NetBackup™ Web UI クラウド管理者ガイド
- クラウド資産の管理と保護
- Snapshot Manager を NetBackup で構成します。
- クラウド資産のインテリジェントグループの管理
- クラウド資産またはクラウド資産用インテリジェントグループの保護
- リソースグループを使用した Microsoft Azure リソースの保護について
- クラウド作業負荷のための NetBackup アクセラレータ
- PaaS 資産の保護
- ネイティブクライアントユーティリティのインストール
- さまざまな配備のストレージの構成
- データベースへのクレデンシャルの追加
- クラウド資産のリカバリ
- 個別リストアの実行
- クラウド資産の保護とリカバリのトラブルシューティング
システムまたはユーザー管理 ID のユーザー名の作成
次の構成のいずれかを実行します。
管理対象 ID ユーザーを AAD 管理者として構成します。
SQL Server または Managed Instance で AAD 管理者を設定します。
[Settings]、[Azure Active Directory]、[Set admin]の順に移動します。システム割り当てまたはユーザー割り当ての管理対象 ID を検索して設定し、保存します。
メモ:
システム割り当ての管理対象 ID と AAD 管理者の権限を構成したメディアサーバーのみが、バックアップとリストアを実行できます。
SSMS クライアントを使用して、データベースに管理対象 ID ユーザーを作成します。
ユーザーを作成するために SQL Server 用 AAD 管理者を設定するには、[Settings]、[Active Directory admin]、[Set admin]の順に移動します。ユーザー用に Active Directory を選択して保存します。
SQL データベースまたは管理対象データベースにログインして、そのデータベースの下にユーザーを作成します。
CREATE USER [<managed_identity>] FROM EXTERNAL PROVIDER; ALTER ROLE db_owner ADD MEMBER [<managed_identity>];
SQL Server でそのユーザーのログイン権限を指定し、次のコマンドを実行します。
# CREATE USER [<managed_identity>] FROM EXTERNAL PROVIDER; # ALTER ROLE loginmanager ADD MEMBER [<managed_identity>];
メモ:
システムで割り当てられた管理対象 ID を使用して、データベースと通信するすべてのメディアサーバーのユーザーを作成する必要があります。
メモ:
データベースをリストアするには、ターゲットサーバーで管理対象 ID ユーザーを AAD 管理者として構成する必要があります。
MySQL サーバーの AAD 管理者を構成するには、ユーザーを作成します。[Settings]、[Active Directory admin]、[Set admin]の順に移動します。Active Directory ユーザーを選択して保存します。
Azure CLI を使用して管理対象 ID のクライアント ID を取得します。次のコマンドを実行します。
# az ad sp list --display-name <managed_identity> --query [*].appId --out tsv
Azure CLI を使用して、ログオンのためのアクセストークンを生成します。次のコマンドを実行します。
# az account get-access-token --resource-type oss-rdbms
AAD 管理ユーザーとアクセストークンを使用してログオンします。次のコマンドを実行します。
# mysql -h <server name> --user <user name> --enable-cleartext-plugin --password=<token>
管理対象 ID ユーザーを作成し、権限を付与します。次のコマンドを実行します。
# SET aad_auth_validate_oids_in_tenant = OFF; # CREATE AADUSER '<db_user>' IDENTIFIED BY '<Generated_client_id>'; # GRANT USAGE, DROP, SELECT, CREATE, SHOW VIEW, EVENT, LOCK TABLES , ALTER, CREATE VIEW, INSERT, REFERENCES, ALTER ROUTINE, PROCESS ON *.* TO '<db_user>'@'%'
PostgreSQL サーバーの AAD 管理者を構成するには、ユーザーを作成します。[Settings]、[Active Directory admin]、[Set admin]の順に移動します。Active Directory ユーザーを選択して保存します。
管理対象 ID のクライアント ID を取得します。
# az ad sp list --display-name <managed_identity> --query [*].appId --out tsv
ログインに必要なアクセストークンを生成します。次のコマンドを実行します。
# az account get-access-token --resource-type oss-rdbms
生成されたトークンのパスワードをエクスポートします。次のコマンドを実行します。
# export PGPASSWORD=<token>
AAD 管理ユーザーとアクセストークンを使用してログインします。次のコマンドを実行します。
# psql "host=<host name> port=5432 dbname=<dbname> user=<user name> sslmode=require"
ユーザーを作成し、権限を付与するには、次のコマンドを実行します。
# SET aad_auth_validate_oids_in_tenant = OFF; # CREATE ROLE <db_user> WITH LOGIN PASSWORD '<client_id>' IN ROLE azure_ad_user; # GRANT azure_pg_admin TO <db_user>; # ALTER USER smipguser CREATEDB; # ALTER USER smipguser Replication;
メモ:
MySQL Flexible Server ではユーザー管理 ID のみがサポートされます。PostgreSQL Flexible Server では、管理対象 ID のサポートは利用できません。
Azure ポータルにログオンします。
Cosmos DB 組み込みデータコントリビュータの役割を管理対象 ID に割り当てるには、次のコマンドを実行します。
# az cosmosdb sql role assignment create -a <Account_Name> -g <Resource_Group_Name> -s "/" -p <Object_ID/Principle_ID> -d 00000000-0000-0000-0000-000000000002
以下はその説明です。
Account_Name は、Azure Cosmos アカウント名です。
Resource_Group_Name は、アカウントのリソースグループ名です。
Object_ID/Principle_ID は、管理対象 ID オブジェクトまたはプリンシパル ID です。
00000000-0000-0000-0000-000000000002 は、Cosmos DB 組み込みデータコントリビュータの役割 ID です。