NetBackup™ Snapshot Manager for Cloud インストールおよびアップグレードガイド
- 概要
- 第 I 部 NetBackup Snapshot Manager for Cloud のインストールと構成
- NetBackup Snapshot Manager for Cloud のインストールの準備
- コンテナイメージを使用した NetBackup Snapshot Manager for Cloud の配備
- NetBackup Snapshot Manager for Cloud 拡張機能の配備
- VM への NetBackup Snapshot Manager 拡張機能のインストール
- Azure の管理対象 Kubernetes クラスタ (AKS) への NetBackup Snapshot Manager 拡張機能のインストール
- AWS の管理対象 Kubernetes クラスタ (EKS) への NetBackup Snapshot Manager 拡張機能のインストール
- GCP の管理対象 Kubernetes クラスタ (GKE) への NetBackup Snapshot Manager 拡張機能のインストール
- NetBackup Snapshot Manager for Cloud プロバイダ
- クラウドホストまたは VM の資産を保護するための構成
- NetBackup Snapshot Manager のオンホストエージェント機能を使用した資産の保護
- NetBackup Snapshot Manager のエージェントレス機能を使用した資産の保護
- Snapshot Manager for Cloud カタログのバックアップとリカバリ
- NetBackup Snapshot Manager for Cloud 資産の保護
- NetBackup Snapshot Manager for Cloud でのボリュームの暗号化
- NetBackup Snapshot Manager for Cloud のセキュリティ
- NetBackup Snapshot Manager for Cloud のインストールの準備
- 第 II 部 NetBackup Snapshot Manager for Cloud のメンテナンス
- NetBackup Snapshot Manager for Cloud のログ記録
- NetBackup Snapshot Manager for Cloud のアップグレード
- NetBackup Snapshot Manager の移行とアップグレード
- アップグレード後のタスク
- NetBackup Snapshot Manager for Cloud のアンインストール
- NetBackup Snapshot Manager for Cloud のトラブルシューティング
NetBackup Snapshot Manager に必要な OCI 権限
次の表に必要な権限を一覧表示します。
表:
権限 |
説明 |
---|---|
BOOT_VOLUME_BACKUP_CREATE |
ブートボリュームのスナップショットを作成します。 |
BOOT_VOLUME_BACKUP_DELETE |
ポリシーに従ってブートボリュームのスナップショットを削除します。 |
BOOT_VOLUME_BACKUP_INSPECT |
検出のブートボリュームバックアップのリストを取得します。 |
BOOT_VOLUME_BACKUP_READ |
バックアップからブートボリュームを作成します。 |
COMPARTMENT_INSPECT |
可用性ドメインを一覧表示し、テナント内のすべてのコンパートメントを取得します。 |
INSTANCE_ATTACH_VOLUME |
リストア時にインスタンスにボリュームを接続します。 |
INSTANCE_CREATE |
インスタンスをリストアします。 |
INSTANCE_DELETE |
バックアップコピーからのブートボリュームのリストア用に作成されたインスタンスを作成および削除します。 |
INSTANCE_DETACH_VOLUME |
バックアップおよびリストア操作後にボリュームを切断します。 |
INSTANCE_IMAGE_INSPECT |
インスタンスの OS の詳細をフェッチします。 |
INSTANCE_INSPECT |
VNIC やボリュームなどの各種の添付ファイルを一覧表示します。 |
INSTANCE_POWER_ACTIONS |
パラメータ化されたリストア中にインスタンスを停止または起動します。 |
INSTANCE_READ |
検出したインスタンスを一覧表示し、インスタンスの詳細を取得します。 |
INSTANCE_UPDATE |
インスタンスに添付されているタグを更新します。 |
KEY_ASSOCIATE |
パラメータ化されたリストアに CMK を関連付けます。 |
KEY_DISASSOCIATE |
パラメータ化されたリストアの CMK の関連付けを解除します。 |
KEY_INSPECT |
Vault のキーを一覧表示します。 |
KEY_READ |
キーの詳細を取得します。 |
NETWORK_SECURITY_GROUP_READ |
パラメータ化されたリストア用のネットワークセキュリティグループを一覧表示します。 |
NETWORK_SECURITY_GROUP_UPDATE_MEMBERS |
ネットワークセキュリティグループをインスタンスに接続します。 |
SUBNET_ATTACH |
特定のサブネットでインスタンスを起動します。 |
SUBNET_DETACH |
特定のサブネットでインスタンスを終了します。 |
SUBNET_READ |
パラメータ化されたリストアでサブネットを一覧表示します。 |
TAG_NAMESPACE_CREATE |
NetBackup Snapshot Manager のタグ名前空間を作成します。 |
TAG_NAMESPACE_INSPECT |
NetBackup Snapshot Manager のタグ名前空間が存在するかどうかを確認します。 |
TAG_NAMESPACE_USE |
NetBackup Snapshot Manager のタグ名前空間のタグを作成します。 |
TENANCY_INSPECT |
テナントの詳細を取得します。 |
VAULT_INSPECT |
Vault を一覧表示し、キーを取得します。 |
VCN_READ |
インスタンスに関連付けられている VCN の詳細を取得します。 |
VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP |
インスタンスの起動時にネットワークセキュリティグループを関連付けます。 |
VNIC_ATTACH |
インスタンスを起動します。 |
VNIC_ATTACHMENT_READ |
VNIC の添付ファイルを一覧表示します。 |
VNIC_CREATE |
インスタンスの起動時にインスタンスに VNIC を関連付けます。 |
VNIC_DELETE |
関連付けられた VNIC を削除してインスタンスを削除します。 |
VNIC_READ |
インスタンスに関連付けられている VNIC 情報をフェッチします。 |
VOLUME_ATTACHMENT_CREATE |
リストア後にボリュームを接続します。 |
VOLUME_ATTACHMENT_DELETE |
リストア後にボリュームを接続します。 |
VOLUME_ATTACHMENT_INSPECT |
バックアップおよびリストア後にボリュームを切断します。 |
VOLUME_BACKUP_CREATE |
ボリュームのスナップショットを作成します。 |
VOLUME_BACKUP_DELETE |
ポリシーに従ってボリュームのスナップショットを削除します。 |
VOLUME_BACKUP_INSPECT |
検出中にボリュームバックアップのリストを取得します。 |
VOLUME_BACKUP_READ |
検出中にボリュームバックアップを一覧表示します。 |
VOLUME_CREATE |
リストア中にボリュームを作成します。 |
VOLUME_DELETE |
可用性ドメインが変更された場合に、パラメータ化されたリストア中にボリュームを削除します。 |
VOLUME_INSPECT |
検出中にボリュームを一覧表示します。 |
VOLUME_UPDATE |
ボリュームのタグとさまざまな属性を更新します。 |
VOLUME_WRITE |
スナップショットからボリュームを作成します。 |
作成するポリシーに権限を割り当てる例を次に示します。ここで、nbsm-iam-role は動的グループの名前であり、NetBackup Snapshot Manager はその動的グループに含まれます。
Allow dynamic-group nbsm-iam-role to inspect compartments in tenancy Allow dynamic-group nbsm-iam-role to inspect instance-images in tenancy Allow dynamic-group nbsm-iam-role to inspect vnic-attachments in tenancy Allow dynamic-group nbsm-iam-role to inspect vaults in tenancy Allow dynamic-group nbsm-iam-role to read vcns in tenancy Allow dynamic-group nbsm-iam-role to use keys in tenancy Allow dynamic-group nbsm-iam-role to use subnets in tenancy where any { request.permission='SUBNET_DETACH', request.permission='SUBNET_ATTACH', request.permission='SUBNET_READ' } Allow dynamic-group nbsm-iam-role to manage boot-volumes in tenancy where any { request.permission='BOOT_VOLUME_CREATE', request.permission='BOOT_VOLUME_DELETE', request.permission='BOOT_VOLUME_INSPECT', request.permission='BOOT_VOLUME_WRITE' } Allow dynamic-group nbsm-iam-role to manage boot-volume-backups in tenancy where any { request.permission='BOOT_VOLUME_BACKUP_CREATE', request.permission='BOOT_VOLUME_BACKUP_DELETE', request.permission='BOOT_VOLUME_BACKUP_INSPECT', request.permission='BOOT_VOLUME_BACKUP_READ' , request.permission='BOOT_VOLUME_BACKUP_UPDATE' } Allow dynamic-group nbsm-iam-role to manage instances in tenancy where any { request.permission='INSTANCE_ATTACH_VOLUME', request.permission='INSTANCE_CREATE', request.permission='INSTANCE_DELETE', request.permission='INSTANCE_DETACH_VOLUME', request.permission='INSTANCE_INSPECT', request.permission='INSTANCE_READ', request.permission='INSTANCE_POWER_ACTIONS', request.permission='INSTANCE_UPDATE' } Allow dynamic-group nbsm-iam-role to manage network-security-groups in tenancy where any { request.permission='NETWORK_SECURITY_GROUP_READ', request.permission='NETWORK_SECURITY_GROUP_UPDATE_MEMBERS' } Allow dynamic-group nbsm-iam-role to manage tag-namespaces in tenancy where any { request.permission='TAG_NAMESPACE_CREATE', request.permission='TAG_NAMESPACE_USE', request.permission='TAG_NAMESPACE_INSPECT' } Allow dynamic-group nbsm-iam-role to manage volumes in tenancy where any { request.permission='VOLUME_CREATE', request.permission='VOLUME_DELETE', request.permission='VOLUME_INSPECT', request.permission='VOLUME_WRITE', request.permission='VOLUME_UPDATE' } Allow dynamic-group nbsm-iam-role to manage volume-attachments in tenancy where any { request.permission='VOLUME_ATTACHMENT_CREATE', request.permission='VOLUME_ATTACHMENT_DELETE', request.permission='VOLUME_ATTACHMENT_INSPECT' } Allow dynamic-group nbsm-iam-role to manage volume-backups in tenancy where any { request.permission='VOLUME_BACKUP_CREATE', request.permission='VOLUME_BACKUP_DELETE', request.permission='VOLUME_BACKUP_INSPECT'request.permission='VOLUME_BACKUP_READ', request.permission='VOLUME_BACKUP_UPDATE' } Allow dynamic-group nbsm-iam-role to manage vnics in tenancy where any { request.permission='VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP', request.permission='VNIC_ATTACH', request.permission='VNIC_CREATE', request.permission='VNIC_DELETE', request.permission='VNIC_READ' } Allow dynamic-group nbsm-iam-role to use key-delegate in tenancy