NetBackup™ Snapshot Manager インストールおよびアップグレードガイド
- 概要
- 第 I 部 NetBackup Snapshot Manager のインストールおよび構成
- NetBackup Snapshot Manager のインストールの準備
- コンテナイメージを使用した NetBackup Snapshot Manager の配備
- NetBackup Snapshot Manager 拡張機能の配備
- VM への NetBackup Snapshot Manager 拡張機能のインストール
- Azure の管理対象 Kubernetes クラスタ (AKS) への NetBackup Snapshot Manager 拡張機能のインストール
- AWS の管理対象 Kubernetes クラスタ (EKS) への NetBackup Snapshot Manager 拡張機能のインストール
- GCP の管理対象 Kubernetes クラスタ (GKE) への NetBackup Snapshot Manager 拡張機能のインストール
- NetBackup Snapshot Manager クラウドプロバイダ
- クラウドホストまたは VM の資産を保護するための構成
- NetBackup Snapshot Manager のオンホストエージェント機能を使用した資産の保護
- NetBackup Snapshot Manager のエージェントレス機能を使用した資産の保護
- Snapshot Manager カタログのバックアップとリカバリ
- NetBackup Snapshot Manager 資産の保護
- NetBackup Snapshot Manager でのボリュームの暗号化
- NetBackup Snapshot Manager のセキュリティ
- NetBackup Snapshot Manager のインストールの準備
- 第 II 部 NetBackup Snapshot Manager のメンテナンス
- NetBackup Snapshot Manager のログ記録
- NetBackup Snapshot Manager のアップグレード
- NetBackup Snapshot Manager の移行とアップグレード
- アップグレード後のタスク
- NetBackup Snapshot Manager のアンインストール
- NetBackup Snapshot Manager のトラブルシューティング
AWS プラグイン構成の前提条件
NetBackup Snapshot Manager インスタンスが AWS クラウドに配備されている場合は、プラグインを構成する前に次の操作を実行します。
AWS IAM ロールを作成し、NetBackup Snapshot Manager で必要なアクセス権を割り当てます。
NetBackup Snapshot Manager の AWS アクセス権の構成を参照してください。
IAM ロールの作成方法について詳しくは、AWS Identity および Access Management のドキュメントを参照してください。
NetBackup Snapshot Manager インスタンスに IAM ロールを関連付けます。
IAM ロールを関連付ける方法について詳しくは、AWS Identity および Access Management のドキュメントを参照してください。
メモ:
CFT (CloudFormation テンプレート) を使用して NetBackup Snapshot Manager を配備した場合は、NetBackup Snapshot Manager スタックの起動時に IAM ロールが自動的にインスタンスに割り当てられます。
DynamoDB の場合、
netbackup_<accountId>
という名前の S3 バケットを作成する必要があります。このバケットはステージング場所として使用され、その中に、各バックアップ操作に必要なディレクトリ階層が作成されます。クロスアカウントの構成については、AWS IAM コンソール ([IAM コンソール (IAM Console)]、[ロール (Roles)]の順に選択) から、次のように IAM ロールを編集します。
新しい IAM ロールが作成され、他の AWS アカウント (ターゲットアカウント) に割り当てられます。また、そのロールに、ターゲットの AWS アカウントの資産にアクセスするために必要なアクセス権を持つポリシーを割り当てます。
その他の AWS アカウントの IAM ロールは、ソースアカウントの IAM ロールを信頼する必要があります ([ロール (Roles)]、[信頼関係 (Trust relationships)]タブの順に選択)。
ソースアカウントの IAM ロールには、ソースロールがその他の AWS アカウントのロール (
sts:AssumeRole
) を引き受けられるようにするインラインポリシー ([ロール (Roles)]、[アクセス権 (Permissions)]タブの順に選択) が割り当てられます。ソースアカウントの IAM ロールがクロスアカウントの IAM ロールを引き受けている場合の、一時的なセキュリティクレデンシャルの有効性は、少なくとも 1 時間に設定されます ([最大 CLI/API セッションの期間 (Maximum CLI/API session duration)]フィールド)。
クロスアカウントの構成を作成する前にを参照してください。
AWS クラウドの資産が AWS KMS CMK (カスタマ管理キー) を使用して暗号化されている場合は、次のことを確認する必要があります。
NetBackup Snapshot Manager プラグインを構成するための IAM ユーザーを選択する場合は、IAM ユーザーが CMK のキーユーザーとして追加されていることを確認します。
ソースアカウントの構成については、NetBackup Snapshot Manager インスタンスに関連付けられている IAM ロールが CMK のキーユーザーとして追加されていることを確認します。
クロスアカウントの構成については、その他の AWS アカウント (クロスアカウント) に関連付けられている IAM ロールが CMK のキーユーザーとして追加されていることを確認します。
これらの IAM ロールとユーザーを CMK キーユーザーとして追加すると、これらのユーザーは、資産の暗号化操作に直接 AWS KMS CMK キーを使用できます。詳しくは、AWS のドキュメントを参照してください。
NetBackup Snapshot Manager インスタンスでインスタンスメタデータサービス (IMDsv2) が有効になっている場合、VM の HttpPutResponseHopLimit パラメータが 2 に設定されていることを確認します。
HttpPutResponseHopLimit パラメータの値が 2 に設定されていない場合、AWS はマシンに作成された NetBackup Snapshot Manager コンテナからメタデータをフェッチする呼び出しに失敗します。
IMDsv2 サービスについて詳しくは、『IMDSv2 の使用』を参照してください。