Guide de l'administrateur NetBackup™ for Microsoft Azure Stack

Last Published:
Product(s): NetBackup (10.2)
  1. Introduction
    1.  
      Protection des machines virtuelles Microsoft Azure Stack à l'aide de NetBackup
    2.  
      Sauvegarde des machines virtuelles Microsoft Azure Stack
    3.  
      Restauration des machines virtuelles Microsoft Azure Stack
    4.  
      Machine virtuelle de disque géré
    5.  
      Terminologies de NetBackup pour Microsoft Azure Stack
  2. Conditions requises pour la configuration du plug-in Microsoft Azure Stack pour NetBackup
    1.  
      Compatibilité des systèmes d'exploitation et des plates-formes
    2.  
      Licence du plug-in Microsoft Azure Stack pour NetBackup
    3.  
      Paramètres de l'hôte de sauvegarde dans une configuration IPV6
    4.  
      Synchronisation de l'heure avec Azure Stack
    5.  
      À propos du déploiement de NetBackup pour protéger Microsoft Azure Stack
  3. Configuration de NetBackup et de Microsoft Azure Stack
    1.  
      Présentation de la configuration de NetBackup et de Microsoft Azure Stackw
    2. Gestion des hôtes de sauvegarde
      1.  
        Ajout d'un hôte de sauvegarde à la liste autorisée du serveur principal NetBackup
    3.  
      Ajout d'un rôle personnalisé Microsoft Azure Stack pour fournir des autorisations d'accès à l'administrateur NetBackup
    4. Configuration du plug-in Microsoft Azure à l'aide du fichier de configuration azurestack.conf
      1.  
        Ajout du chemin d'accès au fichier de configuration à la liste autorisée du serveur principal NetBackup
    5. Création d'un fichier contenant les informations d'authentification Microsoft Azure Stack
      1.  
        Configuration des paramètres de proxy pour la communication avec l'authentification AAD Microsoft Azure Stack
    6.  
      Ajout des informations d'authentification Microsoft Azure Stack dans NetBackup
    7.  
      Création d'une politique BigData pour Microsoft Azure Stack à l'aide de l'interface utilisateur Web NetBackup
    8.  
      Suppression des snapshots obsolètes
  4. Sauvegardes et restaurations de Microsoft Azure Stack
    1.  
      À propos de la sauvegarde de machines virtuelles Microsoft Azure
    2.  
      À propos de la restauration de machines virtuelles Microsoft Azure Stack
    3. À propos des scénarios de restauration pour les machines virtuelles Microsoft Azure Stack à partir de l'interface BAR
      1.  
        Considérations pour la restauration et la récupération des machines virtuelles Microsoft Azure Stack
    4.  
      Utilisation de l'interface BAR pour restaurer une machine virtuelle Microsoft Azure Stack au même emplacement
    5.  
      Utilisation de la commande bprestore pour restaurer la machine virtuelle Microsoft Azure Stack au même emplacement
    6.  
      Utilisation de l'interface BAR pour restaurer une machine virtuelle Microsoft Azure Stack à un autre emplacement
    7. Utilisation de l'interface BAR pour restaurer une machine virtuelle Microsoft Azure Stack avec des métadonnées modifiées à un autre emplacement
      1.  
        Conversion d'une machine virtuelle de disque non géré en machine virtuelle de disque géré
      2.  
        Conversion d'une machine virtuelle de disque non géré sauvegardée à l'aide d'un ancien plug-in en machine virtuelle de disque géré
    8.  
      Utilisation de la commande bprestore pour restaurer une machine virtuelle Microsoft Azure avec des métadonnées modifiées à un autre emplacement
    9.  
      Utilisation de la commande bprestore pour restaurer une machine virtuelle Microsoft Azure Stack avec des métadonnées modifiées dans une autre région
  5. Dépannage
    1.  
      À propos de la consignation du débogage NetBackup for Microsoft Azure
    2.  
      Limitations connues pour la protection de Microsoft Azure à l'aide de NetBackup
    3.  
      La sauvegarde échoue avec l'erreur 6662
    4.  
      La sauvegarde échoue avec l'erreur 6661
    5.  
      La sauvegarde échoue avec l'erreur 6646
    6.  
      La sauvegarde échoue avec l'erreur 6629
    7.  
      La sauvegarde échoue avec l'erreur 6626
    8.  
      La sauvegarde échoue avec l'erreur 6630
    9.  
      La restauration échoue avec l'erreur 2850
    10.  
      La sauvegarde échoue avec l'erreur 1
    11.  
      Échec de l'ajout des informations d'authentification Azure Stack à NetBackup avec l'erreur 9101
    12.  
      Échec de l'ajout des informations d'authentification Azure Stack à NetBackup avec l'erreur 7610

Ajout d'un rôle personnalisé Microsoft Azure Stack pour fournir des autorisations d'accès à l'administrateur NetBackup

NetBackup nécessite un accès aux abonnements Azure Stack pour les protéger. Vous devez créer un utilisateur personnalisé dans Active Directory pour NetBackup et accorder à l'utilisateur le rôle lui permettant d'accéder aux abonnements. Vous pouvez attribuer un rôle de co-propriétaire à l'utilisateur ou vous pouvez créer un rôle personnalisé avec les autorisations qui sont requises pour la sauvegarde et la récupération. En tant que propriétaire d'un abonnement, un administrateur Azure Stack peut créer le rôle personnalisé pour un abonnement.

Les autorisations minimales que NetBackup nécessite sont les suivantes :

  • Microsoft.Compute/virtualMachines/*

  • Microsoft.Network/networkInterfaces/*

  • Microsoft.Network/networkSecurityGroups/join/action

  • Microsoft.Network/networkSecurityGroups/read

  • Microsoft.Network/publicIPAddresses/join/action

  • Microsoft.Network/publicIPAddresses/read

  • Microsoft.Network/publicIPAddresses/write

  • Microsoft.Network/virtualNetworks/read

  • Microsoft.Network/virtualNetworks/subnets/read

  • Microsoft.Network/virtualNetworks/subnets/join/action

  • Microsoft.Resources/subscriptions/resourceGroups/read

  • Microsoft.Storage/storageAccounts/read

  • Microsoft.Storage/storageAccounts/listKeys/action

Pour créer un rôle personnalisé, procédez comme suit :

  1. Pour Active Directory Federation Services (ADFS)

    Créez un utilisateur ou un principal de service nommé nbu_azst dans Active Directory à partir de la boîte de dialogue Utilisateurs et ordinateurs Active Directory dans la console de gestion Microsoft.

    Pour Microsoft Azure Active Directory (Azure AD)

    Créez le principal de service à partir de la boîte de dialogue Utilisateurs Active Directory Microsoft Azure.

    Effectuez les étapes suivantes sur un ordinateur Windows doté de PowerShell for Azure Stack.

    Pour plus d'informations, consultez https://docs.microsoft.com/en-us/azure/azure-stack/azure-stack-powershell-install.

  2. Créez un nouveau fichier texte rbac_NBU_role.json et ajoutez le script suivant dans le fichier :
    {
    "Name": "NBU BnR Role",
    "IsCustom": true,
    "Description": "Let's you perform backup and recovery of VMs",
    "Actions": [
    "Microsoft.Compute/virtualMachines/*",
    "Microsoft.Compute/Disks/read",
    "Microsoft.Compute/Disks/write",
    "Microsoft.Compute/Disks/beginGetAccess/action",
    "Microsoft.Compute/Disks/endGetAccess/action",
    "Microsoft.Compute/Snapshots/*",
    "Microsoft.Network/networkInterfaces/*",
    "Microsoft.Network/networkSecurityGroups/join/action",
    "Microsoft.Network/networkSecurityGroups/read",
    "Microsoft.Network/publicIPAddresses/join/action",
    "Microsoft.Network/publicIPAddresses/read",
    "Microsoft.Network/publicIPAddresses/write",
    "Microsoft.Network/virtualNetworks/read",
    "Microsoft.Network/virtualNetworks/subnets/read",
    "Microsoft.Network/virtualNetworks/subnets/join/action",
    "Microsoft.Resources/subscriptions/resourceGroups/read",
    "Microsoft.Resources/Resources/read",
    "Microsoft.Storage/storageAccounts/read",
    "Microsoft.Storage/storageAccounts/listKeys/action"
    ],
    "NotActions": [],
    "AssignableScopes": [
    "/subscriptions/subscription_ID_1",
    "/subscriptions/subscription_ID_2"
    .
    .
    .
    ]
    }

    Remarque :

    Assurez-vous d'ajouter les abonnements requis dans le champ AssignableScopes afin que le rôle personnalisé soit créé avec ces abonnements.

    Par exemple, dans l'extrait de fichier, remplacez subscription_ID_1 et subscription_ID_2 par les ID abonnement réel que vous avez.

  3. Exécutez les commandes suivantes :
    • Add-AzureRMEnvironment -Name AzureStackAdmin -ArmEndpoint "ArmEndpointValue"

      Par exemple, Add-AzureRMEnvironment -Name AzureStackAdmin -ArmEndpoint "https://management.local.azurestack.external"

    • Add-AzureRmAccount -EnvironmentName "AzureStackAdmin"

    • New-AzureRmRoleDefinition -InputFile "<directory_path>\rbac_NBU_role.json"

    Vous pouvez utiliser les terminaux clients ARM suivants :

    • abonnement fournisseur

    • abonnement locataire

  4. Ouvrez la console Microsoft Azure Stack et procédez comme suit :

    1. Cliquez sur Menu et ouvrez les abonnements que vous voulez protéger avec NetBackup. Cliquez sur Contrôle d'accès (IAM) > Rôles pour afficher le rôle nouvellement créé.

    2. À partir d' Abonnements >  Contrôle d'accès (IAM), cliquez sur Ajouter. Dans le champ Sélectionner nom, ajoutez l'utilisateur nbu_azst (ADFS) ou le nom affiché du principal de service (AAD), dans le champ Type, sélectionnez Utilisateur et dans le champ Rôle, sélectionnez le rôle nouvellement ajouté.

  5. Ajoutez l'utilisateur nbu_azst ou le principal de service à la commande tpconfig pour effectuer les sauvegardes.