Guide de l'administrateur NetBackup™ for Microsoft Azure Stack
- Introduction
- Conditions requises pour la configuration du plug-in Microsoft Azure Stack pour NetBackup
- Configuration de NetBackup et de Microsoft Azure Stack
- Gestion des hôtes de sauvegarde
- Configuration du plug-in Microsoft Azure à l'aide du fichier de configuration azurestack.conf
- Création d'un fichier contenant les informations d'authentification Microsoft Azure Stack
- Sauvegardes et restaurations de Microsoft Azure Stack
- À propos des scénarios de restauration pour les machines virtuelles Microsoft Azure Stack à partir de l'interface BAR
- Utilisation de l'interface BAR pour restaurer une machine virtuelle Microsoft Azure Stack avec des métadonnées modifiées à un autre emplacement
- Dépannage
Ajout d'un rôle personnalisé Microsoft Azure Stack pour fournir des autorisations d'accès à l'administrateur NetBackup
NetBackup nécessite un accès aux abonnements Azure Stack pour les protéger. Vous devez créer un utilisateur personnalisé dans Active Directory pour NetBackup et accorder à l'utilisateur le rôle lui permettant d'accéder aux abonnements. Vous pouvez attribuer un rôle de co-propriétaire à l'utilisateur ou vous pouvez créer un rôle personnalisé avec les autorisations qui sont requises pour la sauvegarde et la récupération. En tant que propriétaire d'un abonnement, un administrateur Azure Stack peut créer le rôle personnalisé pour un abonnement.
Les autorisations minimales que NetBackup nécessite sont les suivantes :
Microsoft.Compute/virtualMachines/*
Microsoft.Network/networkInterfaces/*
Microsoft.Network/networkSecurityGroups/join/action
Microsoft.Network/networkSecurityGroups/read
Microsoft.Network/publicIPAddresses/join/action
Microsoft.Network/publicIPAddresses/read
Microsoft.Network/publicIPAddresses/write
Microsoft.Network/virtualNetworks/read
Microsoft.Network/virtualNetworks/subnets/read
Microsoft.Network/virtualNetworks/subnets/join/action
Microsoft.Resources/subscriptions/resourceGroups/read
Microsoft.Storage/storageAccounts/read
Microsoft.Storage/storageAccounts/listKeys/action
Pour créer un rôle personnalisé, procédez comme suit :
- Effectuez les étapes suivantes sur un ordinateur Windows doté de PowerShell for Azure Stack.
Pour Active Directory Federation Services (ADFS)
Créez un utilisateur ou un principal de service nommé
nbu_azst
dans Active Directory à partir de la boîte de dialogue Utilisateurs et ordinateurs Active Directory dans la console de gestion Microsoft.Pour Microsoft Azure Active Directory (Azure AD)
Créez le principal de service à partir de la boîte de dialogue Utilisateurs Active Directory Microsoft Azure.
Pour plus d'informations, consultez https://docs.microsoft.com/en-us/azure/azure-stack/azure-stack-powershell-install.
- Créez un nouveau fichier texte
rbac_NBU_role.json
et ajoutez le script suivant dans le fichier :{ "Name": "NBU BnR Role", "IsCustom": true, "Description": "Let's you perform backup and recovery of VMs", "Actions": [ "Microsoft.Compute/virtualMachines/*", "Microsoft.Compute/Disks/read", "Microsoft.Compute/Disks/write", "Microsoft.Compute/Disks/beginGetAccess/action", "Microsoft.Compute/Disks/endGetAccess/action", "Microsoft.Compute/Snapshots/*", "Microsoft.Network/networkInterfaces/*", "Microsoft.Network/networkSecurityGroups/join/action", "Microsoft.Network/networkSecurityGroups/read", "Microsoft.Network/publicIPAddresses/join/action", "Microsoft.Network/publicIPAddresses/read", "Microsoft.Network/publicIPAddresses/write", "Microsoft.Network/virtualNetworks/read", "Microsoft.Network/virtualNetworks/subnets/read", "Microsoft.Network/virtualNetworks/subnets/join/action", "Microsoft.Resources/subscriptions/resourceGroups/read", "Microsoft.Resources/Resources/read", "Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/listKeys/action" ], "NotActions": [], "AssignableScopes": [ "/subscriptions/subscription_ID_1", "/subscriptions/subscription_ID_2" . . . ] }
Remarque :
Assurez-vous d'ajouter les abonnements requis dans le champ AssignableScopes afin que le rôle personnalisé soit créé avec ces abonnements.
Par exemple, dans l'extrait de fichier, remplacez subscription_ID_1 et subscription_ID_2 par les ID abonnement réel que vous avez.
- Exécutez les commandes suivantes :
Add-AzureRMEnvironment -Name AzureStackAdmin -ArmEndpoint "ArmEndpointValue"
Par exemple, Add-AzureRMEnvironment -Name AzureStackAdmin -ArmEndpoint "https://management.local.azurestack.external"
Add-AzureRmAccount -EnvironmentName "AzureStackAdmin"
New-AzureRmRoleDefinition -InputFile "<directory_path>\rbac_NBU_role.json"
Vous pouvez utiliser les terminaux clients ARM suivants :
abonnement fournisseur
abonnement locataire
- Ouvrez la console Microsoft Azure Stack et procédez comme suit :
1. Cliquez sur Menu et ouvrez les abonnements que vous voulez protéger avec NetBackup. Cliquez sur Contrôle d'accès (IAM) > Rôles pour afficher le rôle nouvellement créé.
2. À partir d' Abonnements > Contrôle d'accès (IAM), cliquez sur Ajouter. Dans le champ Sélectionner nom, ajoutez l'utilisateur
nbu_azst
(ADFS) ou le nom affiché du principal de service (AAD), dans le champ Type, sélectionnez Utilisateur et dans le champ Rôle, sélectionnez le rôle nouvellement ajouté. - Ajoutez l'utilisateur
nbu_azst
ou le principal de service à la commande tpconfig pour effectuer les sauvegardes.