Veritas NetBackup™ CloudPoint インストールおよびアップグレードガイド
- 第 I 部 CloudPoint のインストールおよび構成
- CloudPoint のインストールの準備
- CloudPoint ホストのサイズの決定に関する推奨事項
- コンテナイメージを使用した CloudPoint の配備
- CloudPoint 拡張機能の配備
- CloudPoint クラウドプラグイン
- CloudPoint ストレージアレイプラグイン
- NetApp プラグインの構成に関する注意事項
- Nutanix Files プラグインの構成に関する注意事項
- Dell EMC Unity アレイプラグインの構成に関する注意事項
- Pure Storage FlashArray プラグインの構成に関する注意事項
- HPE RMC プラグインの構成に関する注意事項
- HPE XP プラグインの構成に関する注意事項
- Hitachi プラグインの構成に関する注意事項
- Hitachi (HDS VSP 5000) プラグインの構成に関する注意事項
- InfiniBox プラグインの構成に関する注意事項
- Dell EMC PowerScale (Isilon) プラグインの構成に関する注意事項
- Dell EMC PowerMax および VMax プラグインの構成に関する注意事項
- Qumulo プラグインの構成に関する注意事項
- CloudPoint アプリケーションエージェントとプラグイン
- Oracle プラグインの構成に関する注意事項
- スナップショットのリストアについて
- SQL Server スナップショットのリストア後に必要な追加手順
- CloudPoint のエージェントレス機能を使用した資産の保護
- NetBackup CloudPoint でのボリュームの暗号化
- CloudPoint セキュリティ
- CloudPoint のインストールの準備
- 第 II 部 CloudPoint のメンテナンス
AWS プラグイン構成の前提条件
CloudPoint インスタンスが AWS クラウドに配備されている場合は、プラグインを構成する前に次の操作を実行します。
AWS IAM ロールを作成し、CloudPoint で必要なアクセス権を割り当てます。
CloudPoint の AWS アクセス権の構成を参照してください。
IAM ロールを作成する方法については、AWS のマニュアルを参照してください。
https://docs.aws.amazon.com/IAM/latest/UserGuide/iam-roles-for-amazon-ec2.html #create-iam-role
CloudPoint インスタンスに IAM ロールを関連付けます。
IAM ロールを関連付ける方法については、AWS のマニュアルを参照してください。
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html #attach-iam-role
メモ:
CFT (CloudFormation テンプレート) を使用して CloudPoint を配備した場合は、CloudPoint スタックの起動時に IAM ロールが自動的にインスタンスに割り当てられます。
クロスアカウントの構成については、AWS IAM コンソール ([IAM コンソール (IAM Console)]、[ロール (Roles)]の順に選択) から、次のように IAM ロールを編集します。
新しい IAM ロールが作成され、他の AWS アカウント (ターゲットアカウント) に割り当てられます。また、そのロールに、ターゲットの AWS アカウントの資産にアクセスするために必要なアクセス権を持つポリシーを割り当てます。
その他の AWS アカウントの IAM ロールは、ソースアカウントの IAM ロールを信頼する必要があります ([ロール (Roles)]、[信頼関係 (Trust relationships)]タブの順に選択)。
ソースアカウントの IAM ロールには、ソースロールがその他の AWS アカウントのロール (
sts:AssumeRole
) を引き受けられるようにするインラインポリシー ([ロール (Roles)]、[アクセス権 (Permissions)]タブの順に選択) が割り当てられます。ソースアカウントの IAM ロールがクロスアカウントの IAM ロールを引き受けている場合の、一時的なセキュリティクレデンシャルの有効性は、少なくとも 1 時間に設定されます ([最大 CLI/API セッションの期間 (Maximum CLI/API session duration)]フィールド)。
クロスアカウントの構成を作成する前にを参照してください。
AWS クラウドの資産が AWS KMS CMK (カスタマ管理キー) を使用して暗号化されている場合は、次のことを確認する必要があります。
CloudPoint プラグイン構成用の IAM ユーザーを使用している場合は、IAM ユーザーが CMK のキーユーザーとして追加されていることを確認します。
ソースアカウントの構成については、CloudPoint インスタンスに関連付けられている IAM ロールが CMK のキーユーザーとして追加されていることを確認します。
クロスアカウントの構成については、その他の AWS アカウント (クロスアカウント) に関連付けられている IAM ロールが CMK のキーユーザーとして追加されていることを確認します。
これらの IAM ロールとユーザーを CMK キーユーザーとして追加すると、これらのユーザーは、資産の暗号化操作に直接 AWS KMS CMK キーを使用できます。詳しくは AWS のマニュアルを参照してください。