NetBackup™ Snapshot Manager Guide d'installation et de mise à niveau
- Introduction
- Section I. Installation et configuration de NetBackup Snapshot Manager
- Préparation de l'installation de NetBackup Snapshot Manager
- Déploiement de NetBackup Snapshot Manager à l'aide d'images de conteneurs
- Déploiement d'extensions NetBackup Snapshot Manager
- Installation de l'extension Snapshot Manager sur une machine virtuelle
- Installation de l'extension Snapshot Manager sur un cluster Kubernetes géré (AKS) dans Azure
- Installation de l'extension Snapshot Manager sur un cluster Kubernetes géré (EKS) dans AWS
- Installation de l'extension Snapshot Manager sur un cluster Kubernetes géré (GKE) dans GCP
- Plug-ins cloud de NetBackup Snapshot Manager
- Remarques relatives à la configuration du plug-in AWS
- Remarques relatives à la configuration du plug-in Google Cloud Platform
- Remarques relatives à la configuration du plug-in Microsoft Azure
- Remarques relatives à la configuration du plug-in Microsoft Azure Stack Hub
- Agents d'application et plug-ins de NetBackup Snapshot Manager
- Installation et configuration de l'agent Snapshot Manager
- Configuration du plug-in d'application Snapshot Manager
- Plug-in Microsoft SQL
- Étapes supplémentaires requises après une restauration de snapshot d'instance SQL Server
- Plug-in Oracle
- Plan de protection NetBackup
- Protection des biens à l'aide de la fonction sans agent de NetBackup Snapshot Manager
- Chiffrement de volume dans NetBackup Snapshot Manager
- Sécurité de NetBackup Snapshot Manager
- Préparation de l'installation de NetBackup Snapshot Manager
- Section II. Maintenance de NetBackup Snapshot Manager
- Consignation dans NetBackup Snapshot Manager
- Mise à niveau de NetBackup Snapshot Manager
- Migration et mise à niveau de Snapshot Manager
- Tâches suivant une mise à niveau :
- Désinstallation de NetBackup Snapshot Manager
- Dépannage de NetBackup Snapshot Manager
Conditions requises pour la configuration du plug-in AWS
Si l'instance Snapshot Manager est déployée dans le cloud AWS, procédez comme suit avant de configurer le plug-in :
Créez un rôle AWS IAM et assignez les autorisations requises par Snapshot Manager.
Se reporter à Configuration des autorisations AWS pour Snapshot Manager.
Pour plus d'informations sur la création d'un rôle IAM, consultez la documentation relative à AWS Identity and Access Management.
Attachez le rôle IAM à l'instance Snapshot Manager.
Pour plus d'informations sur l'association d'un rôle IAM, consultez la documentation relative à AWS Identity and Access Management.
Remarque :
si vous avez déployé Snapshot Manager à l'aide du modèle CloudFormation (CFT), le rôle IAM est automatiquement assigné à l'instance quand la pile Snapshot Manager est lancée.
Pour la configuration des comptes croisés, dans la console AWS IAM (Console IAM > Rôles), modifiez les rôles IAM comme suit :
Un rôle IAM est créé et assigné à l'autre compte AWS (compte cible). Assignez également à ce rôle une politique qui dispose des autorisations requises pour accéder aux biens du compte AWS cible.
Le rôle IAM de l'autre compte AWS doit approuver le rôle IAM du compte source (onglet Rôles > Relations d'approbation).
Le rôle IAM du compte source dispose d'une politique intégrée (onglet Rôles > Autorisations) qui permet au rôle source d'assumer le rôle (
"sts:AssumeRole"
) de l'autre compte AWS.La validité des informations d'authentification de sécurité temporaires que le rôle IAM du compte source obtient lorsqu'il assume le rôle IAM du compte croisé est défini sur 1 heure au minimum (champ Durée maximale de la session CLI/API).
Se reporter à Avant de créer une configuration de compte croisé.
Si les biens du cloud AWS sont chiffrés à l'aide de clés gérées par le client (CMK) AWS KMS, vous devez respecter les exigences suivantes :
Si vous employez un utilisateur IAM pour la configuration du plug-in Snapshot Manager, assurez-vous que cet utilisateur est ajouté en tant qu'utilisateur principal de la clé CMK.
Pour la configuration de compte source, assurez-vous que le rôle IAM associé à l'instance Snapshot Manager est ajouté en tant qu'utilisateur principal de la clé CMK.
Pour la configuration de compte croisé, assurez-vous que le rôle IAM rattaché à l'autre compte AWS (compte croisé) est ajouté en tant qu'utilisateur principal de la clé CMK.
L'ajout de ces rôles et utilisateurs IAM en tant qu'utilisateurs principaux de la clé CMK permet à ces derniers d'utiliser la clé CMK AWS KMS directement pour les opérations cryptographiques sur les biens. Pour plus d'informations, consultez la documentation AWS.
Si le service de métadonnées d'instance (IMDsv2) de l'instance Snapshot Manager est activé, assurez-vous que la valeur du paramètre HttpPutResponseHopLimit est définie sur 2 pour la machine virtuelle.
Si la valeur du paramètre HttpPutResponseHopLimit n'est pas définie sur 2, les appels AWS permettant de récupérer les métadonnées des conteneurs Snapshot Manager créés sur l'ordinateur échouent.
Pour plus d'informations sur le service IMDsv2, consultez la section Utilisation de IMDSv2.