NetBackup™ Web UI クラウド管理者ガイド
- クラウド資産の管理と保護
- Snapshot Manager を NetBackup で構成します。
- クラウド資産のインテリジェントグループの管理
- クラウド資産またはクラウド資産用インテリジェントグループの保護
- リソースグループを使用した Microsoft Azure リソースの保護について
- クラウド作業負荷のための NetBackup アクセラレータ
- PaaS 資産の保護
- ネイティブクライアントユーティリティのインストール
- さまざまな配備のストレージの構成
- データベースへのクレデンシャルの追加
- クラウド資産のリカバリ
- 個別リストアの実行
- クラウド資産の保護とリカバリのトラブルシューティング
データベースへのクレデンシャルの追加
[PaaS]タブに一覧表示されているデータベースのクレデンシャルを追加または変更できます。
クレデンシャルを追加または変更するには
- 左側で[作業負荷 (Workloads)]、[クラウド (Cloud)]の順にクリックします。
[PaaS]タブに、利用可能な資産が表示されます。RDS 資産は[アプリケーション (Applications)]タブに表示されます。
- テーブルでデータベースを選択し、[クレデンシャルの管理 (Manage credentials)]をクリックします。
- 検証ホストを選択します。検証ホストは、PaaS 作業負荷と接続している RHEL メディアサーバー、または NetBackup Snapshot Manager である必要があります。NetBackup Snapshot Manager を使用すると、Snapshot Manager ホストにdatamoverコンテナが追加されます。
既存のクレデンシャルを追加することも、データベースの新しいクレデンシャルを作成することもできます。
アカウントの既存のクレデンシャルを選択するには、[既存のクレデンシャルから選択 (Select from existing credentials)]オプションを選択し、下のテーブルから必要なクレデンシャルを選択して[次へ (Next)]をクリックします。
アカウントの新しいクレデンシャルを追加するには、[クレデンシャルを追加 (Add credentials)]を選択して[次へ (Next)]をクリックします。新しいクレデンシャルの[クレデンシャル名 (Credential name)]、[タグ (Tag)]、[説明 (Description)]を入力します。[サービスクレデンシャル (Service credentials)]で次の手順を実行します。
AWS IAM、Azure のシステム管理認証とユーザー管理認証を使用するには、[役割ベースのデータベース認証 (サポート対象のデータベースサービスに適用可能)(Role based database authentication (Applicable for supported database service))]を選択します。
Amazon RDS 資産に対してのみ[IAM データベース認証 (Amazon RDS のみに適用可能)(IAM database authentication (Applicable for Amazon RDS only))]を選択し、[データベースユーザー名 (Database user name)]を指定します。
IAM データベースユーザー名の作成を参照してください。
メモ:
Snapshot Manager が、必要な権限が付与された IAM ロールを持つクラウドに配備されている場合は、メディアサーバーを同じクラウド環境に配備し、同じ IAM ロールを割り当てる必要があります。そうしないと、AWS 資産のバックアップジョブが失敗します。
メモ:
メディアサーバーまたは NetBackup Snapshot Manager インスタンスでインスタンスメタデータサービス (IMDsv2) が有効になっている場合、ホストしている VM の HttpPutResponseHopLimit パラメータが 2 に設定されていることを確認します。HttpPutResponseHopLimit パラメータの値が 2 に設定されていない場合、VM に作成されたメディアサーバーまたは NetBackup Snapshot Manager コンテナからメタデータを取得する AWS 呼び出しが失敗します。IMDsv2 サービスについて詳しくは、Amazon のマニュアルの「IMDSv2 の使用」を参照してください。
必要に応じて、[Azure システム管理 ID 認証 (Azure System Managed Identity authentication)]または[Azure ユーザー管理 ID 認証 (Azure User Managed Identity authentication)]を選択します。データベースのユーザー名を入力し、[次へ (Next)]をクリックします。
管理 ID 認証を使用してバックアップおよびリストア操作を実行するには、ソースデータベースサーバーとターゲットデータベースサーバーに AAD 管理者を構成する必要があります。
システムまたはユーザー管理 ID のユーザー名の作成を参照してください。
メモ:
必要な権限を持つ管理 ID が関連付けられてクラウドに Snapshot Manager が配備されている場合は、メディアサーバーに同じ ID を関連付けます。AKS と EKS の配備では、VM スケールセットに同じ管理 ID を関連付けます。
[パスワード認証 (Password authentication)]を選択し、データベースサーバーのユーザー名とパスワードを指定します。
AWS RDS Oracle を使用している場合は、AWS RDS Oracle マルチテナント配備アーキテクチャを使用するために、ユーザー名を username@tenantdatabasename の形式にする必要があります。
Azure Cosmos DB for NoSQL を使用している場合は、次の手順を実行します。
ユーザー名は、Azure ポータルの[設定]、[キー]、[URI]で確認できる[アカウント URI]です。
パスワードは、Azure ポータルの[設定]、[キー]、[主キー]または[2 次キー]の順に選択して確認できる[主キー]または[2 次キー]です。
読み取りキーはバックアップのみを取ることができます。読み書き可能なキーを使用してデータベースをリストアすることをお勧めします。
Azure Cosmos DB for MongoDB を使用している場合は、次の手順を実行します。
ユーザー名は、Azure ポータルの[設定]、[接続文字列]、[URI]で確認できるアカウント名です。
パスワードは、Azure ポータルの[設定]、[キー]、[主キー]または[2 次キー]の順に選択して確認できる[主キー]または[2 次キー]です。
読み取りキーはバックアップのみを取ることができます。読み書き可能なキーを使用してデータベースをリストアすることをお勧めします。
[次へ (Next)]をクリックします。
クレデンシャルへのアクセス権を付与する役割を追加します。役割に新しい権限を追加する方法:
[追加 (Add)]をクリックします。
役割を選択します。
役割に付与するクレデンシャル権限を選択します。
[保存 (Save)]をクリックします。
- [次へ (Next)]をクリックしてクレデンシャルの作成を終了します。
クレデンシャルについて、およびクレデンシャルを編集または削除する方法について詳しくは、『NetBackup Web UI 管理者ガイド』を参照してください。