検索クエリーを入力してください
<book_title> を検索 ...
NetBackup™ Web UI クラウド管理者ガイド
Last Published:
2024-07-11
Product(s):
NetBackup & Alta Data Protection (10.4.0.1)
- クラウド資産の管理と保護
- Snapshot Manager を NetBackup で構成します。
- クラウド資産のインテリジェントグループの管理
- クラウド資産またはクラウド資産用インテリジェントグループの保護
- リソースグループを使用した Microsoft Azure リソースの保護について
- クラウド作業負荷のための NetBackup アクセラレータ
- PaaS 資産の保護
- ネイティブクライアントユーティリティのインストール
- さまざまな配備のストレージの構成
- データベースへのクレデンシャルの追加
- クラウド資産のリカバリ
- 個別リストアの実行
- クラウド資産の保護とリカバリのトラブルシューティング
Amazon RDS for Oracle クライアントユーティリティのインストール
Amazon RDS for Oracle クライアントユーティリティの推奨バージョンは、21.11.0.0.0-1.el8 です。
ダウンロード場所 |
instantclient-basic | |
instantclient-odbc |
インストールするには、端末で次のコマンドを実行します。
- c. yum install unixODBC
- rpm -ivh oracle-instantclient-basic-21.10.0.0.0-1.el8.x86_64.rpm
- d. rpm -ivh oracle-instantclient-odbc-21.10.0.0.0-1.el8.x86_64.rpm
EFS ユーティリティのインストールと権限の構成
EFS ユーティリティをインストールするには
- AWS のマニュアルの次のページにアクセスします。
https://docs.aws.amazon.com/efs/latest/ug/installing-amazon-efs-utils.html
- 次のセクションを参照してください:「OpenSUSE または SLES 以外の Amazon Linux、Amazon Linux 2、Linux ディストリビューションで RPM amazon-efs-utils パッケージとしてビルドおよびインストールするには」。
stunnel
バージョン 5 をインストールします。- 地域を
/etc/amazon/efs/efs-utils.conf
から RDS インスタンス地域に変更します。
EFS と AWS でのリストアマウントパスの構成
バックアップを実行する前に、Amazon EFS (Elastic File System) を構成する必要があります。
EFS を構成するには、次のナレッジベースの記事を参照してください。
リストア用のマウントパスを構成するには、次のナレッジベースの記事を参照してください。
NetBackup の AWS アクセス権の構成
AWS でバックアップとリストアを実行するために NetBackup で必要な権限があります。権限を構成するには、AWS IAM の役割を作成し、NetBackup で必要な権限を役割に割り当てます。IAM の役割の作成方法について詳しくは、次のリンクの AWS のマニュアルを参照してください。
https://docs.aws.amazon.com/iam/index.html
必要な権限:
efsdescribemounttarget: { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "elasticfilesystem:DescribeMountTargets", "elasticfilesystem:DescribeFileSystems", ], "Resource": [ "arn:aws:elasticfilesystem:*:*:access-point/*", "arn:aws:elasticfilesystem:*:*:file-system/*" ] } ] } rdsdescribeoptiongroup { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "rds:CreateOptionGroup", "rds:ModifyDBInstance", "rds:ModifyOptionGroup", "s3:*" ], "Resource": "*" } ] } AmazonRDSReadOnlyAccess:(AWS Managed) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rds:Describe*", "rds:ListTagsForResource", "ec2:DescribeAccountAttributes", "ec2:DescribeAvailabilityZones", "ec2:DescribeInternetGateways", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcAttribute", "ec2:DescribeVpcs" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:ListMetrics", "cloudwatch:GetMetricData", "logs:DescribeLogStreams", "logs:GetLogEvents", "devops-guru:GetResourceCollection" ], "Resource": "*" }, { "Action": [ "devops-guru:SearchInsights", "devops-guru:ListAnomaliesForInsight" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAllValues:StringEquals": { "devops-guru:ServiceNames": [ "RDS" ] }, "Null": { "devops-guru:ServiceNames": "false" } } } ] }
Redshift スナップショットと信頼関係には、次の権限が必要です。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "redshift:ListDatabases", "redshift:DescribeClusters", "redshift:CreateTags", "redshift:CreateClusterSnapshot", "redshift:DescribeClusterSnapshots", "redshift:DeleteClusterSnapshot", "redshift:DescribeClusterSubnetGroups", "redshift:RestoreFromClusterSnapshot", "ec2:DescribeInternetGateways", "ec2:DescribeAddresses", "ec2:DescribeAvailabilityZones", "ec2:DescribeVpcs", "ec2:DescribeAccountAttributes", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "iam:GetRole" ], "Resource": "*" } ] }
最小の信頼関係エンティティ:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "redshift.amazonaws.com", "ec2.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }