NetBackup™ Snapshot Manager Guide d'installation et de mise à niveau
- Introduction
- Section I. Installation et configuration de NetBackup Snapshot Manager
- Préparation de l'installation de NetBackup Snapshot Manager
- Déploiement de NetBackup Snapshot Manager à l'aide d'images de conteneurs
- Déploiement d'extensions NetBackup Snapshot Manager
- Installation de l'extension Snapshot Manager sur une machine virtuelle
- Installation de l'extension Snapshot Manager sur un cluster Kubernetes géré (AKS) dans Azure
- Installation de l'extension Snapshot Manager sur un cluster Kubernetes géré (EKS) dans AWS
- Installation de l'extension Snapshot Manager sur un cluster Kubernetes géré (GKE) dans GCP
- Plug-ins cloud de NetBackup Snapshot Manager
- Remarques relatives à la configuration du plug-in AWS
- Remarques relatives à la configuration du plug-in Google Cloud Platform
- Remarques relatives à la configuration du plug-in Microsoft Azure
- Remarques relatives à la configuration du plug-in Microsoft Azure Stack Hub
- Agents d'application et plug-ins de NetBackup Snapshot Manager
- Installation et configuration de l'agent Snapshot Manager
- Configuration du plug-in d'application Snapshot Manager
- Plug-in Microsoft SQL
- Étapes supplémentaires requises après une restauration de snapshot d'instance SQL Server
- Plug-in Oracle
- Plan de protection NetBackup
- Protection des biens à l'aide de la fonction sans agent de NetBackup Snapshot Manager
- Chiffrement de volume dans NetBackup Snapshot Manager
- Sécurité de NetBackup Snapshot Manager
- Préparation de l'installation de NetBackup Snapshot Manager
- Section II. Maintenance de NetBackup Snapshot Manager
- Consignation dans NetBackup Snapshot Manager
- Mise à niveau de NetBackup Snapshot Manager
- Migration et mise à niveau de Snapshot Manager
- Tâches suivant une mise à niveau :
- Désinstallation de NetBackup Snapshot Manager
- Dépannage de NetBackup Snapshot Manager
Avant de créer une configuration de compte croisé
Pour pouvoir créer une configuration de compte croisé Snapshot Manager, vous devez effectuer les tâches supplémentaires suivantes :
Créer un rôle IAM dans l'autre compte AWS (compte cible)
Créer une politique pour le rôle IAM et vérifier qu'elle dispose des autorisations requises pour accéder aux biens du compte AWS cible
Établir une relation de confiance entre les comptes AWS source et cible
Dans le compte AWS source, créer une politique qui permet au rôle IAM dans le compte AWS source d'assumer le rôle IAM dans le compte AWS cible
Dans le compte AWS cible, définir la durée maximale de la session CLI/API sur 1 heure au minimum
Effectuez les étapes suivantes :
- À l'aide d'AWS Management Console, créez un rôle IAM dans le compte AWS supplémentaire (le compte cible) dont vous voulez protéger les biens à l'aide de Snapshot Manager.
Lors de la création du rôle IAM, définissez le type de rôle sur Autre compte AWS.
- Définissez une politique pour le rôle IAM créé à l'étape précédente.
Vérifiez que la politique dispose des autorisations requises permettant au rôle IAM d'accéder à tous les biens (EC2, RDS, etc.) du compte AWS cible.
- Configurez une relation de confiance entre les comptes AWS source et cible.
Dans le compte AWS cible, modifiez la relation de confiance et spécifiez le numéro et le rôle du compte source.
Cette action permet uniquement à l'instance Snapshot Manager hébergée dans le compte AWS source d'assumer le rôle cible à l'aide des informations d'authentification associées au rôle IAM du compte source. Aucune autre entité ne peut assumer ce rôle.
- Accordez au compte AWS source l'accès au rôle cible.
Dans le compte AWS source, sur la page Résumé du compte, créez une politique intégrée et autorisez le compte AWS source à assumer le rôle cible (
"sts:AssumeRole"
). - Sur la page Résumé du compte cible, modifiez le champ Durée maximale de la session CLI/API et définissez la valeur sur 1 heure au minimum.
Ce paramètre détermine la durée de validité des informations d'authentification de sécurité temporaires que le rôle IAM du compte source obtient lorsqu'il assume le rôle IAM du compte cible.