検索クエリーを入力してください
<book_title> を検索 ...
NetBackup™ Snapshot Manager インストールおよびアップグレードガイド
Last Published:
2023-12-28
Product(s):
NetBackup (10.3)
- 概要
- 第 I 部 NetBackup Snapshot Manager のインストールおよび構成
- NetBackup Snapshot Manager のインストールの準備
- コンテナイメージを使用した NetBackup Snapshot Manager の配備
- NetBackup Snapshot Manager 拡張機能の配備
- VM への NetBackup Snapshot Manager 拡張機能のインストール
- Azure の管理対象 Kubernetes クラスタ (AKS) への NetBackup Snapshot Manager 拡張機能のインストール
- AWS の管理対象 Kubernetes クラスタ (EKS) への NetBackup Snapshot Manager 拡張機能のインストール
- GCP の管理対象 Kubernetes クラスタ (GKE) への NetBackup Snapshot Manager 拡張機能のインストール
- NetBackup Snapshot Manager クラウドプロバイダ
- クラウドホストまたは VM の資産を保護するための構成
- NetBackup Snapshot Manager のオンホストエージェント機能を使用した資産の保護
- NetBackup Snapshot Manager のエージェントレス機能を使用した資産の保護
- Snapshot Manager カタログのバックアップとリカバリ
- NetBackup Snapshot Manager 資産の保護
- NetBackup Snapshot Manager でのボリュームの暗号化
- NetBackup Snapshot Manager のセキュリティ
- NetBackup Snapshot Manager のインストールの準備
- 第 II 部 NetBackup Snapshot Manager のメンテナンス
- NetBackup Snapshot Manager のログ記録
- NetBackup Snapshot Manager のアップグレード
- NetBackup Snapshot Manager の移行とアップグレード
- アップグレード後のタスク
- NetBackup Snapshot Manager のアンインストール
- NetBackup Snapshot Manager のトラブルシューティング
暗号化キーを使用した GCP リストアがエラーメッセージで失敗する
暗号化キーを使用した GCP リストアが、次のエラーメッセージで失敗しました。
Creating disk "disk1" failed. Error: Cloud KMS error when using key projects/cloudpoint-development/locations/global/keyRings/test-ring/cryptoKeys/test-key2: Permission 'cloudkms.cryptoKeyVersions.useToEncrypt' denied on resource 'projects/cloudpoint-development/locations/global/keyRings/test-ring/cryptoKeys/test-key2' (or it may not exist).
回避方法:
Google Cloud Platform は、service-<default-service-account>@compute-system.iam.gserviceaccount.com
サービスアカウントで欠落している Cloud KMS CryptoKey Encrypter/Decrypter
権限で構成されています。
この問題を解決するには、サービスアカウントに次の権限を割り当てます。
bash# gcloud kms keys add-iam-policy-binding test-key2 --keyring test-ring --location global --member serviceAccount:service-<default-service-account>@compute-system.iam.gserviceaccount.com --role roles/cloudkms.cryptoKeyEncrypterDecrypter Updated IAM policy for key [test-key2]. bindings: - members: - serviceAccount:service-<default-service-account>@compute-system.iam.gserviceaccount.com role: roles/cloudkms.cryptoKeyEncrypterDecrypter etag: BwX-yNgMdSE= version: 1