NetBackup™ Web UI クラウド管理者ガイド
- クラウド資産の管理と保護
- NetBackup での Snapshot Manager の構成
- インテリジェントクラウドグループの管理
- クラウド資産またはインテリジェントクラウドグループの保護
- リソースグループを使用した Microsoft Azure リソースの保護について
- クラウド作業負荷のための NetBackup アクセラレータ
- PaaS オブジェクトの保護
- クラウド資産のリカバリ
- 個別リストアの実行
- クラウド資産の保護とリカバリのトラブルシューティング
AWS の構成の IAM ロール
Snapshot Manager をクラウドに配備している場合、AWS の構成で認証に IAM ロールを使用するように構成できます。
Snapshot Manager のクラウドプロバイダの追加を参照してください。
開始前に次の点を確認してください。
IAM ロールは AWS で構成されます。詳しくは、『NetBackup Snapshot Manager インストールおよびアップグレードガイド』を参照してください。
NetBackup と Snapshot Manager を最新バージョンにアップグレードした後、クレデンシャルを更新する必要があります。次のコマンドを実行します。
tpconfig -update -snapshot_manager <snapshot manager host> -snapshot_manager_user_id <snapshot manager user ID> -manage_workload <workload type> -security_token <security token>
メモ:
アップグレード後、クレデンシャルは IAM ロールのみをサポートするように更新されます。
サポートされる IAM ロールの実装は次のとおりです。
ソースアカウント: この場合、保護が必要なクラウド資産は Snapshot Manager と同じ AWS アカウントにあります。したがって、AWS のアカウント ID とロール名が AWS クラウドで認識されるため、必要な作業は領域の選択だけです。
クロスアカウント: この場合、保護が必要なクラウド資産は Snapshot Manager とは別の AWS アカウントにあります。したがって、それらの資産に Snapshot Manager からアクセスできるように、領域に加えてターゲットアカウントとターゲットロール名の詳細を入力する必要があります。
ソースとターゲットアカウント間で信頼関係を確立する必要があります。たとえば、プラグインの構成に使用する役割の ARN が次の場合:
arn:aws:iam::935923755:role/TEST_IAM_ROLE
プラグインを構成するには、ARN の最後の部分の名前 TEST_IAM_ROLE を指定します。
詳しくは、アマゾンウェブサービスのマニュアルで、IAM ロールを使用した AWS アカウントへのアクセスに関連する情報を参照してください。