NetBackup™ Snapshot Manager インストールおよびアップグレードガイド
- 概要
- 第 I 部 NetBackup Snapshot Manager のインストールおよび構成
- NetBackup Snapshot Manager のインストールの準備
- コンテナイメージを使用した NetBackup Snapshot Manager の配備
- NetBackup Snapshot Manager 拡張機能の配備
- VM への NetBackup Snapshot Manager 拡張機能のインストール
- Azure の管理対象 Kubernetes クラスタ (AKS) への NetBackup Snapshot Manager 拡張機能のインストール
- AWS の管理対象 Kubernetes クラスタ (EKS) への NetBackup Snapshot Manager 拡張機能のインストール
- GCP の管理対象 Kubernetes クラスタ (GKE) への NetBackup Snapshot Manager 拡張機能のインストール
- NetBackup Snapshot Manager クラウドプロバイダ
- クラウドホストまたは VM の資産を保護するための構成
- NetBackup Snapshot Manager のオンホストエージェント機能を使用した資産の保護
- NetBackup Snapshot Manager のエージェントレス機能を使用した資産の保護
- Snapshot Manager カタログのバックアップとリカバリ
- NetBackup Snapshot Manager 資産の保護
- NetBackup Snapshot Manager でのボリュームの暗号化
- NetBackup Snapshot Manager のセキュリティ
- NetBackup Snapshot Manager のインストールの準備
- 第 II 部 NetBackup Snapshot Manager のメンテナンス
- NetBackup Snapshot Manager のログ記録
- NetBackup Snapshot Manager のアップグレード
- NetBackup Snapshot Manager の移行とアップグレード
- アップグレード後のタスク
- NetBackup Snapshot Manager のアンインストール
- NetBackup Snapshot Manager のトラブルシューティング
クロスアカウントの構成を作成する前に
NetBackup Snapshot Manager のクロスアカウントの構成では、構成を作成する前に次の追加タスクを実行する必要があります。
他の AWS アカウント (ターゲットアカウント) への新しい IAM ロールの作成
IAM ロール用の新しいポリシーの作成と、そのロールに、ターゲットの AWS アカウントの資産にアクセスするために必要なアクセス権を持つポリシーが割り当てられていることの確認
ソースとターゲットの AWS アカウント間での信頼関係の確立
ソース AWS アカウントで、ソース AWS アカウントの IAM ロールがターゲット AWS アカウントの IAM ロールを引き受けることができるポリシーの作成
ターゲットの AWS アカウントで、最大 CLI/API セッション期間を 1 時間以上に設定
次の手順を実行します。
- AWS 管理コンソールを使用して、NetBackup Snapshot Manager で保護する資産が含まれる追加の AWS アカウント (ターゲットアカウント) に、IAM ロールを作成します。
IAM ロールを作成するときに、別の AWS アカウントとしてロールタイプを選択します。
- 前の手順で作成した IAM ロールのポリシーを定義します。
IAM ロールがターゲットの AWS アカウントのすべての資産 (EC2、RDS など) にアクセスするために必要なアクセス権を、ポリシーが持っていることを確認します。
- ソースとターゲットの AWS アカウント間で信頼関係を設定します。
ターゲットの AWS アカウントで、信頼関係を編集し、ソースアカウント番号とソースアカウントのロールを指定します。
この処理によって、ソースアカウントの IAM ロールに関連付けられているクレデンシャルを使用して、ソースの AWS アカウントでホストされている NetBackup Snapshot Manager インスタンスのみがターゲットロールを引き受けられます。他のエンティティはこのロールを引き受けることはできません。
- ソース AWS アカウントにターゲットロールへのアクセス権を付与します。
ソース AWS アカウントの[概略 (Summary)]ページで、インラインポリシーを作成し、ソースの AWS アカウントがターゲットロール (
sts:AssumeRole
) を引き受けられるようにします。 - ターゲットアカウントの[概略 (Summary)]ページで、[最大 CLI/API セッションの期間 (Maximum CLI/API session duration)]フィールドを編集して、期間を 1 時間以上に設定します。
この設定によって、ソースアカウントの IAM ロールが、ターゲットアカウントの IAM ロールが有効であるとみなすときに取得する一時的なセキュリティクレデンシャルの期間が決まります。