Guide de l'administrateur cloud sur l'interface utilisateur Web NetBackup™
- Gestion et protection des biens dans le cloud
- Configurer Snapshot Manager dans NetBackup
- Gestion de groupes intelligents pour les objets cloud
- Protection de biens cloud ou de groupes intelligents pour les biens cloud
- Gestion des politiques relatives aux biens cloud
- Ajout d'une SLP et d'une politique cloud
- Création d'attributs de planification pour un type de politique PaaS
- Analyse antimalware
- Protection des ressources Microsoft Azure à l'aide de groupes de ressources
- Accélérateur NetBackup pour les charges de travail cloud
- Réplication de snapshot AWS
- Protection des biens PaaS
- Installation des utilitaires client natifs
- Configuration du stockage pour différents déploiements
- Ajout d'informations d'authentification à une base de données
- Récupération des biens cloud
- Récupération des biens cloud
- Restaurer vers un autre fournisseur cloud
- Récupération de machines virtuelles AWS ou Azure sur VMware
- Récupération des biens PaaS
- Récupération des biens cloud
- Exécution d'une restauration granulaire
- Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
- Résolution des problèmes de protection et de récupération de charge de travail PaaS
Création d'un nom d'utilisateur d'identité gérée par le système ou par l'utilisateur
Effectuez l'une des configurations suivantes :
Configurez l'utilisateur d'identité gérée comme administrateur AAD :
Définissez l'administrateur AAD sur le serveur SQL ou sur Managed Instance.
Accédez à Paramètres > Azure Active Directory > Définir l'administrateur. Recherchez et définissez l'identité gérée attribuée par le système ou par l'utilisateur, puis enregistrez.
Remarque :
Seuls les serveurs de médias configurés avec une identité gérée attribuée par le système et des autorisations d'administrateur AAD peuvent effectuer des opérations de sauvegarde et de restauration.
Créez un utilisateur d'identité géré sur la base de données à l'aide du client SSMS :
Pour définir l'administrateur AAD pour le serveur SQL et créer des utilisateurs, accédez à Paramètres > Administrateur Active Directory > Définir l'administrateur. Choisissez l'utilisateur Active Directory et enregistrez.
Connectez-vous à la base de données SQL ou à la base de données gérée pour créer un utilisateur sous cette base de données.
CREATE USER [<managed_identity>] FROM EXTERNAL PROVIDER; ALTER ROLE db_owner ADD MEMBER [<managed_identity>];
Exécutez la commande suivante pour accorder l'autorisation de connexion à cet utilisateur sur le serveur SQL :
# CREATE USER [<managed_identity>] FROM EXTERNAL PROVIDER; # ALTER ROLE loginmanager ADD MEMBER [<managed_identity>];
Remarque :
Vous devez créer des utilisateurs pour tous les serveurs de médias qui communiquent avec la base de données à l'aide de l'identité gérée attribuée par le système.
Remarque :
Pour restaurer une base de données, vous devez configurer l'utilisateur d'identité gérée comme administrateur AAD sur le serveur cible.
Pour configurer l'administrateur AAD pour le serveur MySQL, créez un utilisateur. Accédez à Paramètres > Administrateur Active Directory > Définir l'administrateur. Choisissez l'utilisateur Active Directory et enregistrez.
Exécutez la commande suivante pour obtenir l'ID du client pour l'identité gérée à l'aide de l'interface de ligne de commande Azure :
# az ad sp list --display-name <managed_identity> --query [*].appId --out tsv
Exécutez la commande suivante pour générer un jeton de connexion à l'aide de l'interface de ligne de commande Azure :
# az account get-access-token --resource-type oss-rdbms
Exécutez la commande suivante pour vous connecter à l'aide de l'utilisateur administrateur AAD et d'un jeton d'accès :
# mysql -h <server name> --user <user name> --enable-cleartext-plugin --password=<token>
Exécutez la commande suivante pour créer l'utilisateur d'identité gérée et lui accorder les autorisations requises :
# SET aad_auth_validate_oids_in_tenant = OFF; # CREATE AADUSER '<db_user>' IDENTIFIED BY '<Generated_client_id>'; # GRANT USAGE, DROP, SELECT, CREATE, SHOW VIEW, EVENT, LOCK TABLES , ALTER, CREATE VIEW, INSERT, REFERENCES, ALTER ROUTINE, PROCESS ON *.* TO '<db_user>'@'%'
Pour configurer l'administrateur AAD pour le serveur PostgreSQL, créez un utilisateur. Accédez à Paramètres > Administrateur Active Directory > Définir l'administrateur. Choisissez l'utilisateur Active Directory et enregistrez.
Obtenez l'ID du client pour l'identité gérée :
# az ad sp list --display-name <managed_identity> --query [*].appId --out tsv
Exécutez la commande suivante pour générer le jeton d'accès requis pour vous connecter :
# az account get-access-token --resource-type oss-rdbms
Exécutez la commande suivante pour exporter le mot de passe pour le jeton généré :
# export PGPASSWORD=<token>
Exécutez la commande suivante pour vous connecter à l'aide de l'utilisateur administrateur AAD et d'un jeton d'accès :
# psql "host=<host name> port=5432 dbname=<dbname> user=<user name> sslmode=require"
Exécutez la commande suivante pour créer un utilisateur et lui accorder les autorisations requises :
# SET aad_auth_validate_oids_in_tenant = OFF; # CREATE ROLE <db_user> WITH LOGIN PASSWORD '<client_id>' IN ROLE azure_ad_user; # GRANT azure_pg_admin TO <db_user>; # ALTER USER smipguser CREATEDB; # ALTER USER smipguser Replication;
Remarque :
Seule l'identité gérée par l'utilisateur est prise en charge pour le serveur flexible MySQL. L'identité gérée n'est pas prise en charge pour le serveur flexible PostgreSQL.
Connectez-vous à votre portail Azure.
Pour attribuer le rôle Cosmos DB Built-in Data Contributor à l'identité gérée, exécutez la commande suivante :
# az cosmosdb sql role assignment create -a <Account_Name> -g <Resource_Group_Name> -s "/" -p <Object_ID/Principle_ID> -d 00000000-0000-0000-0000-000000000002
Où :
Account_Name est le nom du compte Azure Cosmos.
Resource_Group_Name est le nom du groupe de ressources du compte.
Object_ID/Principle_ID est l'objet d'identité géré ou à l'ID principal.
00000000-0000-0000-0000-000000000002 est l'ID du rôle Cosmos DB Built-in Data Contributor.