NetBackup™ 重複排除ガイド
- NetBackup メディアサーバー重複排除オプションの概要
- クイックスタート
- 配備の計画
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- 重複排除マルチスレッドエージェントの動作の構成
- MSDP フィンガープリントのキャッシュ動作の構成
- ストレージサーバーでの MSDP フィンガープリントキャッシュのシードの構成
- NetBackup KMS サービスを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- 重複排除のディスクプールの構成
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- 同じドメイン内での MSDP の最適化複製について
- 同じ NetBackup ドメインでの MSDP 最適化複製の構成
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- ストレージライフサイクルポリシーの作成
- 耐性ネットワークのプロパティ
- MSDP pd.conf ファイルの編集
- MSDP カタログの保護について
- MSDP カタログバックアップの設定
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- クラウド領域の再利用
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- MSDP クラウド変更不可 (WORM) ストレージのサポートについて
- AWS S3 の変更不可オブジェクトのサポートについて
- AWS S3 互換プラットフォームでの変更不可オブジェクトのサポートについて
- Azure Blob Storage の変更不可ストレージのサポートについて
- MSDP の S3 インターフェース
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- MSDP データ整合性チェックの動作の構成
- MSDP ストレージのリベースについて
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と使用
- 取り込みモードの使用
- オブジェクトストアを使用したユニバーサル共有の有効化
- 分離リカバリ環境 (IRE) の構成
- NetBackup 重複排除シェルの使用
- 重複排除シェルからのユーザーの管理
- 重複排除シェルからの証明書の管理
- 重複排除シェルからの NetBackup サービスの管理
- 重複排除シェルからの NetBackup サービスの監視およびトラブルシューティング
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- MSDP インストールの問題のトラブルシューティング
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 付録 B. Cloud Catalyst から MSDP ダイレクトクラウド階層化への移行
- 付録 C. Encryption Crawler
IAM ワークフロー
このセクションでは、IAM の典型的なワークフローについて説明します。AWS CLI をインストールして、IAM 関連の API 要求を送信してタスクを完了できます。
IAM ワークフロー
- S3 サーバーの root ユーザーのクレデンシャルをリセットして取得します。
root ユーザーのクレデンシャルを作成します。root ユーザーを使用して、権限が制限されたユーザーを作成できます。
MSDP の S3 インターフェースを構成した後、次のコマンドを実行して root ユーザーのクレデンシャルを作成します。
/usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh --reset-iam-root
このコマンドは、root ユーザーのアクセスキーを紛失した場合にも使用できます。root ユーザーの新しいアクセスキーとシークレットキーはコマンド出力で利用可能です。
- ユーザーを作成します。
aws --endpoint https://<MSDP_HOSTNAME>:8443 [--ca-bundle <CA_BUNDLE_FILE>] iam create-user --user-name <USER_NAME>
- ユーザーに 1 つ以上のポリシーを接続します。
aws --endpoint https://<MSDP_HOSTNAME>:8443 [--ca-bundle <CA_BUNDLE_FILE>] iam put-user-policy --user-name <USER_NAME> --policy-name <POLICY_NAME> --policy-document file://<POLICY_DOCUMENT_FILE_PATH>
- ユーザーのアクセスキーを作成します。
aws --endpoint https://<MSDP_HOSTNAME>:8443 [--ca-bundle <CA_BUNDLE_FILE>] iam create-access-key [--user-name <USER_NAME>]
メモ:
--user-name オプションを省略すると、要求を送信するユーザーの下にアクセスキーが作成されます。
- ユーザーのアクセスキーを削除します。
aws --endpoint https://<MSDP_HOSTNAME>:8443 [--ca-bundle <CA_BUNDLE_FILE>] iam delete-access-key [--user-name <USER_NAME>] --access-key-id <ACCESS_KEY>
メモ:
--user-name オプションを省略すると、要求を送信するユーザーの下でアクセスキーが削除されます。root ユーザーの最後に有効なアクセスキーを削除することはできません。
- ユーザーのアクセスキーを一覧表示します。
aws --endpoint https://<MSDP_HOSTNAME>:8443 [--ca-bundle <CA_BUNDLE_FILE>] iam list-access-keys [--user-name <USER_NAME>]
メモ:
--user-name オプションを省略すると、要求を送信するユーザーの下にアクセスキーが表示されます。
- ユーザーのアクセスキーの状態を更新します。
aws --endpoint https://<MSDP_HOSTNAME>:8443 [--ca-bundle <CA_BUNDLE_FILE>] iam update-access-key [--user-name <USER_NAME>] --access-key-id <ACCESS_KEY> --status [Active | Inactive]
--user-name オプションを省略すると、要求を送信するユーザーの下でアクセスキーが更新されます。
オプション --status は[有効 (Active )]または [無効 (Inactive )]パラメータに従う必要があります (大文字と小文字は区別されます)。
root ユーザーの最後に有効なアクセスキーを[無効 (Inactive )]状態に更新することはできません。
- 特定のユーザーポリシーを取得します。
aws --endpoint https://<MSDP_HOSTNAME>:8443 [--ca-bundle <CA_BUNDLE_FILE>] iam get-user-policy --user-name <USER_NAME> --policy-name <POLICY_NAME>
- ユーザーに関連付けられているすべてのポリシーを一覧表示します。
aws --endpoint https://<MSDP_HOSTNAME>:8443 [--ca-bundle <CA_BUNDLE_FILE>] iam list-user-policies --user-name <USER_NAME>
- ユーザーポリシーを削除します。
aws --endpoint https://<MSDP_HOSTNAME>:8443 [--ca-bundle <CA_BUNDLE_FILE>] iam delete-user-policy --user-name <USER_NAME> --policy-name <POLICY_NAME>
- ユーザー情報を取得します。
aws --endpoint https://<MSDP_HOSTNAME>:8443 [--ca-bundle <CA_BUNDLE_FILE>] iam get-user --user-name <USER_NAME>
- すべてのユーザーを一覧表示します。
aws --endpoint https://<MSDP_HOSTNAME>:8443 [--ca-bundle <CA_BUNDLE_FILE>] iam list-users
- ユーザーを削除します。
aws --endpoint https://<MSDP_HOSTNAME>:8443 [--ca-bundle <CA_BUNDLE_FILE>] iam delete-user --user-name <USER_NAME>
メモ:
ユーザーを削除する前に、ユーザーに関連付けられているユーザーポリシーとアクセスキーを削除する必要があります。root ユーザーは削除できません。