NetBackup™ Snapshot Manager Guide d'installation et de mise à niveau
- Introduction
- Section I. Installation et configuration de NetBackup Snapshot Manager
- Préparation de l'installation de NetBackup Snapshot Manager
- Déploiement de NetBackup Snapshot Manager à l'aide d'images de conteneurs
- Déploiement d'extensions NetBackup Snapshot Manager
- Installation de l'extension Snapshot Manager sur une machine virtuelle
- Installation de l'extension Snapshot Manager sur un cluster Kubernetes géré (AKS) dans Azure
- Installation de l'extension Snapshot Manager sur un cluster Kubernetes géré (EKS) dans AWS
- Installation de l'extension Snapshot Manager sur un cluster Kubernetes géré (GKE) dans GCP
- Plug-ins cloud de NetBackup Snapshot Manager
- Remarques relatives à la configuration du plug-in AWS
- Remarques relatives à la configuration du plug-in Google Cloud Platform
- Remarques relatives à la configuration du plug-in Microsoft Azure
- Remarques relatives à la configuration du plug-in Microsoft Azure Stack Hub
- Agents d'application et plug-ins de NetBackup Snapshot Manager
- Installation et configuration de l'agent Snapshot Manager
- Configuration du plug-in d'application Snapshot Manager
- Plug-in Microsoft SQL
- Étapes supplémentaires requises après une restauration de snapshot d'instance SQL Server
- Plug-in Oracle
- Plan de protection NetBackup
- Protection des biens à l'aide de la fonction sans agent de NetBackup Snapshot Manager
- Chiffrement de volume dans NetBackup Snapshot Manager
- Sécurité de NetBackup Snapshot Manager
- Préparation de l'installation de NetBackup Snapshot Manager
- Section II. Maintenance de NetBackup Snapshot Manager
- Consignation dans NetBackup Snapshot Manager
- Mise à niveau de NetBackup Snapshot Manager
- Migration et mise à niveau de Snapshot Manager
- Tâches suivant une mise à niveau :
- Désinstallation de NetBackup Snapshot Manager
- Dépannage de NetBackup Snapshot Manager
Configuration des autorisations sur Microsoft Azure Stack Hub
Snapshot Manager doit avoir accès à vos biens Microsoft Azure Stack pour pouvoir les protéger. Vous devez associer un rôle personnalisé que les utilisateurs Snapshot Manager peuvent employer pour exploiter des biens Azure Stack.
Vous trouverez ci-après une définition de rôle personnalisé (au format JSON) qui permet à Snapshot Manager :
de configurer le plug-in Azure Stack Hub et de découvrir des biens ;
de créer des snapshots d'hôte et de disque ;
de restaurer des snapshots vers l'emplacement d'origine ou un nouvel emplacement ;
de supprimer des snapshots.
{ "Name": "CloudPoint Admin", "IsCustom": true, "Description": "Necessary permissions for Azure Stack Hub plug-in operations in CloudPoint", "Actions": [ "Microsoft.Storage/*/read", "Microsoft.Storage/storageAccounts/listKeys/action", "Microsoft.Storage/storageAccounts/ListAccountSas/action", "Microsoft.Compute/*/read", "Microsoft.Compute/disks/write", "Microsoft.Compute/disks/delete", "Microsoft.Compute/images/write", "Microsoft.Compute/images/delete", "Microsoft.Compute/snapshots/delete", "Microsoft.Compute/snapshots/write", "Microsoft.Compute/snapshots/beginGetAccess/action", "Microsoft.Compute/snapshots/endGetAccess/action", "Microsoft.Compute/virtualMachines/capture/action", "Microsoft.Compute/virtualMachines/write", "Microsoft.Compute/virtualMachines/delete", "Microsoft.Compute/virtualMachines/generalize/action", "Microsoft.Compute/virtualMachines/restart/action", "Microsoft.Compute/virtualMachines/runCommand/action", "Microsoft.Compute/virtualMachines/start/action", "Microsoft.Compute/virtualMachines/vmSizes/read", "Microsoft.Compute/virtualMachines/powerOff/action", "Microsoft.Authorization/locks/*", "Microsoft.Network/*/read", "Microsoft.Network/networkInterfaces/delete", "Microsoft.Network/networkInterfaces/effectiveNetworkSecurityGroups/action", "Microsoft.Network/networkInterfaces/join/action", "Microsoft.Network/networkInterfaces/write", "Microsoft.Network/networkSecurityGroups/join/action", "Microsoft.Network/networkSecurityGroups/securityRules/write", "Microsoft.Network/networkSecurityGroups/write", "Microsoft.Network/publicIPAddresses/delete", "Microsoft.Network/publicIPAddresses/join/action", "Microsoft.Network/publicIPAddresses/write", "Microsoft.Network/routeTables/join/action", "Microsoft.Network/virtualNetworks/delete", "Microsoft.Network/virtualNetworks/subnets/delete", "Microsoft.Network/virtualNetworks/subnets/join/action", "Microsoft.Network/virtualNetworks/write", "Microsoft.Resources/*/read", "Microsoft.Resources/subscriptions/resourceGroups/write", "Microsoft.Resources/subscriptions/resourceGroups/ \ validateMoveResources/action", "Microsoft.Resources/subscriptions/tagNames/tagValues/write", "Microsoft.Resources/subscriptions/tagNames/write", "Microsoft.Subscription/*/read", "Microsoft.Authorization/*/read" ], "NotActions": [ ], "AssignableScopes": [ "/subscriptions/subscription_GUID", "/subscriptions/subscription_GUID/ \ resourceGroups/myCloudPointGroup" ] }
Pour créer un rôle personnalisé à l'aide de PowerShell, procédez comme indiqué dans la documentation Azure Stack.
Par exemple :
New-AzRoleDefinition -InputFile "C:\CustomRoles\registrationrole.json"
Pour créer un rôle personnalisé à l'aide de l'interface de ligne de commande Azure, procédez comme indiqué dans la documentation Azure.
Par exemple :
az role definition create --role-definition "~/CustomRoles/ registrationrole.json"
Remarque :
Avant de créer un rôle, vous devez copier la définition de rôle (texte au format JSON) dans un fichier .json, puis utiliser ce fichier comme fichier d'entrée. Dans l'exemple de commande affiché précédemment, registrationrole.json
est utilisé comme fichier d'entrée contenant le texte de définition de rôle.
Pour utiliser ce rôle, procédez comme suit :
Assignez le rôle à une application exécutée dans l'environnement Azure Stack.
Dans Snapshot Manager, configurez le plug-in Azure Stack hors hôte avec les informations d'authentification de l'application.
Plus d'informations
Remarques relatives à la configuration du plug-in Microsoft Azure Stack Hub