Guide de l'administrateur cloud sur l'interface utilisateur Web NetBackup™
- Gestion et protection des biens dans le cloud
- Configurer Snapshot Manager dans NetBackup
- Gestion de groupes intelligents pour les objets cloud
- Protection de biens cloud ou de groupes intelligents pour les biens cloud
- Gestion des politiques relatives aux biens cloud
- Ajout d'une SLP et d'une politique cloud
- Création d'attributs de planification pour un type de politique PaaS
- Analyse antimalware
- Protection des ressources Microsoft Azure à l'aide de groupes de ressources
- Accélérateur NetBackup pour les charges de travail cloud
- Réplication de snapshot AWS
- Protection des biens PaaS
- Installation des utilitaires client natifs
- Configuration du stockage pour différents déploiements
- Ajout d'informations d'authentification à une base de données
- Récupération des biens cloud
- Récupération des biens cloud
- Restaurer vers un autre fournisseur cloud
- Récupération de machines virtuelles AWS ou Azure sur VMware
- Récupération des biens PaaS
- Récupération des biens cloud
- Exécution d'une restauration granulaire
- Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
- Résolution des problèmes de protection et de récupération de charge de travail PaaS
Conditions préalables pour la protection des biens PaaS
NetBackup permet de découvrir, protéger et restaurer plusieurs types de biens PaaS sur différentes plates-formes cloud. Cette section présente les plates-formes et les bases de données prises en charge.
NetBackup vous permet de protéger des biens PaaS avec les fournisseurs cloud suivants :
Microsoft Azure
AWS
GCP
Le tableau suivant répertorie les bases de données prises en charge pour chaque fournisseur cloud.
Tableau : Bases de données prises en charge par PaaS
Fournisseurs |
Bases de données prises en charge |
---|---|
Microsoft Azure |
PostgreSQL, SQL Managed Instance, SQL, MariaDB, Azure Cosmos DB for NoSQL, Azure Cosmos DB for MongoDB et MySQL Les composants suivants ne sont pas pris en charge : Azure SQL : pool Elastic Azure SQL Managed Instance - Azure Arc Azure Cosmos DB for MongoDB vCore Azure PostgreSQL : groupe de serveurs Hyperscale (Citus) et PostgreSQL Hyperscale avec Azure Arc |
AWS |
RDS SQL, RDS PostgreSQL, RDS MySQL, RDS MariaDB, RDS Aurora MySQL, RDS Aurora PostgreSQL, Amazon RDS for Oracle, Amazon Redshift et DynamoDB |
GCP |
Cloud SQL for PostgreSQL, Cloud SQL for SQL Server, BigQuery et Cloud SQL for MySQL |
Cette section présente les plates-formes prises en charge pour les serveurs principaux et de médias.
Tableau : Plates-formes prises en charge pour PaaS
Serveur NetBackup |
Plate-forme prise en charge |
---|---|
Serveur principal |
RHEL, SUSE et Windows |
Serveur de médias |
RHEL |
Serveur de stockage |
Partage universel sur le stockage de blocs MSDP sous-jacent ou l'unité de stockage cloud MSDP |
Les informations d'authentification que vous utilisez pour ajouter les fournisseurs cloud doivent disposer des autorisations et privilèges requis, comme indiqué dans le Guide d'installation et de mise à niveau de NetBackup Snapshot Manager.
Voici les ports pris en charge pour différentes bases de données PaaS. Notez que les charges de travail AWS RDS acceptent le port par défaut et les ports personnalisés.
Tableau : Ports pris en charge pour PaaS
Charge de travail PaaS de la base de données |
Ports pris en charge |
---|---|
Azure SQL Server |
1433 |
Instance gérée par Azure SQL |
1433 |
Azure MySQL |
3306 |
Azure PostgreSQL |
5432 |
Azure MariaDB |
3306 |
GCP PostgreSQL |
5432 |
GCP MySQL |
3306 |
AWS DynamoDB |
N/A |
AWS RDS PostgreSQL |
5432 |
AWS RDS MySQL |
3306 |
AWS MariaDB |
3306 |
AWS RDS AuroraDB Postgres |
5432 |
AWS RDS AuroraDB MySQL |
3306 |
AWS RDS SQL Server |
1433 |
Amazon RDS for Oracle |
1521 |
Azure Cosmos DB for NoSQL |
443 |
Azure Cosmos DB for MongoDB |
10255 |
GCP BigQuery |
N/A |
Port GCP SQL Server |
1433 |
Amazon Redshift |
5439 |
Pour AWS, consultez la page https://aws.amazon.com/premiumsupport/knowledge-center/rds-mysql-functions/
Pour Azure, définissez la valeur du paramètre
log_bin_trust_function_creators
sur 1, comme décrit sur la page suivante :https://learn.microsoft.com/fr-fr/azure/mysql/single-server/how-to-server-parameters
Pour GCP, procédez comme suit :
Ouvrez l'instance et cliquez sur Modifier.
Faites défiler jusqu'à la section Indicateurs.
Pour définir un indicateur, cliquez sur Ajouter un élément, sélectionnez l'indicateur log_bin_trust_function_creators dans le menu déroulant et définissez sa valeur sur « on ».
Cliquez sur Enregistrer pour enregistrer les modifications. Vous pouvez confirmer les modifications sous Indicateurs dans la page Vue d'ensemble.
Avant d'effectuer des opérations de sauvegarde et de restauration sur des déploiements AKS et EKS, vous devez configurer le paramètre MEDIA_SERVER_POD_CIDR dans le fichier bp.conf
du pod du serveur principal. Définissez-le sur les sous-réseaux sur lesquels le pod du serveur de médias est déployé. Vous pouvez spécifier des valeurs séparées par une virgule. Par exemple :
MEDIA_SERVER_POD_CIDR=10.0.0.0/8, 10.0.0.0/16