면 클래식 UI 활성화 토글을 활성화합니다. 또한 클래식 UI의 다른 버전을 선택할 수 있습니다.
트리 보기를 클릭하면 사용자가 모든 필드를 확장 및 축소할 수 있습니다.
v2를 사용하여 그리드 뷰와 탭 뷰 또는 목록 뷰 간을 전환할 수 있는 기능을 사용하여 양식 작성기 세부 정보(목록 또는 컨테이너)를 왼쪽 패널에서 더 조직화된 트리 형식으로 보고 오른쪽 패널의 내용을 볼 수 있습니다. 이렇게 하면 스크롤이 줄어들어 컨테이너의 마지막 항목으로 이동합니다.
컨테이너의 세부사항을 보려면 확장 아이콘을 선택합니다.
컨테이너의 다른 구성 요소에 액세스하려면 확장 및 축소 아이콘을 선택합니다.
데이터 소스 옵션 | 설명 |
---|---|
Leafref | NSO YANG 모델의 Leafref 경로입니다. |
API 경로 | API 경로는 모든 BPA API URL일 수 있으며, API 응답은 지정된 JSON 경로 값에 따라 구문 분석됩니다. 구문 분석된 콘텐츠는 이 위젯의 데이터 요소로 사용됩니다(예: API 경로: /settings/nso/instances; JSON 경로: jsonpath: 이름). 이 양식의 다른 위젯에서 선택한 값을 이 API 경로에 쿼리 매개 변수로 전달할 수 있도록 API 경로에 변수 참조를 포함할 수 있습니다. 이는 다른 위젯(예: API Path: /svcmgr/service/servicePoint?nsoInstance=${end-type} ; JSON 경로: service_point). 여기서 end-type은 동일한 형태의 다른 위젯의 키 식별자이다. |
수동 경로 | 양식에 명시적으로 지정된 하나 이상의 값입니다. |
아래 예는 JSON 경로를 사용하여 JSON 데이터 구조에서 값을 추출하는 방법을 보여줍니다.
JSON 예
{
"service_schema": {
"telemetry:telemetry": {
"containsMultipleServicePath": false,
"containsWhenStatement": true,
"subscription": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 3,
"interface-id": {
"deps": [
"/telemetry:telemetry/subscription/source-interface"
],
"evaluated_when_entry": false,
"mandatory": true,
"isCustomElement": false,
"sort_order": 4,
"when": true,
"data-type": "String",
"namespace": "/telemetry:telemetry/subscription/interface-id",
"label": "interface-id",
"nodeType": "Leaf"
},
"source-interface": {
"isCustomElement": false,
"sort_order": 3,
"options": [
"HundredGigE",
"Bundle-Ether",
"FortyGigE",
"GigabitEthernet",
"TenGigE"
],
"data-type": "enumeration",
"namespace": "/telemetry:telemetry/subscription/source-interface",
"label": "source-interface",
"nodeType": "Leaf"
},
"destination-id": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 2,
"id": {
"deps": [
"/telemetry:telemetry",
"/telemetry:telemetry/destination-group"
],
"key": true,
"leafref": "/telemetry:telemetry/destination-group/name",
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "String",
"namespace": "/telemetry:telemetry/subscription/destination-id/id",
"label": "id",
"nodeType": "Leaf"
},
"keys": [
"id"
],
"namespace": "/telemetry:telemetry/subscription/destination-id",
"label": "destination-id",
"nodeType": "List"
},
"sensor-group-id": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 1,
"interval": {
"isCustomElement": false,
"sort_order": 1,
"default": "30000",
"maxRange": 4294967295,
"minRange": 0,
"data-type": "int32",
"namespace":
"/telemetry:telemetry/subscription/sensor-group-id/interval",
"label": "interval",
"nodeType": "Leaf"
},
"sensor-group": {
"deps": [
"/telemetry:telemetry",
"/telemetry:telemetry/sensor-group"
],
"key": true,
"leafref": "/telemetry:telemetry/sensor-group/name",
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"options": [
"oc-platform",
"cisco-platform",
"oc-bgp",
"cisco-bgp-ipv4",
"cisco-bgp-ipv6",
"oc-bundle",
"cisco-bundle",
"cisco-isis",
"oc-bgp-rib",
"cisco-bgp-rib",
"cisco-qos",
"oc-mpls",
"oc-acl",
"cisco-lldp"
],
"data-type": "enumeration",
"namespace":
"/telemetry:telemetry/subscription/sensor-group-id/sensor-group",
"label": "sensor-group",
"nodeType": "Leaf"
},
"keys": [
"sensor-group"
],
"namespace": "/telemetry:telemetry/subscription/sensor-group-id",
"label": "sensor-group-id",
"nodeType": "List"
},
"subscription-group-name": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "String",
"namespace":
"/telemetry:telemetry/subscription/subscription-group-name",
"label": "subscription-group-name",
"nodeType": "Leaf"
},
"keys": [
"subscription-group-name"
],
"namespace": "/telemetry:telemetry/subscription",
"label": "subscription",
"nodeType": "List"
},
"sensor-group": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 2,
"name": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"options": [
"oc-platform",
"cisco-platform",
"oc-bgp",
"cisco-bgp-ipv4",
"cisco-bgp-ipv6",
"oc-bundle",
"cisco-bundle",
"cisco-isis",
"oc-bgp-rib",
"cisco-bgp-rib",
"cisco-qos",
"oc-mpls",
"oc-acl",
"cisco-lldp"
],
"data-type": "enumeration",
"namespace": "/telemetry:telemetry/sensor-group/name",
"label": "name",
"nodeType": "Leaf"
},
"keys": [
"name"
],
"namespace": "/telemetry:telemetry/sensor-group",
"label": "sensor-group",
"nodeType": "List"
},
"destination-group": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 1,
"address-family": {
"mandatory": true,
"isCustomElement": false,
"sort_order": 2,
"protocol": {
"isCustomElement": false,
"sort_order": 3,
"options": [
"grpc",
"tcp",
"udp"
],
"default": "tcp",
"data-type": "enumeration",
"namespace":
"/telemetry:telemetry/destination-group/address-family/protocol",
"label": "protocol",
"nodeType": "Leaf"
},
"encoding": {
"isCustomElement": false,
"sort_order": 2,
"options": [
"gpb",
"json",
"self-describing-gpb"
],
"default": "self-describing-gpb",
"data-type": "enumeration",
"namespace": "/telemetry:telemetry/destination-group/address-family/encoding",
"label": "encoding",
"nodeType": "Leaf"
},
"port": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 1,
"maxRange": 65535,
"minRange": 1,
"data-type": "int32",
"namespace":
"/telemetry:telemetry/destination-group/address-family/port",
"label": "port",
"nodeType": "Leaf"
},
"ip": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "ipv4",
"namespace": "/telemetry:telemetry/destination-group/address-family/ip",
"label": "ip",
"nodeType": "Leaf"
},
"keys": [
"ip",
"port"
],
"namespace": "/telemetry:telemetry/destination-group/address-family",
"label": "address-family",
"nodeType": "List"
},
"vrf": {
"isCustomElement": false,
"sort_order": 1,
"default": "default",
"data-type": "String",
"namespace": "/telemetry:telemetry/destination-group/vrf",
"label": "vrf",
"nodeType": "Leaf"
},
"name": {
"key": true,
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "String",
"namespace": "/telemetry:telemetry/destination-group/name",
"label": "name",
"nodeType": "Leaf"
},
"keys": [
"name"
],
"namespace": "/telemetry:telemetry/destination-group",
"label": "destination-group",
"nodeType": "List"
},
"device": {
"deps": [
"/ncs:devices/device"
],
"key": true,
"leafref": "/ncs:devices/device/name",
"mandatory": true,
"isCustomElement": false,
"sort_order": 0,
"data-type": "String",
"namespace": "/telemetry:telemetry/device",
"label": "device",
"nodeType": "Leaf"
},
"keys": [
"device"
],
"service-point": "/telemetry:telemetry",
"label": "telemetry:telemetry",
"nodeType": "service"
}
}
}
JSON 경로의 예
예 2:
{
"_id": "5d336e66259cd02c05b14567",
"createdBy": {
"name": "admin",
"firstName": "admin",
"lastName": "admin",
"id": "6fea3c84-20c7-4a40-b3a5-5a861a4ffb86"
},
"formName": "TMO_Settings",
"tabName": "TMO_Settings",
"tabId": "5d336df75ff94c2c00facec3",
"data": {
"database": {
"host": "localhost",
"port": "8080",
"username": "admin",
"password": "admin"
},
"usecases": [
{
"usecase": "VNF",
"displayName": "Basic VNF Check",
"canSchedule": true,
"emailBody": ""
},
{
"usecase": "ESC",
"displayName": "Hello ESC Use Case",
"emailBody": "HHHHHEEEEE"
}
]
},
"__v": 0
}
JSONPath의 예:
예 3
{
"success": true,
"response": {
"jsonrpc": "2.0",
"result": {
"current_position": 1,
"total_number_of_results": 6,
"number_of_results": 6,
"number_of_elements_per_result": 3,
"results": [
[
"arista-dcs",
"arista-dcs",
"5.2.4"
],
[
"cisco-ios",
"cisco-ios",
"6.10"
],
[
"cisco-iosxr",
"cisco-ios-xr",
"7.7"
],
[
"cisco-nx",
"cisco-nx",
"5.7.6"
],
[
"cisco-staros",
"cisco-staros",
"5.10.4"
],
[
"juniper-junos",
"junos",
"4.1.3"
]
]
},
"id": 2
}
}
JSON 경로의 예:
예 4:
[
{
"name": "All",
"defaultPreference": true,
"lsa": false,
"default": false
},
{
"name": "nso179",
"defaultPreference": false,
"lsa": false,
"default": true
},
{
"name": "nso226",
"defaultPreference": false,
"lsa": false,
"default": false
},
{
"name": "nso165",
"defaultPreference": false,
"lsa": false,
"default": false
},
{
"name": "USER_NSO",
"defaultPreference": false,
"lsa": false,
"default": false
}
]
JSON 경로 예:
예 5:
[
{
"id": "6fea3c84-20c7-4a40-b3a5-5a861a4ffb86",
"username": "admin",
"email_address": "admin@bizapps.cisco.com",
"first_name": "admin",
"last_name": "admin",
"created_at": "2019-07-15T08:39:36.000Z",
"local_user": true,
"groups": [
{
"id": "1ef891d0-cb52-40bd-ae6d-61c829502489",
"group": "admin"
},
{
"id": "edfb066f-93b1-43e2-8ed1-5118f9651311",
"group": "workflow-admin"
}
]
},
{
"id": "21512d4a-5e0a-4f0e-8de6-55c344d25aba",
"username": "demo",
"email_address": "demo@bizapps.cisco.com",
"first_name": "demo",
"last_name": "demo",
"created_at": "2019-07-15T08:39:36.000Z",
"local_user": true,
"groups": [
{
"id": "1ef891d0-cb52-40bd-ae6d-61c829502489",
"group": "admin"
}
]
},
{
"id": "02244f9d-8168-4ddf-9212-5811e4b6d913",
"username": "svcuser",
"email_address": "svcuser@bizapps.cisco.com",
"first_name": "Service",
"last_name": "User",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": [
{
"id": "1ef891d0-cb52-40bd-ae6d-61c829502489",
"group": "admin"
},
{
"id": "f7557a5e-0d75-4357-bcab-2a74680f2890
"group": "svcacct"
}
]
},
{
"id\": "7100d085-3067-46c0-8f0b-945162f5e011",
"username": "bpaadmin",
"email_address": "bpaadmin@bizapps.cisco.com",
"first_name": "bpa",
"last_name": "admin",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": [
{
"id": "1ef891d0-cb52-40bd-ae6d-61c829502489",
"group": "admin"
}
]
},
{
"id": "9ebfd385-f7c9-40f7-aa50-8c27d88a5c93",
"username": "svcmgr",
"email_address": "svcmgr@bizapps.cisco.com",
"first_name": "Service",
"last_name": "Manager",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": [
{
"id": "340d0431-52c0-4f43-9214-2a6db989b865",
"group": "service-manager"
}
]
},
{
"id": "3be6eca7-bf5c-48d6-98fc-65208be59589",
"username": "devmgr",
"email_address": "devmgr@bizapps.cisco.com",
"first_name": "Device",
"last_name": "Manager",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": [
{
"id": "cc5b9f7e-12dc-46ec-b31c-529d7671d073",
"group": "device-manager"
}
]
},
{
"id": "dcab8603-e763-4d5c-958b-d57e4bc7ee12",
"username": "demouser",
"email_address": "demouser@bizapps.cisco.com",
"first_name": "demo",
"last_name": "user",
"created_at": "2019-07-15T08:39:37.000Z",
"local_user": true,
"groups": []
}
]
JSON 경로 예:
File to Storage 구성 요소는 BPA 애플리케이션 내에서 파일을 업로드하고 액세스하는 데 도움이 되며 File to Grid 구성 요소는 파일을 업로드하고 즉시 그리드에서 렌더링하는 데 도움이 됩니다.
File to Storage 구성 요소를 양식으로 구성하려면
그리드 구성 요소에 파일을 구성하려면
사용자는 버튼 구성 요소를 구성하고 버튼에 대한 사용자 또는 그룹 액세스 가능성을 제공할 수 있습니다.
버튼 구성 요소를 구성하려면
양식을 복제하면 양식의 일부 또는 전체 양식을 복제할 수 있으므로 프로세스를 단순화하는 데 걸리는 시간이 절약됩니다. 복제 방법은 일치하는 요소 집합의 복제를 수행합니다. 즉, 복제를 위해 선택한 양식과 해당 서비스에 따라 일치하는 요소를 복제합니다. 사용자 지정하려면 양식 편집을 참조하십시오.
양식을 복제하려면 다음을 수행합니다.
이 기능을 사용하면 나중에 사용할 수 있도록 양식을 백업으로 가져오거나 내보내는 방법으로 양식을 만들 수 있습니다. 내보낸 양식은 JSON 형식으로 저장됩니다.
양식을 삭제하려면 다음을 수행합니다.
BPA에서 런타임 양식은 사용자 입력을 캡처하고 작업을 실행하기 위해 다양한 응용 프로그램에 활용되었습니다. BPA 5.1의 출시와 함께, 모든 섹션을 통해 원활한 탐색을 가능하게 하여 사용자 경험을 향상하도록 설계된 새로운 대화형 및 사용자 친화적 런타임 양식 UI가 도입되었으며, 새로운 BPA UI에서만 사용할 수 있습니다.
콜아웃 번호 | 설명 |
---|---|
1 | 양식 이름을 표시합니다. |
2 | 양식 계층 구조의 너비를 확장합니다. |
3 | 양식 상태를 나타냅니다. |
4 | 업로드: 양식 데이터를 업로드합니다. JSON 파일 수락 |
5 | 다운로드: 양식 페이로드 다운로드 |
6 | 기본: 양식 요소를 표시합니다. 계층 형식으로 표시되지 않음 고급: 양식 데이터를 JSON 형식으로 표시합니다. 참고: 사용자는 기본 및 고급 모두에 대한 입력을 업데이트할 수 있습니다. |
7 | 전역 레벨 경로 경로 추적 경로를 표시합니다. 이동 경로를 선택하면 오른쪽 섹션에 있는 하위 요소를 포함하여 양식의 해당 부분이 로드됩니다 |
8 | 양식 이름부터 시작하는 양식 계층 구조를 표시하고 모든 하위 요소를 나열합니다. 이동 경로 경로처럼 선택할 수 있으며 선택한 부분을 오른쪽 섹션에 로드합니다 |
9 | 실제 계층에서 양식 미리 보기 보기 보기 |
10 | 양식이 표시되는 오른쪽 섹션 이 보기는 탭 선택에 따라 달라집니다 |
11 | 폼의 왼쪽 및 오른쪽 구역 표시 여부를 조정하기 위해 끌어서 놓을 수 있는 세로 막대 |
12 | 이전 또는 새 런타임 양식 간에 전환하려면 토글 단추를 사용합니다 |
미리보기 모드에서 양식은 실제 계층으로 표시되며 각 레벨에 편집 아이콘이 표시됩니다.
미리보기 모드를 종료하려면 종료 아이콘을 선택합니다.
Device Manager 애플리케이션을 사용하면 네트워크의 디바이스를 관리할 수 있습니다.
장치 관리자 응용 프로그램에서 다음 작업을 수행할 수 있습니다.
디바이스를 보려면 다음을 수행합니다.
홈 페이지에서 Device Manager 애플리케이션을 클릭합니다. 장치 관리자 화면이 표시됩니다.
네트워크에 있는 디바이스 목록, 이름, IP 주소, 포트, 인증 그룹, NED 유형 및 프로토콜이 Device Manager 페이지에 표시됩니다. NSO 및 Direct-To-Device 컨트롤러에 대해 Add(추가) 버튼이 활성화됩니다. Sync RFS 버튼은 NSO 컨트롤러에 대해서만 활성화됩니다.
BPA를 사용하면 사용자가 Device Actions(디바이스 작업) 메뉴를 사용하여 디바이스에서 여러 작업을 수행할 수 있습니다.
설정에 액세스하려면
Device Actions(디바이스 작업) 아래의 옵션 목록은 컨트롤러 유형에 따라 달라집니다.
디바이스 작업은 아래에 설명되어 있습니다.
옵션 | 설명 |
---|---|
핑 | Ping은 트러블슈팅, 디바이스와의 연결 테스트, 응답 시간 확인에 사용됩니다. ![]() |
연결 | Connect(연결)는 선택한 디바이스에 대한 연결을 설정하고 연결 상태를 반환합니다. ![]() |
호스트 키 가져오기 | Fetch Host Keys(호스트 키 가져오기)는 선택한 디바이스에서 호스트 키 정보를 가져옵니다. ![]() |
동기화 확인 | Check Sync(동기화 확인)는 NSO CDB의 디바이스 컨피그레이션이 디바이스에 있는 실행 중인 컨피그레이션과 동기화되었는지 확인합니다. ![]() |
구성 비교 | 구성 비교 작업은 NSO CDB의 구성을 선택한 디바이스에서 실행 중인 구성과 비교합니다. ![]() |
구성 보기 | View Config(컨피그레이션 보기)를 사용하면 목록에서 하나 이상의 선택한 디바이스의 컨피그레이션을 볼 수 있습니다. 목록에서 둘 이상의 디바이스를 선택한 경우, View Config(컨피그레이션 보기) 창에서 디바이스 이름을 선택하여 결과를 봅니다. ![]() |
동기화 시작 | Sync From(동기화 시작)은 디바이스에서 실행 중인 컨피그레이션으로 NSO CDB를 업데이트하기 위해 컨피그레이션을 동기화합니다. ![]() |
동기화 대상 | 동기화 - NSO CDB에 저장된 컨피그레이션을 컨피그레이션을 실행 중인 디바이스와 동기화합니다. ![]() |
백업 구성 | Backup Config는 선택한 디바이스에 대해 온디맨드 백업을 트리거하는 옵션을 제공합니다. 사용자는 백업에 사용할 정책과 백업을 식별하기 위한 선택적 레이블을 선택할 수 있습니다. Backup Config는 컨트롤러 유형이 지원하는 경우에만 적용됩니다(현재 DCNM).
![]() |
디바이스 검색 | 기본 그리드에서 선택한 디바이스는 Seed 디바이스로 처리됩니다. BPA는 CDP neighbor 명령을 통한 디바이스 검색을 사용합니다. 현재 BPA는 최대 5개의 디바이스를 검색합니다. "깊이"는 시드 디바이스 바로 근처에 있는 디바이스 레이어를 나타냅니다. ![]() |
장치 관리자를 통해 장치를 추가하는 것은 NSO 및 Direct-to-Device 컨트롤러에만 적용됩니다.
새 디바이스를 추가하려면 다음 단계를 수행합니다.
Device Manager를 통한 디바이스 세부사항 수정은 NSO, Ansible 및 Direct-to-Device 컨트롤러에만 적용됩니다.
디바이스 세부 정보를 수정하려면
장치 관리자를 통한 장치 삭제는 NSO 및 Direct-to-Device 컨트롤러에서만 지원됩니다.
디바이스를 삭제하려면
장치 관리자를 통해 장치 가져오기는 NSO 컨트롤러에서만 지원됩니다.
디바이스를 가져오려면 다음을 수행합니다.
디바이스 템플릿 다운로드는 NSO 컨트롤러에서만 지원됩니다.
디바이스 템플릿을 다운로드하려면
백업 기록 보기는 다음에 대해 지원됩니다.
사용자는 View Backup History(백업 기록 보기) 아이콘을 선택하여 Backup(백업) 페이지를 볼 수 있습니다. 이 페이지는 선택한 디바이스에서 사용할 수 있는 백업 컨피그레이션 목록을 제공합니다.
이 페이지는 아래에 설명된 대로 선택한 디바이스의 주요 기능도 제공합니다.
이 페이지는 백업 저장소의 디바이스 컨피그레이션을 보여줍니다. 또한 이 페이지에서는 구성을 다운로드할 수 있는 옵션을 제공합니다.
이 옵션은 백업을 현재 실행 중인 컨피그레이션 또는 다른 백업 컨피그레이션과 비교합니다.
사용자는 모든 백업에 대해 컨피그레이션 복원 아이콘을 선택할 수 있습니다. 그러면 관련 세부사항이 포함된 확인 대화 상자가 열립니다. 확인이 완료되면 해당 정책과 연결된 복원 워크플로가 실행됩니다.
Credentials(자격 증명) 페이지는 주로 NSO 및 Direct-to-Device 컨트롤러에서 지원됩니다.
Cisco Catalyst Center 및 Ansible 컨트롤러에 대해 기본 컨트롤러에서 가져온 기존 자격 증명의 읽기 전용 목록이 표시됩니다. Cisco Catalyst Center, DCNM, Ansible 및 vManage 컨트롤러의 자격 증명을 추가, 업데이트 또는 삭제할 수 있는 옵션은 없습니다.
Credentials(자격 증명) 페이지에서는 로컬 사용자를 관련 SSH 인증 정보와 함께 원격 사용자에게 매핑할 수 있습니다.
자격 증명에 액세스하려면 Device Manager 페이지에서 Credentials를 선택합니다.
다음 작업을 수행할 수 있습니다.
자격 증명 추가는 NSO 및 Direct-to-Device 컨트롤러에서만 지원됩니다.
자격 증명을 추가하려면
자격 증명 수정은 NSO 및 Direct-to-Device 컨트롤러에서만 지원됩니다.
자격 증명 삭제는 NSO 및 Direct-to-Device 컨트롤러에서만 지원됩니다.
디바이스의 자격 증명을 삭제하려면
Device Groups(디바이스 그룹) 페이지는 주로 NSO 및 Cisco Catalyst Center 컨트롤러에서 지원됩니다.
DCNM 및 Ansible 컨트롤러에 대해 기본 컨트롤러에서 가져온 기존 디바이스 그룹의 읽기 전용 목록이 표시됩니다. DCNM, Ansible 및 vManage 컨트롤러용 디바이스 그룹을 추가, 업데이트 또는 삭제할 수 있는 옵션은 없습니다.
Device Groups(디바이스 그룹) 페이지에서는 디바이스 그룹을 생성하고 특정 이름을 할당할 수 있습니다. 사용자는 특정 그룹의 모든 디바이스에 적용될 그룹에 대해 다른 작업을 수행할 수 있습니다.
디바이스 그룹에 액세스하려면
디바이스 그룹 추가는 NSO 컨트롤러 및 Cisco Catalyst Center에서만 지원됩니다.
장치 그룹을 추가하려면
디바이스 그룹 수정은 NSO 컨트롤러 및 Cisco Catalyst Center에서만 지원됩니다.
[구성: 백업 작업] 페이지는 모든 최근 백업 구성 목록을 표시합니다. 그리드에는 디바이스당 하나의 항목이 최신 백업 상태와 함께 표시됩니다. 데이터는 컨트롤러 유형, 컨트롤러 인스턴스, 백업 상태 및 날짜 범위를 기준으로 필터링할 수 있습니다. 기본적으로 격자는 지난 2주 동안의 데이터를 표시합니다.
그리드에는 다음 작업이 있습니다.
이 작업은 백업 저장소의 디바이스 컨피그레이션을 표시합니다. 컨피그레이션을 다운로드하는 옵션도 사용할 수 있습니다.
이 옵션은 백업을 현재 실행 중인 컨피그레이션 또는 다른 백업 컨피그레이션과 비교합니다.
오류로 인해 복원 워크플로가 중지된 경우 오류 세부 정보 보기 아이콘이 표시됩니다.
이정표 아이콘은 이정표의 목록과 해당 상태를 보여줍니다.
그리드 십자가의 마지막 아이콘은 워크플로 애플리케이션의 워크플로 인스턴스 페이지로 사용자를 시작합니다. 이를 통해 사용자는 워크플로 실행 세부 정보로 드릴다운할 수 있습니다.
복원 워크플로 인스턴스가 사용자 작업 활동에서 대기 중인 경우 작업 아이콘이 표시됩니다. 이 아이콘을 선택하면 사용자 작업에 해당하는 작업 및 양식 세부 정보가 포함된 대화 상자가 열립니다.
OS Upgrade 애플리케이션을 사용하면 네트워크의 디바이스에서 수행되는 업그레이드 작업을 모니터링할 수 있습니다.
OS 업그레이드 워크플로는 Market Variance 애플리케이션에서 Device Type(디바이스 유형)을 생성하여 구성합니다. Device Type(디바이스 유형)에는 지정된 OS 업그레이드 작업에 대한 사용자 지정 양식 및 워크플로를 지정하는 옵션이 있습니다. OS 업그레이드 작업은 OS 업그레이드 애플리케이션에서 주문 생성을 클릭하여 시작할 수 있습니다. Create Order(주문 생성) 페이지에서 사용자는 OS 업그레이드를 위한 디바이스를 선택해야 합니다.
선택 필터를 기준으로 장치를 다음과 같이 선택할 수 있습니다.
OS 업그레이드 애플리케이션은 사용 가능한 모든 프로세스 인스턴스의 목록을 표시하며, 이 목록은 활성 워크플로 및 완료된 워크플로로 그룹화됩니다.
IOS 및 IOS-XR 플랫폼용 OS 업그레이드가 지원됩니다.
아래 숫자 1, 2, 3, 4는 위 그림의 아이콘에 해당합니다.
번호 | 설명 |
---|---|
1 | 장치 목록 보기 |
2 | 요약 보기 |
3 | 요약 다운로드 |
4 | 작업 목록 보기 |
사용자는 전체 워크플로의 요약을 볼 수 있습니다. 선택한 디바이스에 대해 OS 업그레이드가 성공적으로 완료되면 디바이스가 Completed(완료됨) 탭에 표시됩니다.
업그레이드 요약의 그래픽으로 표시되는 디바이스의 OS Upgrade Summary 개요를 보려면 View Summary(요약 보기) 아이콘을 클릭합니다.
View Device List(디바이스 목록 보기) 아이콘을 선택하여 디바이스 목록을 확인하고 Eye(눈) 아이콘을 선택하여 Evaluation Results(평가 결과) 및 Task List(작업 목록)를 확인합니다.
요약을 다운로드하려면 요약 다운로드 아이콘을 선택합니다.
작업 목록 보기 아이콘을 선택하여 작업 목록, 디버그 보기 및 인시던트 목록을 표시합니다.
필요한 경우 인시던트를 일시 중지, 다시 시작 또는 중지합니다. 지정된 날짜 또는 시간에 예약된 모든 디바이스가 Pending(보류 중) 탭에 표시됩니다.
Config Validator 애플리케이션을 사용하면 사용자가 NSO 서버의 NED(Network Element Drivers)에 대해 컨피그레이션 명령을 검증할 수 있습니다. 사용자는 이 앱을 사용하여 NED를 선택하고 그에 대한 명령을 실행하여 검증을 확인할 수 있습니다. 또한 필요한 경우 사용자가 TAC와 공유할 수 있는 검증 보고서를 내보낼 수도 있습니다.
NED를 검증하려면 다음 단계를 수행하십시오.
새 줄과 후속 줄의 단일 공백 또는 이중 공백은 명령의 정확성을 보장하는 데 중요합니다.
검증 단계에서 BPA는 지정된 명령에 대한 검증을 수행하고 출력을 표시합니다.
Workflows 애플리케이션은 실행 중인 인스턴스, 열린 작업, 열린 사고, 개별 작업 및 그룹 작업에 대한 개요를 제공합니다. 또한 워크플로 상태도 표시됩니다.
작업을 청구하거나 지정된 작업을 보려면 다음을 수행합니다.
Note 아이콘은 사용자가 작업을 청구할 수 있도록 허용합니다. 작업을 청구할 권한이 있는 사용자만 표시됩니다. 이 권한은 다음 규칙을 사용하여 결정됩니다.
숫자 1, 2, 3, 4는 위 그림의 아이콘에 해당하며 다음 표에 정의되어 있다. 현재 DMN 파일을 편집할 수 있는 옵션이 없습니다.
아이콘 | 설명 |
---|---|
1 | 다이어그램 보기 다이어그램의 설정 아이콘은 자동 프로세스를 나타내고 사용자 아이콘은 수동 프로세스를 나타냅니다. |
2 | 워크플로 편집(BPMN에만 해당) |
3 | 워크플로 삭제 |
4 | 워크플로의 BPMN/DMN 파일 다운로드 |
정의된 워크플로를 추가하려면 다음 단계를 수행하십시오.
워크플로를 생성할 때 DMN을 선택하면 DMN 파일을 생성할 수 있으며 다음 화면이 표시됩니다.
배포 중에 워크플로를 하나 이상의 그룹에 할당할 수 있습니다.
정의된 워크플로우를 초안으로 가져오려면
여러 워크플로를 삭제하려면
BPA의 Camunda 워크플로 엔진은 JSR-223 호환 스크립트 엔진 구현을 사용한 스크립팅을 지원합니다. 스크립팅을 사용하려면 Camunda 워크플로 내에 스크립트 작업을 추가해야 합니다.
cd /opt/bpa/data/camunda/external_scripts/
EX: cat hello.js
// generating a random number
var a = Math.random();
print(a);
print(\"Hello World\");
cisco-bpa-platform-cs-camunda:
enableExternalScripts: true
워크플로 인스턴스 탭에는 실행 중인 워크플로의 모든 인스턴스가 표시됩니다. 사용자는 다이어그램을 보고 워크플로의 상태를 보고, 워크플로를 일시 중지하거나 중지할 수 있습니다.
Topology Service에서는 그래픽 표현을 사용하여 네트워크 및 네트워크 요소를 모델링할 수 있는 방법을 제공합니다. 토폴로지 서비스 애플리케이션은 서비스 토폴로지, 네트워크 토폴로지 및 네트워크 토폴로지 템플릿을 표시합니다. 사용자는 토폴로지 템플릿을 수정 및 삭제하고 템플릿 양식을 만들거나 네트워크 토폴로지 템플릿에서 사용 가능한 네트워크 토폴로지 작성 링크를 만들 수 있습니다.
위의 작업을 완료한 후에는 토폴로지 데이터를 사용하여 네트워크 토폴로지를 볼 수 있습니다.
다양한 토폴로지 옵션은 다음과 같습니다.
Service Topology(서비스 토폴로지)는 디바이스와 서비스 인스턴스 간의 관계를 보여줍니다. 또한 위도/경도 값이 NSO의 디바이스에 정의되어 있는 경우 지리지도의 토폴로지를 보여줍니다.
LSA가 NSO 설정에서 활성화되고 사용자가 NSO에 대한 LSA 노드를 선택하면 RFS 노드가 자동으로 채워지며 사용자는 RFS 노드를 선택해야 합니다.
디바이스의 토폴로지를 보려면 다음 단계를 수행하십시오.
서비스 인스턴스의 위치가 맵에 표시됩니다. 녹색은 서비스를 나타내고 파란색은 지도에 있는 디바이스를 나타냅니다.
네트워크 토폴로지는 전송자 또는 수신자로 기능할 수 있는 통신망의 링크, 노드, 장치 등과 같은 다양한 요소들의 배열이다. 네트워크 토폴로지는 네트워크의 토폴로지 구조이며 물리적 또는 논리적으로 묘사될 수 있습니다.
이 기능은 사용자가 필요에 따라 검색 필터를 적용하여 장치를 쉽게 찾을 수 있도록 합니다.
시장 차이는 BPA 플랫폼 전체에서 활용할 수 있는 매개변수화된 데이터 세트입니다. NTP 서버, 로깅 서버, SNMP 서버 등과 같은 지역별 데이터는 지역, 시장, 디바이스 유형별로 저장할 수 있습니다. 매개변수화된 값은 GCT, 서비스 프로비저닝 및 워크플로에서 활용할 수 있습니다.
Market Variance 애플리케이션에서 사용되는 구조는 다음과 같습니다.
다음 태스크는 Market Variance에서 수행할 수 있습니다.
시장 차이를 추가하려면
글로벌 차이를 추가하려면
사용자가 차이를 추가하기 전에 Device Type, Region, Market을 추가한 경우에만 시장 또는 글로벌 차이를 생성할 수 있습니다.
시장 차이를 편집하려면 편집 아이콘을 선택하여 시장 차이를 변경하고 갱신을 누릅니다.
글로벌 분산을 편집하려면 편집 아이콘을 선택하여 글로벌 분산을 변경한 다음 갱신을 누릅니다.
사용자는 차이를 추가하기 전에 장치 유형, 지역, 시장을 추가한 경우에만 시장 또는 글로벌 차이를 생성할 수 있습니다.
시장 변동에 대해서만 복제가 지원됩니다. 복제 아이콘을 선택한 다음 시장 차이 복제 창에서 지역 및 시장을 선택합니다.
장치 유형은 이러한 차이를 사용할 수 있는 관련 글로벌 또는 시장 차이 양식 및 애플리케이션과 함께 장치의 유형을 식별합니다. 이러한 양식은 Form Builder를 사용하여 작성해야 합니다. 자세한 내용은 Form Builder 응용 프로그램 작업을 참조하십시오.
컨트롤러 데이터 매핑 기능은 컨피그레이션 업데이트 시 Apply Config와 같은 수동 작업을 줄여줍니다. 예를 들어 사용자가 수백 개의 디바이스를 구성하려는 경우 변수에 대한 컨피그레이션이 미리 정의되어 있으면 사용자는 Controller Data Mapping을 사용하여 컨피그레이션 적용 중에 컨피그레이션을 자동으로 채울 수 있습니다.
컨트롤러 템플릿 변수 매핑은 Market Variance(시장 차이) 아래에 있습니다.
Controller_Template_Variable 확인란을 선택하고 Edit(편집) 아이콘을 선택합니다.
두 가지 방법으로 구성을 추가할 수 있습니다.
컨피그레이션 매핑을 사용하려면 기존 컨피그레이션 템플릿을 다운로드해야 합니다.
샘플 형식은 다음과 같습니다.
[
{
"status": true,
"data": {
"type": "globalvariance",
"id": "63c157cd3f74a400270d1d96",
"deviceType": "Controller_Template_Variable_Mapping",
"forms": {
"Controller_Template_Variable_Mapping": {
"controller-template-variable-mapping": [
{
"templateName": "temp_cEdge_8000",
"siteId": "204",
"variableName": "Interface Name(sit_vpn_10_interface)",
"variableValue": "Gi 1/0/1"
},
{
"templateName": "BPA_tmp_C8000v_Device_Template_Ver2.0",
"variableName": "Address(vpn_next_hop_ip_address_0)",
"variableValue": "address-from-mv",
"siteId": "1225"
}
]
}
},
"newRegionCode": "",
"deviceTypeId": "63c157cd3e9dfc008f70c709"
}
}
]
컨피그레이션 템플릿을 업로드하려면
업로드 프로세스가 완료되면 컨피그레이션은 컨피그레이션 적용 프로세스 중에 적용되며 템플릿 이름과 siteID가 일치합니다. 그런 다음 Apply Config(컨피그레이션 적용)는 Market Variance(시장 차이)에서 값을 자동으로 채웁니다.
SD-WAN 활용 사례를 활성화하려면 기본 영역의 vManage 인스턴스에서 마스터를 설정해야 합니다.
전역 관리자를 추가하거나 구성할 때 전역 관리자가 있는 사용자 그룹을 기본 영역에 매핑해야 합니다. 또한 전역 관리자 그룹(즉, global-admin)은 다른 국가 관리자 영역과 매핑해야 합니다.
예를 들어, vManage 마스터 인스턴스에 액세스할 수 있는 Global이라는 사용자가 있습니다. 이 경우 global-admin이 그룹으로 생성되었고 전역 사용자가 global-admin 그룹에 매핑되었습니다. 이 전역 관리자 그룹은 마스터 vManager 인스턴스가 구성된 기본 영역과 함께 할당되어야 합니다.
예를 들어 아시아 및 유럽에 대해 국가 관리자를 구성해야 합니다. 이 경우 asia-admin-group 및 europe-admin-group이 생성됩니다. 각 사용자를 추가하고 개별 그룹과 매핑해야 합니다. 두 개의 새 영역(예: vmanage-asia-zone, vmanage-europe-zone)을 만들고 이전에 만든 그룹(예: asia-admin-group, europe-admin-group)을 이러한 영역에 매핑해야 합니다. asia-admin-group은 asia-zone에 매핑되고 europe-admin-group은 europe-group에 매핑됩니다. 또한 글로벌 관리자가 모든 보조 vManage 인스턴스에서 디바이스 또는 템플릿을 볼 수 있도록 글로벌 국가 관리자가 이러한 영역에 매핑됩니다.
새 보조 컨트롤러가 추가되면 보조 컨트롤러를 개별 영역에 매핑해야 합니다. 예를 들어 vmanage-asia 인스턴스가 추가되면 해당 인스턴스를 asia-zone으로 매핑해야 합니다.
어댑터 빌더를 사용하면 내부 및 외부 서비스 공급자가 노출하는 API를 호출할 수 있습니다. 내부 BPA 리소스를 사용하여 API 호출을 연결하고 API 호출 간에 데이터를 변환할 수 있습니다.
어댑터 빌더 기능은 다음과 같습니다.
Adapter Library(어댑터 라이브러리) 탭에는 기존 어댑터가 나열됩니다.
사용자는 어댑터 라이브러리에서 다음을 수행할 수 있습니다.
Manage Credentials(자격 증명 관리) 탭은 인증 메커니즘을 정의합니다. 다음 인증 메커니즘을 사용할 수 있습니다.
전달자 토큰
JWT(Static JSON Web Token)에 대해 다음을 수행합니다.
동적 JWT는 다음과 같은 추가 기능을 포함하는 2단계 프로세스입니다.
동적 JWT에 대해 다음을 수행합니다.
API 키
API 키에 대해 다음 데이터를 입력해야 합니다.
기본 인증
사용자 이름과 비밀번호를 입력합니다.
인증 없음
API를 직접 수행할 수 있습니다.
OAuth 토큰
이는 3단계 프로세스로, 2개의 서버가 필요합니다. OAuth 서버 및 리소스 서버. 이 작업은 다음과 같이 수행됩니다.
Build Your own Adapter 탭은 새 어댑터를 만드는 데 사용됩니다.
어댑터를 작성하려면 다음을 수행합니다.
확장 아이콘을 선택하면 엔드포인트의 개별 세부사항이 표시됩니다.
어댑터 생성기 정보 탭은 어댑터 생성에 대한 설명서를 제공합니다.
이 페이지에서는 사용자가 입력 JSON 객체/배열을 사용하여 JSONata 경로 쿼리를 작성하고 유효성을 검사할 수 있습니다. 이 페이지에서는 응답을 제공하여 사용자가 쿼리가 올바르게 작성되었는지 여부를 검증할 수 있도록 합니다.
다음을 수행합니다.
Commit Manager 애플리케이션은 NSO 커밋 대기열을 처리할 수 있는 기능을 제공합니다. 커밋 관리자는 전역 커밋 대기열을 비활성화 또는 활성화하고 커밋 대기열의 항목을 보는 기능을 지원합니다. Commit Manager는 커밋 대기열 항목에 대한 잠금, 잠금 해제, 정리, 삭제 등을 수행하는 NSO 기능을 지원합니다. 사용자는 레이블을 기반으로 서비스를 롤백할 수 있습니다.
사용자는 다음 작업을 수행할 수 있습니다.
전역 옵션을 설정하려면 다음을 수행합니다.
옵션 | 작업 |
---|---|
장치 잠금 | 커밋 대기열에 활성 대기열 항목을 추가합니다. 커밋 대기열에 들어가는 동일한 디바이스에 영향을 주는 모든 대기열 항목은 이 잠금 항목이 잠금 해제되거나 삭제될 때까지 대기합니다. |
대기열 지우기 | 전체 대기열을 지웁니다. 이 작업이 실행된 후 커밋 대기열에 있는 모든 디바이스가 동기화되지 않습니다. 이 작업은 일반적인 사용 사례에는 권장되지 않습니다. |
디바이스 정리 | 커밋 대기열의 모든 대기열 항목에서 지정된 모든 장치를 제거합니다. 이 작업이 실행된 후 영향을 받는 장치가 동기화되지 않았습니다. 현재 커밋되고 있는 디바이스는 정리되지 않았습니다. |
원자 설정 | 모든 대기열 항목의 원자성 동작을 설정합니다. false로 설정된 경우 대기열에서 앞에 있는 다른 비원자 대기열 항목의 동일한 디바이스가 완료될 경우 이러한 대기열 항목에 포함된 디바이스의 실행이 시작될 수 있습니다. true로 설정된 경우 이러한 대기열 항목의 원자 단위 무결성이 유지됩니다. |
기본적으로 사용 | 이 NSO에 대해 기본적으로 커밋 대기열을 활성화합니다. |
필수 항목을 선택하고 작업 드롭다운 목록에서 작업을 선택합니다. 아래 표에는 작업이 설명되어 있습니다.
옵션 | 작업 |
---|---|
잠금 | 기존 대기열 항목을 잠급니다. 잠겨진 대기열 항목은 잠금이 해제될 때까지 실행을 시작할 수 없습니다. |
잠금 해제 | 잠긴 대기열 항목의 잠금을 해제합니다. 잠기지 않은 대기열 항목의 잠금 해제는 무시됩니다. |
자두 | 대기열 항목에서 지정된 장치를 제거합니다. 현재 커밋되고 있는 디바이스는 정리되지 않았습니다. |
원자 설정 | 대기열 항목의 원자성 동작을 설정합니다. 이 값이 false로 설정된 경우 대기열의 앞에 있는 다른 비원자 대기열 항목의 동일한 디바이스가 완료될 경우 이 대기열 항목에 포함된 디바이스의 실행이 시작될 수 있습니다. true로 설정하면 큐 항목의 원자 단위 무결성이 유지됩니다. |
삭제 | 대기열에서 대기열 항목을 삭제합니다. 다른 대기열 항목이 삭제된 항목을 기다리는 경우 해당 항목은 자동으로 실행되기 시작합니다. 작업이 실행된 후 삭제된 대기열 항목의 장치가 동기화되지 않은 경우 실행을 시작하지 않은 것입니다. |
커밋 관리자 페이지에서 보기 아이콘을 선택하여 항목 세부 정보를 봅니다.
Rollbacks(롤백) 탭에서 다음 작업을 수행합니다.
필수 NSO는 Select NSO(NSO 선택) 드롭다운 목록에서 선택할 수 있습니다. 롤백의 경우 Selective 옵션은 특정 커밋만 롤백하는 데 사용됩니다. 선택 확인란을 선택하지 않으면 모든 이전 커밋이 롤백됩니다.
Script Runner 애플리케이션을 사용하면 Python 및 Ansible 스크립트를 실행할 수 있습니다.
아래 숫자는 위의 그림에 표시된 아이콘과 일치합니다.
번호 | 설명 |
---|---|
1 | 스크립트 실행 |
2 | 스크립트 보기 |
3 | 스크립트 편집 |
4 | 스크립트 삭제 |
5 | 스크립트 다운로드 |
[실행] 탭에는 스크립트의 상태가 표시됩니다.
사용자는 Execution(실행) 탭의 상태를 보고 Actions(작업) 열에서 Eye(눈) 아이콘을 선택하여 로그를 확인할 수 있습니다.
BPA는 워크플로에서 호출되는 일반 작업에 대해 사용자 지정 요소 템플릿을 지원합니다. 워크플로 애플리케이션의 통합 모델러에서 액세스할 수도 있고 외부 모델러의 패키지로 다운로드할 수도 있습니다.
이 섹션에는 지원되는 모든 BPA 요소 템플릿이 나열됩니다. 다음과 같은 두 가지 범주의 요소 템플릿이 있습니다.
서비스 작업 기반 템플릿은 다음과 같습니다.
분석 차이
분석 다중 차이
{
"deviceList":[
{
"deviceName":"iosxr1",
"templateId":"migration-template",
"variablesMap":{
"port_type":"TenGigE",
"port_number":"0/2"
}
}
]
}
서비스 커밋 드라이런 생성
{
"create":[
{
"prefix-set-service:prefix-set-service":[
{
"name":"pre-test",
"prefix-set":[
]
}
]
}
],
"delete":[
]
}
서비스 인스턴스 생성
{
"create":[
{
"prefix-set-service:prefix-set-service":[
{
"name":"pre-test",
"prefix-set":[
]
}
]
}
],
"delete":[
]
}
템플릿 실행
명령 템플릿 실행
{
"deviceName":"11.1.1.1",
"templateId":"test2735",
"commandList":[
{
"command":"show version",
"isConfigMode":false,
"goToStepOnPass":"",
"goToStepOnFail":"",
"passExpr":"",
"rules":[
]
}
]
}
GCT 리허설
GCT 커밋
디바이스 생성
[
{
"address":"100.1.4.5",
"admin-state":"unlocked",
"authgroup":"default",
"description":"",
"latitude":"",
"longitude":"",
"device-type":"netconf",
"name":"3.0.1.2",
"ned-id":"lsa-netconf",
"port":"8080",
"protocol":""
}
]
호스트 키 가져오기
장치 동기화 시작
장치에 연결
장치 그룹 생성
메일 보내기
메일 고급 전송
{
"to": "receiver@xyz.com",
"subject": "Mail Subject",
"text": "Mail Text"
}
티켓 생성
외부 작업 템플릿
티켓 업데이트
알림 생성
알림 생성 고급
[
{
"category":"nso.device.added",
"severity":"error",
"user":"admin",
"payload":{
"title":"New device added",
"description":"10.1.1.1 managed successfully at NSO1"
},
"_options":{
"toaster":true
}
}
]
사용자 작업 기반 템플릿은 다음과 같습니다.
양식 작성기 작업
Commit Dry Run 작업 보기
명령 템플릿 작업
차등 작업 보기
OS 업그레이드 작업 - 설명: OS 업그레이드 작업을 수행하는 데 사용되는 사용자 작업 - 구성 요소 유형: OS 업그레이드 대화 상자 구성 요소 - 입력 매개 변수: - 양식 단추 - 페이로드
OS 업그레이드 장치 세부 정보 작업
UI 성능을 개선하기 위해 기본적으로 그리드의 데이터는 생성 및 수정된 날짜를 기준으로 1주일의 데이터를 표시합니다. 사용자가 이전 데이터를 가져오려면 From Date(시작 날짜) 및 To Date(종료 날짜) 필드를 변경할 수 있습니다.
날짜 필터는 다음 응용 프로그램에서 구현됩니다.
사용자가 워크플로 또는 서비스 카탈로그에서 특정 필터를 수행한 후 다른 탭이나 사이트로 이동하면, 사용자가 세션에서 로그아웃할 때까지 필터가 유지됩니다.
워크플로 및 서비스 카탈로그의 영구 필터에 다음 작업을 적용할 수 있습니다.
워크플로
탭: 작업, 정의된 워크플로, 워크플로 인스턴스
서비스 카탈로그
탭: 서비스, 활성 서비스, 주문 기록
다음 작업은 서비스 카탈로그에 영구 필터를 적용했습니다.
[일정] 탭에는 애플리케이션에서 처리한 모든 일정이 나열되며 시간 범위를 기준으로 필터링하는 옵션이 포함됩니다. 기본적으로 지난 2주의 일정이 표시됩니다.
사용자는 일정을 추가, 수정, 삭제, 가져오기 및 내보낼 수도 있습니다.
사용자는 각 일정에 대해 날짜에 발생한 모든 트리거를 볼 수 있는 옵션도 있습니다.
[일정 추가 및 편집] 페이지에는 다음 필드가 있습니다.
ELK Kibana 대시보드를 열려면
대시보드에 표시되는 기본 행 수(최대 10,000개)를 변경하려면 다음을 수행합니다.
Kibana에 연결할 경우 사용자는 Discover(검색) 페이지로 리디렉션됩니다. 이 페이지에는 ELK 스택의 최신 로그가 모두 표시됩니다. 사용자는 로그를 필터링하여 검색 쿼리를 기반으로 특정 로그 메시지를 찾고 Time Filter를 사용하여 검색 결과를 특정 시간 범위로 좁힐 수 있습니다.
Kibana Discover에는 다음이 포함됩니다.
Kibana에는 사용자의 검색을 지원하기 위해 기본 보기에 표시되는 데이터를 간단하게 필터링할 수 있는 필터링 대화 상자가 포함되어 있습니다.
이 대화 상자를 사용하려면 검색 상자 아래에서 필터 추가 +를 클릭하고 조건을 테스트합니다. 필터는 Discover(검색) 페이지에 고정할 수 있으며, 사용자 지정 레이블, 활성화 또는 비활성화, 반전 등을 사용하여 이름을 지정할 수 있습니다.
이전 버전에서는 Kibana에 쿼리하는 유일한 방법은 Lucene 구문을 사용하는 것이었습니다. 버전 6.2에서는 Kuery 또는 현재 KQL로 불리는 이 기능을 사용하여 검색 환경을 개선할 수 있습니다.
버전 7.0부터 KQL이 Kibana에서 쿼리하는 기본 언어이지만 사용자는 Lucene으로 돌아갈 수 있습니다.
Elasticsearch에서 이 메시지 내의 특정 로그 메시지 또는 문자열을 검색하는 것은 Kibana의 기본입니다. 최근 버전에서는 검색 방법에 대한 개선 및 변경 사항이 적용되었습니다.
기본적으로 사용자는 이제 KQL(Kibana Querying Language)이라는 새로운 쿼리 언어를 사용하여 데이터를 검색합니다. 이전 방법인 Lucene에 익숙한 사용자도 이러한 방법을 선택할 수 있습니다.
키바나 쿼리는 그 자체로 하나의 기술이며, 사용자가 데이터에 대한 검색을 수행하는 데 사용할 수 있는 다양한 방법이 있습니다. 다음은 가장 일반적인 검색 유형입니다.
Kibana 대시보드에서 쿼리를 작성하여 BPA 디바이스 로그에 액세스하려면
bpalogs* 인덱스 패턴이 다음과 같이 선택되었는지 확인합니다.
Kibana에 대한 자세한 내용은 아래 참고 자료를 참조하십시오.
사용자가 유효한 자격 증명으로 로그인할 수 없는 경우 시스템 관리자는 다음 가능한 문제 중 하나를 식별할 수 있습니다.
시스템 관리자에게 문의하여 서버의 다양한 docker 관련 명령을 확인하십시오.
문제/장애: 서비스 드롭다운 목록에 서비스가 표시되지 않습니다. 일반적으로 다음과 같은 경우에 발생합니다. 처음 로그인
해결책: Admin(관리) 섹션으로 이동하고 'Sync Services Schema'(서비스 스키마 동기화) 앱을 클릭합니다. NSO 서버에서 사용 가능한 모든 서비스에 대한 동기화 성공 또는 오류 메시지가 표시됩니다.
문제/장애: 포털이 NSO 서버와 통신할 수 없습니다.
해결책: Admin(관리) > Settings(설정) > NSO 섹션 연결 설정 세부사항으로 이동하여 정확한 세부사항이 업데이트되었는지 확인합니다.
문제/장애: Service Manager에서 수행한 변경 사항은 반영되지 않습니다.
솔루션:
문제/장애: 명령 템플릿 실행은 명령 출력과 상관없이 전체 결과를 true로 반환합니다.
해결책:
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
24-Sep-2025
|
최초 릴리스 |