Guide de l'administrateur Kubernetes sur l'interface utilisateur Web NetBackup™

Last Published:
Product(s): NetBackup & Alta Data Protection (10.4)
  1. Présentation de NetBackup pour Kubernetes
    1.  
      Présentation
    2.  
      Fonctions de prise en charge de NetBackup pour Kubernetes
  2. Déploiement et configuration de l'opérateur NetBackup Kubernetes
    1.  
      Conditions préalables au déploiement de l'opérateur NetBackup Kubernetes
    2.  
      Déploiement du package de service sur l'opérateur NetBackup Kubernetes
    3.  
      Spécifications de port pour le déploiement de l'opérateur Kubernetes
    4.  
      Mise à niveau de l'opérateur NetBackup Kubernetes
    5.  
      Suppression de l'opérateur NetBackup Kubernetes
    6.  
      Configuration du système de déplacement des données NetBackup Kubernetes
    7.  
      Configuration automatisée de la protection NetBackup pour Kubernetes
    8. Configuration des paramètres pour l'opération de snapshot NetBackup
      1.  
        Paramètres de configuration pris en charge par les opérateurs Kubernetes
      2.  
        Conditions préalables pour les opérations de sauvegarde depuis un snapshot et de restauration à partir d'une sauvegarde
      3.  
        Paramètres de client DTE pris en charge par Kubernetes
      4.  
        Personnalisation des propriétés du datamover
    9.  
      Dépannage des serveurs NetBackup avec des noms courts
    10.  
      Prise en charge du mécanisme de planification des pods du système de déplacement des données
    11.  
      Validation de la classe de stockage d'accélérateur
  3. Déploiement de certificats sur l'opérateur NetBackup Kubernetes
    1.  
      Déploiement de certificats sur l'opérateur Kubernetes
    2.  
      Exécution d'opérations de certificats basés sur l'ID d'hôte
    3.  
      Exécution d'opérations de certificat d'autorité de certification externe
    4.  
      Identification des types de certificats
  4. Gestion des biens Kubernetes
    1.  
      Ajout d'un cluster Kubernetes
    2. Définition des paramètres
      1.  
        Modification des limites de ressource pour les types de ressources Kubernetes
      2.  
        Configuration de la fréquence de découverte automatique
      3.  
        Configuration des autorisations
    3.  
      Ajout de biens à un plan de protection
    4. Analyse antimalware
      1.  
        Biens par type de charge de travail
  5. Gestion des groupes intelligents Kubernetes
    1.  
      À propos des groupes intelligents
    2.  
      Création d'un groupe intelligent
    3.  
      Suppression d'un groupe intelligent
    4.  
      Modification d'un groupe intelligent
  6. Protection des biens Kubernetes
    1.  
      Protection d'un groupe intelligent
    2.  
      Suppression de la protection d'un groupe intelligent
    3.  
      Configuration d'une planification de sauvegarde
    4.  
      Configuration des options de sauvegardes
    5.  
      Configuration des sauvegardes
    6.  
      Configuration d'AIR (Auto Image Replication) et de la duplication
    7.  
      Configuration des unités de stockage
    8.  
      Prise en charge du mode volume
    9.  
      Configuration d'une sauvegarde cohérente au niveau application
  7. Gestion des groupes d'images
    1. À propos des groupes d'images
      1.  
        Expiration d'image
      2.  
        Copie d'image
  8. Protection des clusters gérés par Rancher dans NetBackup
    1.  
      Ajout d'un cluster RKE géré par Rancher dans NetBackup à l'aide de la configuration automatisée
    2.  
      Ajout manuel d'un cluster RKE géré par Rancher dans NetBackup
  9. Récupération des biens Kubernetes
    1.  
      Exploration et validation des points de récupération
    2.  
      Restauration à partir d'un snapshot
    3.  
      Restauration à partir d'une copie de sauvegarde
  10. À propos de la sauvegarde incrémentielle et de la restauration
    1.  
      Prise en charge des sauvegardes incrémentielles et des restaurations pour Kubernetes
  11. Activation de la sauvegarde basée sur l'accélérateur
    1.  
      À propos de la prise en charge de l'accélérateur NetBackup pour les charges de travail Kubernetes
    2.  
      Contrôle de l'espace disque réservé aux journaux de suivi sur le serveur principal
    3.  
      Impact du comportement de la classe de stockage sur l'accélérateur
    4.  
      À propos des nouvelles analyses forcées par l'accélérateur
    5.  
      Avertissements et raison probable des échecs des sauvegardes avec accélérateur
  12. Activation du mode FIPS dans Kubernetes
    1.  
      Activer le mode FIPS (Federal Information Processing Standards) dans Kubernetes
  13. Résolution des problèmes liés à Kubernetes
    1.  
      Erreur lors de la mise à niveau du serveur principal : échec de NBCheck
    2.  
      Erreur lors de la restauration d'une image ancienne : l'opération échoue
    3.  
      Erreur de l'API de récupération de volume persistant
    4.  
      Erreur lors de la restauration : l'état final du travail affiche un échec partiel
    5.  
      Erreur lors de la restauration sur le même espace de noms
    6.  
      Pods du datamover dépassant la limite de ressource Kubernetes
    7.  
      Erreur lors de la restauration : le travail échoue sur le cluster hautement chargé
    8.  
      Le rôle Kubernetes personnalisé créé pour des clusters spécifiques ne peut pas afficher les travaux
    9.  
      Openshift crée des PVC vides non sélectionnés lors de la restauration des applications installées à partir d'OperatorHub
    10.  
      L'opérateur NetBackup Kubernetes ne répond plus si la limite de PID est dépassée sur le nœud Kubernetes
    11.  
      Échec lors de la modification du cluster dans NetBackup Kubernetes 10.1
    12.  
      Échec de la restauration à partir d'un snapshot pour les demandes PVC volumineuses
    13.  
      Échec partiel de la restauration des PVC de mode fichier de l'espace de noms sur un système de fichiers différent
    14.  
      Échec de la restauration à partir de la copie de sauvegarde avec une erreur d'incohérence d'image
    15.  
      Vérifications de connectivité entre les serveurs principal/de médias NetBackup et les serveurs Kubernetes
    16.  
      Erreur lors de la sauvegarde avec accélérateur lorsque l'espace disponible pour le journal de suivi est insuffisant
    17.  
      Erreur lors de la sauvegarde avec accélérateur en raison de l'échec de la création de la demande PVC pour le journal de suivi
    18.  
      Erreur lors de la sauvegarde avec accélérateur en raison d'une classe de stockage d'accélérateur non valide
    19.  
      Une erreur se produit lors du démarrage du pod de journal de suivi
    20.  
      Échec de la configuration de l'instance de système de déplacement des données pour l'opération de création de demande PVC pour le journal de suivi
    21.  
      Erreur lors de la lecture de la classe de stockage du journal de suivi à partir du fichier configmap

Ajout manuel d'un cluster RKE géré par Rancher dans NetBackup

Pour ajouter manuellement un cluster RKE géré par Rancher dans NetBackup, procédez comme suit.

Création d'informations d'authentification Kubernetes pour NetBackup

Accédez à l'interface utilisateur Web NetBackup > Gestion des informations d'authentification > Informations d'authentification nommées > Ajouter > Ajouter des informations d'authentification > sélectionnez le magasin d'informations d'authentification NetBackup > sélectionnez Kubernetes dans le champ Catégorie, entrez le jeton et le certificat de l'autorité de certification extraits précédemment de l'interface utilisateur de la plate-forme globale de gestion Rancher, puis enregistrez ces informations d'authentification.

Pour ajouter manuellement un cluster RKE géré par Rancher dans NetBackup

  1. Certificat d'autorité de certification externe : le certificat de l'autorité de certification externe est requis pour permettre à NetBackup de communiquer avec le cluster, s'il existe une autre autorité de certification (AC) utilisée pour configurer les certificats à des fins d'accès externe.
    • Accédez à l'interface utilisateur du serveur de gestion Rancher, ouvrez le volet gauche Global Settings et sous cacerts, cliquez sur le bouton showcacerts.

      Extrayez la valeur complète de ce certificat d'autorité de certification dans un fichier temporaire.

    • Par exemple, <fichier-valeur-cert-ac>

  2. Certificat de l'autorité de certification du compte de service :

    Remarque :

    Appliquez la procédure suivante, car l'AC configurée pour l'accès externe du serveur d'API Kubernetes est différente de celle du certificat de l'AC du compte de service disponible dans le cluster. Par conséquent, ces deux certificats d'AC doivent être combinés.

    Pour obtenir le certificat de l'autorité de certification du compte de service, exécutez les commandes suivantes sur l'hôte de cluster Linux.

    • Obtenez le nom secret du compte de service disponible sur l'espace de noms de l'opérateur Kubernetes à l'aide de la commande suivante :

      kubectl describe serviceaccount <kopsnamespace>-backup-server -n <kopsnamespace> | grep Tokens | cut -d ":" -f 2

    • Obtenez le certificat de l'autorité de certification au format décodé base64 à partir de ce secret de compte de service à l'aide de la commande suivante :

      kubectl get secret <output-from-previous-command> -n <kopsnamespace> -o jsonpath='{. data.ca\.crt}' | base64 -d

      La sortie complète de cette commande doit être ajoutée au fichier temporaire que nous avons créé à l'étape 1.

  3. Ajoutez la sortie générée après l'étape 2 à la fin du fichier <fichier-valeur-cert-ac> . Les valeurs de certificat d'AC externe et interne nécessaires ont été extraites et sont disponibles dans le fichier <fichier-valeur-cert-ac> . Les valeurs de certificat d'AC sont codées au format base64, que vous devez coder à nouveau lors de la création des informations d'authentification sur NetBackup.
  4. Jeton : dans l'interface utilisateur du serveur de gestion Rancher, ouvrez le volet gauche, puis sous la section EXPLORE CLUSTER, accédez au cluster à protéger et cliquez sur l'icône Kubeconfig dans le coin supérieur droit.
    • Extrayez le jeton sans les guillemets doubles (" ") du fichier Kubeconfig téléchargé (en cliquant sur l'icône Download KubeConfig) dans un fichier temporaire <token-value-file>.

    • Ces deux champs token et cacert doivent être au format base64 pour l'ajout des informations d'authentification NetBackup pour Kubernetes.

    • Pour obtenir la version encodée base64 de ces deux valeurs extraites, utilisez la commande base64 suivante :

      #Utilisez une machine virtuelle Linux pour coder les valeurs à cette étape #Remarque : l'indicateur -w0 indique le chiffre zéro, non le symbole 0.

      #Pour le certificat de l'autorité de certification :

      Cat <fichier-valeur-cert-ac>| base64 -w0

      Collez cette sortie dans le champ Certificat de l'autorité de certification de la page de création des informations d'authentification NetBackup.

      #Pour le jeton :

      Collez cette sortie dans le champ Jeton de la page de création des informations d'authentification NetBackup.

    • Utilisez ces valeurs dans l'interface utilisateur Web NetBackup > Gestion des informations d'authentification > Informations d'authentification nommées > Ajouter pour ajouter des informations d'authentification Rancher valides dans NetBackup.

    • Une fois les informations d'authentification créées, ajoutez le cluster Kubernetes dans NetBackup à l'aide du nom affiché dans la sortie cluster-info suivante.

Pour obtenir la sortie d'informations du cluster, exécutez les commandes suivantes :

  1. La sortie info du cluster doit présenter le format suivant : [root@master-0~] # kubectl cluster-info
  2. Le panneau de contrôle Kubernetes s'exécute sur https://<nom-hôte-rancher>/k8s/clusters/c-m-zjrfft56
  3. CoreDNS s'exécute sur https://<rancher-hostname>/k8s/clusters/c-m-zjrfft56/api/v1/

    namespaces/kube-system/services/rke2-coredns-rke2-coredns:udp-53/proxy

  4. Extrayez le terminal client du serveur d'API complet (https:// inclus) à partir de la sortie mentionnée, qui doit présenter le modèle suivant : https://<nom-hôte-rancher>/k8s/clusters/c-m-zjrfft56
  5. Ajoutez le nom complet du cluster Rancher dans l'interface utilisateur Web NetBackup > Charges de travail > Kubernetes > Clusters Kubernetes > Ajouter.
  6. Sur la page Ajouter un cluster Kubernetes, sélectionnez une option associée à l'URL ou aux terminaux clients pour autoriser l'ajout de clusters en fonction des terminaux clients contenant https://.

    Remarque :

    Vous ne pouvez pas modifier les noms de cluster ajoutés à l'aide de la méthode basée sur le terminal client. Vous pouvez seulement supprimer et rajouter ces noms de cluster.

  7. Entrez les informations sur le cluster extraites à l'étape ci-dessus dans le champ de saisie de l'interface utilisateur Web NetBackup (terminal client ou URL).
  8. Passez à la sélection ou à la création des informations d'authentification préparées aux étapes 1 à 4.
  9. Une fois les informations d'authentification validées, le cluster est ajouté. Une validation et une découverte automatisées sont alors déclenchées.
  10. Après une découverte automatique réussie, l'utilisateur doit tenter d'exécuter une validation et une découverte manuelles des informations d'authentification pour s'assurer que tout fonctionne correctement.
  11. Ajoutez un cluster géré par Rancher dans NetBackup.
  12. Créez le secret du certificat du serveur de sauvegarde et le ConfigMap du système de déplacement des données pour configurer la fonction Sauvegarde depuis le snapshot.

    Passez ensuite aux étapes de configuration suivantes conformément au guide de configuration recommandé.