Guide de l'administrateur cloud sur l'interface utilisateur Web NetBackup™
- Gestion et protection des biens dans le cloud
- Configurer Snapshot Manager dans NetBackup
- Gestion de groupes intelligents pour les objets cloud
- Protection de biens cloud ou de groupes intelligents pour les biens cloud
- Gestion des politiques relatives aux biens cloud
- Ajout d'une SLP et d'une politique cloud
- Création d'attributs de planification pour un type de politique PaaS
- Analyse antimalware
- Protection des ressources Microsoft Azure à l'aide de groupes de ressources
- Accélérateur NetBackup pour les charges de travail cloud
- Réplication de snapshot AWS
- Protection des biens PaaS
- Installation des utilitaires client natifs
- Configuration du stockage pour différents déploiements
- Ajout d'informations d'authentification à une base de données
- Récupération des biens cloud
- Récupération des biens cloud
- Restaurer vers un autre fournisseur cloud
- Récupération de machines virtuelles AWS ou Azure sur VMware
- Récupération des biens PaaS
- Récupération des biens cloud
- Exécution d'une restauration granulaire
- Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
- Résolution des problèmes de protection et de récupération de charge de travail PaaS
Installation de l'utilitaire client Amazon RDS for Oracle
La version 21.11.0.0.0-1.el8 est recommandée pour l'utilitaire client Amazon RDS for Oracle.
Emplacements de téléchargement |
instantclient-basic | |
instantclient-odbc |
Pour procéder à l'installation, exécutez les commandes suivantes sur le terminal :
- c. yum install unixODBC
- rpm -ivh oracle-instantclient-basic-21.10.0.0.0-1.el8.x86_64.rpm
- d. rpm -ivh oracle-instantclient-odbc-21.10.0.0.0-1.el8.x86_64.rpm
Pour installer l'utilitaire EFS
- Consultez la page suivante de la documentation AWS :
https://docs.aws.amazon.com/fr_fr/efs/latest/ug/installing-amazon-efs-utils.html
- Consultez la section Pour créer et installer amazon-efs-utils en tant que package RPM pour Amazon Linux, Amazon Linux 2 et les distributions Linux autres qu'openSUSE ou SLES.
- Installez la version 5 de
stunnel
. - Remplacez la région de
/etc/amazon/efs/efs-utils.conf
par la région de votre instance RDS.
Avant d'effectuer des opérations de sauvegarde, vous devez configurer Amazon Elastic File System (EFS).
Pour configurer EFS, consultez l'article de base de connaissances suivant :
Pour configurer le chemin de montage pour la restauration, consultez l'article de base de connaissances suivant :
NetBackup requiert des autorisations pour effectuer des sauvegardes et des restaurations dans AWS. Pour configurer les autorisations, créez un rôle AWS IAM et assignez-lui les autorisations requises par NetBackup. Pour plus d'informations sur la création d'un rôle IAM, consultez le lien suivant dans la documentation AWS :
https://docs.aws.amazon.com/iam/index.html
Autorisations requises :
efsdescribemounttarget: { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "elasticfilesystem:DescribeMountTargets", "elasticfilesystem:DescribeFileSystems", ], "Resource": [ "arn:aws:elasticfilesystem:*:*:access-point/*", "arn:aws:elasticfilesystem:*:*:file-system/*" ] } ] } rdsdescribeoptiongroup { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "rds:CreateOptionGroup", "rds:ModifyDBInstance", "rds:ModifyOptionGroup", "s3:*" ], "Resource": "*" } ] } AmazonRDSReadOnlyAccess:(AWS Managed) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rds:Describe*", "rds:ListTagsForResource", "ec2:DescribeAccountAttributes", "ec2:DescribeAvailabilityZones", "ec2:DescribeInternetGateways", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcAttribute", "ec2:DescribeVpcs" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:ListMetrics", "cloudwatch:GetMetricData", "logs:DescribeLogStreams", "logs:GetLogEvents", "devops-guru:GetResourceCollection" ], "Resource": "*" }, { "Action": [ "devops-guru:SearchInsights", "devops-guru:ListAnomaliesForInsight" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAllValues:StringEquals": { "devops-guru:ServiceNames": [ "RDS" ] }, "Null": { "devops-guru:ServiceNames": "false" } } } ] }
Les autorisations suivantes sont requises pour les snapshots Redshift et les relations de confiance :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "redshift:ListDatabases", "redshift:DescribeClusters", "redshift:CreateTags", "redshift:CreateClusterSnapshot", "redshift:DescribeClusterSnapshots", "redshift:DeleteClusterSnapshot", "redshift:DescribeClusterSubnetGroups", "redshift:RestoreFromClusterSnapshot", "ec2:DescribeInternetGateways", "ec2:DescribeAddresses", "ec2:DescribeAvailabilityZones", "ec2:DescribeVpcs", "ec2:DescribeAccountAttributes", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "iam:GetRole" ], "Resource": "*" } ] }
Entités de relation de confiance minimum :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "redshift.amazonaws.com", "ec2.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }