NetBackup™ 重複排除ガイド
- NetBackup メディアサーバー重複排除オプションの概要
- クイックスタート
- 配備の計画
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- 重複排除マルチスレッドエージェントの動作の構成
- MSDP フィンガープリントのキャッシュ動作の構成
- ストレージサーバーでの MSDP フィンガープリントキャッシュのシードの構成
- NetBackup Key Management Server サービスを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- 重複排除のディスクプールの構成
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- 同じドメイン内での MSDP の最適化複製について
- 同じ NetBackup ドメインでの MSDP 最適化複製の構成
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- ストレージライフサイクルポリシーの作成
- [耐性ネットワーク (Resilient network)]プロパティ
- MSDP pd.conf ファイルの編集
- MSDP カタログの保護について
- MSDP カタログバックアップの設定
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- root 以外のユーザーによる MSDP サービスの実行
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- クラウド領域の再利用
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- MSDP クラウド変更不可 (WORM) ストレージのサポートについて
- AWS S3 の変更不可オブジェクトのサポートについて
- Google Cloud Storage のバケットレベルの変更不可ストレージのサポートについて
- Google Cloud Storage のオブジェクトレベルの変更不可ストレージのサポートについて
- AWS IAM Role Anywhere のサポートについて
- Azure サービスプリンシパルのサポートについて
- AWS Snowball Edge の NetBackup のサポートについて
- MSDP の S3 インターフェース
- MSDP の独自の (BYO) サーバーでの MSDP 用 S3 インターフェースの構成
- MSDP の S3 インターフェースの IAM (Identity and Access Management)
- MSDP の S3 インターフェースの S3 API
- MSDP の S3 インターフェースでのディザスタリカバリ
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- MSDP データ整合性チェックの動作の構成
- MSDP ストレージのリベースについて
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と使用
- ユニバーサル共有のユーザー認証の構成
- 取り込みモードの使用
- オブジェクトストアを使用したユニバーサル共有の有効化
- ユニバーサル共有アクセラレータの構成
- ユニバーサル共有アクセラレータのクォータについて
- 分離リカバリ環境 (IRE) の構成
- NetBackup 重複排除シェルの使用
- 重複排除シェルからのユーザーの管理
- 外部 MSDP カタログバックアップについて
- 重複排除シェルからの証明書の管理
- 重複排除シェルからの NetBackup サービスの管理
- 重複排除シェルからの NetBackup サービスの監視およびトラブルシューティング
- 重複排除シェルからの S3 サービスの管理
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 付録 B. Cloud Catalyst から MSDP ダイレクトクラウド階層化への移行
- 付録 C. Encryption Crawler
必要な証明書の作成
CA 証明書は、Amazon のプライベート CA 認証局を通じて作成 (有料) するか、プライベート CA 認証局を設定して CA 証明書を作成 (無料) します。
Amazon のプライベート CA リソースを使用するには、次の AWS のマニュアルを参照してください。
https://docs.aws.amazon.com/acm-pca/latest/userguide/PcaWelcome.html
プライベート CA 認証局を設定し、CA 証明書を作成することで、無料で CA 証明書を作成するには、次を参照してください。
https://docs.aws.amazon.com/rolesanywhere/latest/userguide/getting-started.html
ルート CA 証明書ファイルを使用して、AWS にトラストアンカーを作成します。
認証には、自己署名した CA 証明書ファイルと、NetBackup のルート CA 証明書から作成した秘密鍵を使用します。
AWS 証明書の仕様については、次を参照してください。
https://docs.aws.amazon.com/rolesanywhere/latest/userguide/trust-model.html
クレデンシャル要求を認証するため、IAM Roles Anywhere は、証明書のキータイプに必要な署名検証アルゴリズム (RSA や ECDSA など) を使用して、受け取った署名を検証します。署名の検証後、IAM Roles Anywhere は、公開鍵インフラストラクチャ X.509 (PKIX) 標準によって定義されたアルゴリズムを使用して、アカウントのトラストアンカーとして構成された認証局によって証明書が発行されたことを確認します。
エンドエンティティ証明書は、認証に使用するため、次の制約を満たす必要があります。
証明書は X.509v3 である必要があります。
基本的な制約に CA: false が含まれている必要があります。
キーの使用法に Digital Signature が含まれている必要があります。
署名アルゴリズムに SHA256 以上が含まれている必要があります。MD5 と SHA1 の署名アルゴリズムは拒否されます。
トラストアンカーとして使用される証明書は、署名アルゴリズムと同じ要件を満たす必要がありますが、次の違いがあります。
キーの使用法に Certificate Sign が含まれている必要があります。CRL Sign が含まれる場合もあります。CRL (証明書失効リスト) は、IAM Roles Anywhere のオプション機能です。
基本的な制約に CA: true が含まれている必要があります。