Guide d'installation et de mise à niveau de NetBackup™ Snapshot Manager for Cloud
- Introduction
- Section I. Installation et configuration de NetBackup Snapshot Manager for Cloud
- Préparation de l'installation de NetBackup Snapshot Manager for Cloud
- Déploiement de NetBackup Snapshot Manager for Cloud à l'aide d'images de conteneurs
- Déploiement d'extensions NetBackup Snapshot Manager for Cloud
- Installation de l'extension NetBackup Snapshot Manager sur une machine virtuelle
- Installation de l'extension NetBackup Snapshot Manager sur un cluster Kubernetes géré (AKS) dans Azure
- Installation de l'extension NetBackup Snapshot Manager sur un cluster Kubernetes géré (EKS) dans AWS
- Installation de l'extension NetBackup Snapshot Manager sur un cluster Kubernetes géré (GKE) dans GCP
- Fournisseurs NetBackup Snapshot Manager for Cloud
- Remarques relatives à la configuration du plug-in AWS
- Remarques relatives à la configuration du plug-in Google Cloud Platform
- Conditions requises pour la configuration du plug-in GCP à l'aide des informations d'authentification et du compte de service
- Remarques relatives à la configuration du plug-in Microsoft Azure
- Remarques relatives à la configuration du plug-in Microsoft Azure Stack Hub
- Remarques relatives à la configuration du plug-in OCI
- Configuration pour la protection des biens sur les hôtes/machines virtuelles cloud
- Protection des biens à l'aide de la fonction d'agent sur hôte de NetBackup Snapshot Manager
- Installation et configuration de l'agent NetBackup Snapshot Manager
- Configuration du plug-in d'application NetBackup Snapshot Manager
- Plug-in Microsoft SQL
- Étapes supplémentaires requises après une restauration de snapshot d'instance SQL Server
- Plug-in Oracle
- Protection des biens à l'aide de la fonction sans agent de NetBackup Snapshot Manager
- Sauvegarde et récupération de catalogue Snapshot Manager for Cloud
- Protection des biens NetBackup Snapshot Manager for Cloud
- Chiffrement de volume dans NetBackup Snapshot Manager for Cloud
- Sécurité NetBackup Snapshot Manager for Cloud
- Préparation de l'installation de NetBackup Snapshot Manager for Cloud
- Section II. Maintenance de NetBackup Snapshot Manager for Cloud
- Consignation de NetBackup Snapshot Manager for Cloud
- Mise à niveau de NetBackup Snapshot Manager for Cloud
- Migration et mise à niveau de NetBackup Snapshot Manager
- Tâches suivant une mise à niveau :
- Désinstallation de NetBackup Snapshot Manager for Cloud
- Dépannage de NetBackup Snapshot Manager for Cloud
Avant de créer une configuration de compte croisé
Pour pouvoir créer une configuration de compte croisé NetBackup Snapshot Manager, vous devez effectuer les tâches supplémentaires suivantes :
Créer un rôle IAM dans l'autre compte AWS (compte cible)
Créer une politique pour le rôle IAM et vérifier qu'elle dispose des autorisations requises pour accéder aux biens du compte AWS cible
Établir une relation de confiance entre les comptes AWS source et cible
Dans le compte AWS source, créer une politique qui permet au rôle IAM dans le compte AWS source d'assumer le rôle IAM dans le compte AWS cible
Dans le compte AWS cible, définir la durée maximale de la session CLI/API sur 1 heure au minimum
Effectuez les étapes suivantes :
- À l'aide de la console de gestion AWS, créez un rôle IAM dans le compte AWS supplémentaire (compte cible) dont vous souhaitez protéger les biens à l'aide de NetBackup Snapshot Manager.
Lors de la création du rôle IAM, définissez le type de rôle sur Autre compte AWS.
- Définissez une politique pour le rôle IAM créé à l'étape précédente.
Vérifiez que la politique dispose des autorisations requises permettant au rôle IAM d'accéder à tous les biens (EC2, RDS, etc.) du compte AWS cible.
- Configurez une relation de confiance entre les comptes AWS source et cible.
Dans le compte AWS cible, modifiez la relation de confiance et spécifiez le numéro et le rôle du compte source.
Cette action permet uniquement à l'instance NetBackup Snapshot Manager hébergée dans le compte AWS source d'assumer le rôle cible à l'aide des informations d'authentification associées au rôle IAM du compte source. Aucune autre entité ne peut assumer ce rôle.
- Accordez au compte AWS source l'accès au rôle cible.
Dans le compte AWS source, sur la page Résumé du compte, créez une politique intégrée et autorisez le compte AWS source à assumer le rôle cible (
"sts:AssumeRole"
). - Sur la page Résumé du compte cible, modifiez le champ Durée maximale de la session CLI/API et définissez la valeur sur 1 heure au minimum.
Ce paramètre détermine la durée de validité des informations d'authentification de sécurité temporaires que le rôle IAM du compte source obtient lorsqu'il assume le rôle IAM du compte cible.