Guide d'installation et de mise à niveau de Cloud NetBackup™ Snapshot Manager
- Introduction
- Section I. Installation et configuration de NetBackup Snapshot Manager pour Cloud
- Préparation de NetBackup Snapshot Manager pour l'installation de Cloud
- Déploiement de NetBackup Snapshot Manager pour Cloud à l'aide d'images de conteneurs
- Déploiement de NetBackup Snapshot Manager pour les extensions Cloud
- Installation de l'extension NetBackup Snapshot Manager sur une machine virtuelle
- Installation de l'extension NetBackup Snapshot Manager sur un cluster Kubernetes géré (AKS) dans Azure
- Installation de l'extension NetBackup Snapshot Manager sur un cluster Kubernetes géré (EKS) dans AWS
- Installation de l'extension NetBackup Snapshot Manager sur un cluster Kubernetes géré (GKE) dans GCP
- NetBackup Snapshot Manager pour les fournisseurs cloud
- Remarques relatives à la configuration du plug-in AWS
- Remarques relatives à la configuration du plug-in Google Cloud Platform
- Remarques relatives à la configuration du plug-in Microsoft Azure
- Remarques relatives à la configuration du plug-in Microsoft Azure Stack Hub
- Remarques relatives à la configuration du plug-in OCI
- Configuration pour la protection des biens sur les hôtes/machines virtuelles cloud
- Protection des biens à l'aide de la fonction d'agent sur hôte de NetBackup Snapshot Manager
- Installation et configuration de l'agent NetBackup Snapshot Manager
- Configuration du plug-in d'application NetBackup Snapshot Manager
- Plug-in Microsoft SQL
- Étapes supplémentaires requises après une restauration de snapshot d'instance SQL Server
- Plug-in Oracle
- Protection des biens à l'aide de la fonction sans agent de NetBackup Snapshot Manager
- Snapshot Manager pour la sauvegarde et la récupération de catalogue cloud
- NetBackup Snapshot Manager pour la protection des biens cloud
- Chiffrement de volume dans NetBackup Snapshot Manager pour cloud
- NetBackup Snapshot Manager pour la Sécurité cloud
- Préparation de NetBackup Snapshot Manager pour l'installation de Cloud
- Section II. NetBackup Snapshot Manager pour la maintenance Cloud
- NetBackup Snapshot Manager pour la consignation Cloud
- Mise à niveau de NetBackup Snapshot Manager pour cloud
- Migration et mise à niveau de NetBackup Snapshot Manager
- Tâches suivant une mise à niveau :
- Désinstallation de NetBackup Snapshot Manager pour Cloud
- Dépannage de NetBackupSnapshot Manager pour cloud
Autorisations OCI requises par NetBackup Snapshot Manager
Le tableau répertorie les autorisations requises.
Tableau :
Autorisations | Description |
---|---|
BOOT_VOLUME_BACKUP_CREATE | Pour prendre des snapshots du volume de démarrage. |
BOOT_VOLUME_BACKUP_DELETE | Pour supprimer le snapshot du volume de démarrage selon la politique. |
BOOT_VOLUME_BACKUP_INSPECT | Pour récupérer la liste des sauvegardes de volume de démarrage dans la découverte. |
BOOT_VOLUME_BACKUP_READ | Pour créer le volume de démarrage à partir de la sauvegarde. |
COMPARTMENT_INSPECT | Pour répertorier les domaines disponibles et récupérer tous les compartiments de la location. |
INSTANCE_ATTACH_VOLUME | Pour joindre le volume à l'instance lors de la restauration. |
INSTANCE_CREATE | Pour restaurer l'instance. |
INSTANCE_DELETE | Pour créer et supprimer l'instance créée pour la restauration de volume de démarrage à partir d'une copie de sauvegarde. |
INSTANCE_DETACH_VOLUME | Pour détacher le volume après l'opération de sauvegarde et de restauration. |
INSTANCE_IMAGE_INSPECT | Pour récupérer les détails du système d'exploitation de l'instance. |
INSTANCE_INSPECT | Pour répertorier diverses pièces jointes telles que VNIC, volume, etc. |
INSTANCE_POWER_ACTIONS | Pour arrêter ou démarrer l'instance pendant la restauration paramétrée. |
INSTANCE_READ | Pour répertorier les instances dans la découverte et récupérer les détails de l'instance. |
INSTANCE_UPDATE | Mettez à jour les étiquettes associées à l'instance. |
KEY_ASSOCIATE | Pour joindre CMK à la restauration paramétrée. |
KEY_DISASSOCIATE | Pour détacher CMK de la restauration paramétrée. |
KEY_INSPECT | Pour répertorier les clés dans le centre de sauvegarde. |
KEY_READ | Pour obtenir les détails de la clé. |
NETWORK_SECURITY_GROUP_READ | Répertoriez le groupe de sécurité réseau pour la restauration paramétrée. |
NETWORK_SECURITY_GROUP_UPDATE_MEMBERS | Pour joindre un groupe de sécurité réseau à une instance. |
SUBNET_ATTACH | Pour lancer l'instance dans un sous-réseau spécifique. |
SUBNET_DETACH | Pour arrêter l'instance dans un sous-réseau spécifique. |
SUBNET_READ | Pour répertorier les sous-réseaux dans la restauration paramétrée. |
TAG_NAMESPACE_CREATE | Pour créer l'espace de noms d'étiquette pour NetBackup Snapshot Manager. |
TAG_NAMESPACE_INSPECT | Pour vérifier si l'espace de noms d'étiquette NetBackupSnapshot Manager existe ou non. |
TAG_NAMESPACE_USE | Pour créer l'étiquette dans l'espace de noms l'espace de noms NetBackupSnapshot Manager. |
TENANCY_INSPECT | Pour obtenir les détails de la location. |
VAULT_INSPECT | Pour répertorier les centres de sauvegarde et récupérer les clés. |
VCN_READ | Pour obtenir les détails VCN associés à l'instance. |
VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP | Pour associer le groupe de sécurité réseau lors du lancement de l'instance. |
VNIC_ATTACH | Pour lancer l'instance. |
VNIC_ATTACHMENT_READ | Pour répertorier la pièce jointe de la VNIC. |
VNIC_CREATE | Pour associer la VNIC à l'instance lors du lancement de l'instance. |
VNIC_DELETE | Pour supprimer la VNIC associée afin de supprimer l'instance. |
VNIC_READ | Pour récupérer les informations VNIC associées à l'instance. |
VOLUME_ATTACHMENT_CREATE | Pour joindre le volume après la restauration. |
VOLUME_ATTACHMENT_DELETE | Pour joindre le volume après la restauration. |
VOLUME_ATTACHMENT_INSPECT | Pour détacher le volume après la sauvegarde et la restauration. |
VOLUME_BACKUP_CREATE | Pour prendre des snapshots du volume. |
VOLUME_BACKUP_DELETE | Pour supprimer le snapshot du volume selon la politique. |
VOLUME_BACKUP_INSPECT | Pour récupérer la liste des sauvegardes de volume pendant la découverte. |
VOLUME_BACKUP_READ | Répertorier les sauvegardes de volume pendant la découverte |
VOLUME_CREATE | Pour créer des volumes pendant la restauration. |
VOLUME_DELETE | Pour supprimer des volumes pendant la restauration paramétrée si le domaine de disponibilité est modifié. |
VOLUME_INSPECT | Pour répertorier les volumes pendant la découverte. |
VOLUME_UPDATE | Pour mettre à jour les étiquettes et les différents attributs du volume. |
VOLUME_WRITE | Créer un volume à partir d'un snapshot. |
Voici un exemple d'assignation d'autorisations à la politique que vous créez. Ici, nbsm-iam-role est le nom du groupe dynamique et NetBackup Snapshot Manager fait partie de ce groupe dynamique.
Allow dynamic-group nbsm-iam-role to inspect compartments in tenancy Allow dynamic-group nbsm-iam-role to inspect instance-images in tenancy Allow dynamic-group nbsm-iam-role to inspect vnic-attachments in tenancy Allow dynamic-group nbsm-iam-role to inspect vaults in tenancy Allow dynamic-group nbsm-iam-role to read vcns in tenancy Allow dynamic-group nbsm-iam-role to use keys in tenancy Allow dynamic-group nbsm-iam-role to use subnets in tenancy where any { request.permission='SUBNET_DETACH', request.permission='SUBNET_ATTACH', request.permission='SUBNET_READ' } Allow dynamic-group nbsm-iam-role to manage boot-volumes in tenancy where any { request.permission='BOOT_VOLUME_CREATE', request.permission='BOOT_VOLUME_DELETE', request.permission='BOOT_VOLUME_INSPECT', request.permission='BOOT_VOLUME_WRITE' } Allow dynamic-group nbsm-iam-role to manage boot-volume-backups in tenancy where any { request.permission='BOOT_VOLUME_BACKUP_CREATE', request.permission='BOOT_VOLUME_BACKUP_DELETE', request.permission='BOOT_VOLUME_BACKUP_INSPECT', request.permission='BOOT_VOLUME_BACKUP_READ' } Allow dynamic-group nbsm-iam-role to manage instances in tenancy where any { request.permission='INSTANCE_ATTACH_VOLUME', request.permission='INSTANCE_CREATE', request.permission='INSTANCE_DELETE', request.permission='INSTANCE_DETACH_VOLUME', request.permission='INSTANCE_INSPECT', request.permission='INSTANCE_READ', request.permission='INSTANCE_POWER_ACTIONS', request.permission='INSTANCE_UPDATE' } Allow dynamic-group nbsm-iam-role to manage network-security-groups in tenancy where any { request.permission='NETWORK_SECURITY_GROUP_READ', request.permission='NETWORK_SECURITY_GROUP_UPDATE_MEMBERS' } Allow dynamic-group nbsm-iam-role to manage tag-namespaces in tenancy where any { request.permission='TAG_NAMESPACE_CREATE', request.permission='TAG_NAMESPACE_USE', request.permission='TAG_NAMESPACE_INSPECT' } Allow dynamic-group nbsm-iam-role to manage volumes in tenancy where any { request.permission='VOLUME_CREATE', request.permission='VOLUME_DELETE', request.permission='VOLUME_INSPECT', request.permission='VOLUME_WRITE', request.permission='VOLUME_UPDATE' } Allow dynamic-group nbsm-iam-role to manage volume-attachments in tenancy where any { request.permission='VOLUME_ATTACHMENT_CREATE', request.permission='VOLUME_ATTACHMENT_DELETE', request.permission='VOLUME_ATTACHMENT_INSPECT' } Allow dynamic-group nbsm-iam-role to manage volume-backups in tenancy where any { request.permission='VOLUME_BACKUP_CREATE', request.permission='VOLUME_BACKUP_DELETE', request.permission='VOLUME_BACKUP_INSPECT', request.permission='VOLUME_BACKUP_READ' } Allow dynamic-group nbsm-iam-role to manage vnics in tenancy where any { request.permission='VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP', request.permission='VNIC_ATTACH', request.permission='VNIC_CREATE', request.permission='VNIC_DELETE', request.permission='VNIC_READ' } Allow dynamic-group nbsm-iam-role to use key-delegate in tenancy