Guide de l'administrateur cloud sur l'interface utilisateur Web NetBackup™
- Gestion et protection des biens dans le cloud
- Configurer Snapshot Manager dans NetBackup
- Gestion de groupes intelligents pour les objets cloud
- Protection de biens cloud ou de groupes intelligents pour les biens cloud
- Gestion des politiques relatives aux biens cloud
- Ajout d'une SLP et d'une politique cloud
- Création d'attributs de planification pour un type de politique PaaS
- Analyse antimalware
- Protection des ressources Microsoft Azure à l'aide de groupes de ressources
- Accélérateur NetBackup pour les charges de travail cloud
- Réplication de snapshot AWS
- Protection des biens PaaS
- Installation des utilitaires client natifs
- Configuration du stockage pour différents déploiements
- Ajout d'informations d'authentification à une base de données
- Récupération des biens cloud
- Récupération des biens cloud
- Restaurer vers un autre fournisseur cloud
- Récupération de machines virtuelles AWS ou Azure sur VMware
- Récupération des biens PaaS
- Récupération des biens cloud
- Exécution d'une restauration granulaire
- Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
- Résolution des problèmes de protection et de récupération de charge de travail PaaS
Configuration des autorisations pour l'utilisateur de base de données
Pour MySQL
Créez un utilisateur de base de données disposant de la connexion principale et accordez les autorisations suivantes :
mysql --protocol=tcp --host=instance_fqdn --user=admin -p --port=3306
CREATE USER dbuser IDENTIFIED BY '<password>';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, LOCK TABLES, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, SHOW_ROUTINE, EVENT, TRIGGER ON *.* TO `dbuser`@'%' WITH GRANT OPTION;
Pour la protection incrémentielle d'Azure MySQL, ajoutez ces autorisations supplémentaires :
GRANT SET_USER_ID, REPLICATION CLIENT, SESSION_VARIABLES_ADMIN, REPLICATION_APPLIER ON *.* TO `dbuser`@'%' WITH GRANT OPTION;
Pour PostgreSQL
Créez un utilisateur de base de données sous le serveur et accordez les autorisations suivantes :
psql -h instance_fqdn -U postgres
CREATE USER dbuser WITH PASSWORD '<password>' CREATEDB;
(Pour AWS RDS PostgreSQL) GRANT rds_superuser TO dbuser;
(Pour AZURE PostgreSQL) GRANT azure_pg_admin TO dbuser;
(Pour GCP PostgreSQL) GRANT cloudsqlsuperuser TO dbuser;
Pour SQL Server
Créez un utilisateur de base de données sous le serveur et accordez l'autorisation suivante :
Créez une connexion sur le serveur :
CREATE LOGIN dbuser WITH PASSWORD='<password>'
Créez un utilisateur pour la base de données dans le serveur :
CREATE USER [dbuser] FOR LOGIN [dbuser]
ALTER ROLE [db_owner] ADD MEMBER [dbuser]
Remarque :
Aucun rôle de refus de base de données ne doit être assigné à l'utilisateur de base de données. Par exemple : db_denydatareader et db_denydatawriter.