NetBackup™ Snapshot Manager for Cloud インストールおよびアップグレードガイド
- はじめに
- 第 I 部 NetBackup Snapshot Manager for Cloud のインストールと構成
- NetBackup Snapshot Manager for Cloud のインストールの準備
- コンテナイメージを使用した NetBackup Snapshot Manager for Cloud の配備
- NetBackup Snapshot Manager for Cloud 拡張機能の配備
- VM への NetBackup Snapshot Manager 拡張機能のインストール
- Azure の管理対象 Kubernetes クラスタ (AKS) への NetBackup Snapshot Manager 拡張機能のインストール
- AWS の管理対象 Kubernetes クラスタ (EKS) への NetBackup Snapshot Manager 拡張機能のインストール
- GCP の管理対象 Kubernetes クラスタ (GKE) への NetBackup Snapshot Manager 拡張機能のインストール
- NetBackup Snapshot Manager for Cloud プロバイダ
- クラウドホストまたは VM の資産を保護するための構成
- NetBackup Snapshot Manager のオンホストエージェント機能を使用した資産の保護
- NetBackup Snapshot Manager のエージェントレス機能を使用した資産の保護
- Snapshot Manager for Cloud のカタログのバックアップとリカバリ
- NetBackup Snapshot Manager を使用したクラウド資産の保護
- NetBackup Snapshot Manager for Cloud でのボリュームの暗号化
- NetBackup Snapshot Manager for Cloud のセキュリティ
- NetBackup Snapshot Manager for Cloud のインストールの準備
- 第 II 部 NetBackup Snapshot Manager for Cloud のメンテナンス
- NetBackup Snapshot Manager for Cloud のログ記録
- NetBackup Snapshot Manager for Cloud のアップグレード
- NetBackup Snapshot Manager の移行とアップグレード
- アップグレード後のタスク
- NetBackup Snapshot Manager for Cloud のアンインストール
- NetBackup Snapshot Manager for Cloud のトラブルシューティング
NetBackup Snapshot Manager に必要な OCI 権限
次の表に、必要な権限を一覧表示します。
表:
権限 | 説明 |
---|---|
BOOT_VOLUME_BACKUP_CREATE | ブートボリュームのスナップショットを作成します。 |
BOOT_VOLUME_BACKUP_DELETE | ポリシーに従ってブートボリュームのスナップショットを削除します。 |
BOOT_VOLUME_BACKUP_INSPECT | 検出のブートボリュームバックアップのリストを取得します。 |
BOOT_VOLUME_BACKUP_READ | バックアップからブートボリュームを作成します。 |
COMPARTMENT_INSPECT | 可用性ドメインを一覧表示し、テナント内のすべてのコンパートメントを取得します。 |
INSTANCE_ATTACH_VOLUME | リストア中にインスタンスにボリュームを接続します。 |
INSTANCE_CREATE | インスタンスをリストアします。 |
INSTANCE_DELETE | ブートボリュームのリストア用に作成されたインスタンスをバックアップコピーから作成および削除します。 |
INSTANCE_DETACH_VOLUME | バックアップおよびリストア操作後にボリュームを切断します。 |
INSTANCE_IMAGE_INSPECT | インスタンスの OS の詳細をフェッチします。 |
INSTANCE_INSPECT | VNIC、ボリュームなどの各種の接続を一覧表示します。 |
INSTANCE_POWER_ACTIONS | パラメータ化されたリストア中にインスタンスを停止または起動します。 |
INSTANCE_READ | 検出中のインスタンスを一覧表示し、インスタンスの詳細を取得します。 |
INSTANCE_UPDATE | インスタンスに接続されているタグを更新します。 |
KEY_ASSOCIATE | パラメータ化されたリストアで CMK を接続します。 |
KEY_DISASSOCIATE | パラメータ化されたリストアで CMK を接続解除します。 |
KEY_INSPECT | Vault のキーを一覧表示します。 |
KEY_READ | キーの詳細を取得します。 |
NETWORK_SECURITY_GROUP_READ | パラメータ化されたリストア用のネットワークセキュリティグループを一覧表示します。 |
NETWORK_SECURITY_GROUP_UPDATE_MEMBERS | ネットワークセキュリティグループをインスタンスに接続します。 |
SUBNET_ATTACH | 特定のサブネットのインスタンスを起動します。 |
SUBNET_DETACH | 特定のサブネットのインスタンスを終了します。 |
SUBNET_READ | パラメータ化されたリストアでサブネットを一覧表示します。 |
TAG_NAMESPACE_CREATE | NetBackup Snapshot Manager のタグ名前空間を作成します。 |
TAG_NAMESPACE_INSPECT | NetBackup Snapshot Manager タグの名前空間が存在するかどうかを確認します。 |
TAG_NAMESPACE_USE | NetBackupSnapshot Manager のタグ名前空間でタグを作成します。 |
TENANCY_INSPECT | テナントの詳細を取得します。 |
VAULT_INSPECT | Vault を一覧表示し、キーを取得します。 |
VCN_READ | インスタンスに関連付けられている VCN の詳細を取得します。 |
VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP | インスタンスの起動中にネットワークセキュリティグループを関連付けます。 |
VNIC_ATTACH | インスタンスを起動します。 |
VNIC_ATTACHMENT_READ | VNIC の接続を一覧表示します。 |
VNIC_CREATE | インスタンスの起動時にインスタンスに VNIC を関連付けます。 |
VNIC_DELETE | 関連付けられた VNIC を削除してインスタンスを削除します。 |
VNIC_READ | インスタンスに関連付けられている VNIC 情報をフェッチします。 |
VOLUME_ATTACHMENT_CREATE | リストア後にボリュームを接続します。 |
VOLUME_ATTACHMENT_DELETE | リストア後にボリュームを接続します。 |
VOLUME_ATTACHMENT_INSPECT | バックアップおよびリストア後にボリュームを切断します。 |
VOLUME_BACKUP_CREATE | ボリュームのスナップショットを作成します。 |
VOLUME_BACKUP_DELETE | ポリシーに従ってボリュームのスナップショットを削除します。 |
VOLUME_BACKUP_INSPECT | 検出中にボリュームバックアップのリストを取得します。 |
VOLUME_BACKUP_READ | 検出中にボリュームのバックアップを一覧表示します。 |
VOLUME_CREATE | リストア中にボリュームを作成します。 |
VOLUME_DELETE | 可用性ドメインが変更された場合に、パラメータ化されたリストア中にボリュームを削除します。 |
VOLUME_INSPECT | 検出中にボリュームを一覧表示します。 |
VOLUME_UPDATE | ボリュームのタグやさまざまな属性を更新します。 |
VOLUME_WRITE | スナップショットからボリュームを作成します。 |
作成するポリシーに権限を割り当てる例を次に示します。ここで、nbsm-iam-role は動的グループの名前であり、NetBackup Snapshot Manager はその動的グループの一部です。
Allow dynamic-group nbsm-iam-role to inspect compartments in tenancy Allow dynamic-group nbsm-iam-role to inspect instance-images in tenancy Allow dynamic-group nbsm-iam-role to inspect vnic-attachments in tenancy Allow dynamic-group nbsm-iam-role to inspect vaults in tenancy Allow dynamic-group nbsm-iam-role to read vcns in tenancy Allow dynamic-group nbsm-iam-role to use keys in tenancy Allow dynamic-group nbsm-iam-role to use subnets in tenancy where any { request.permission='SUBNET_DETACH', request.permission='SUBNET_ATTACH', request.permission='SUBNET_READ' } Allow dynamic-group nbsm-iam-role to manage boot-volumes in tenancy where any { request.permission='BOOT_VOLUME_CREATE', request.permission='BOOT_VOLUME_DELETE', request.permission='BOOT_VOLUME_INSPECT', request.permission='BOOT_VOLUME_WRITE' } Allow dynamic-group nbsm-iam-role to manage boot-volume-backups in tenancy where any { request.permission='BOOT_VOLUME_BACKUP_CREATE', request.permission='BOOT_VOLUME_BACKUP_DELETE', request.permission='BOOT_VOLUME_BACKUP_INSPECT', request.permission='BOOT_VOLUME_BACKUP_READ' } Allow dynamic-group nbsm-iam-role to manage instances in tenancy where any { request.permission='INSTANCE_ATTACH_VOLUME', request.permission='INSTANCE_CREATE', request.permission='INSTANCE_DELETE', request.permission='INSTANCE_DETACH_VOLUME', request.permission='INSTANCE_INSPECT', request.permission='INSTANCE_READ', request.permission='INSTANCE_POWER_ACTIONS', request.permission='INSTANCE_UPDATE' } Allow dynamic-group nbsm-iam-role to manage network-security-groups in tenancy where any { request.permission='NETWORK_SECURITY_GROUP_READ', request.permission='NETWORK_SECURITY_GROUP_UPDATE_MEMBERS' } Allow dynamic-group nbsm-iam-role to manage tag-namespaces in tenancy where any { request.permission='TAG_NAMESPACE_CREATE', request.permission='TAG_NAMESPACE_USE', request.permission='TAG_NAMESPACE_INSPECT' } Allow dynamic-group nbsm-iam-role to manage volumes in tenancy where any { request.permission='VOLUME_CREATE', request.permission='VOLUME_DELETE', request.permission='VOLUME_INSPECT', request.permission='VOLUME_WRITE', request.permission='VOLUME_UPDATE' } Allow dynamic-group nbsm-iam-role to manage volume-attachments in tenancy where any { request.permission='VOLUME_ATTACHMENT_CREATE', request.permission='VOLUME_ATTACHMENT_DELETE', request.permission='VOLUME_ATTACHMENT_INSPECT' } Allow dynamic-group nbsm-iam-role to manage volume-backups in tenancy where any { request.permission='VOLUME_BACKUP_CREATE', request.permission='VOLUME_BACKUP_DELETE', request.permission='VOLUME_BACKUP_INSPECT', request.permission='VOLUME_BACKUP_READ' } Allow dynamic-group nbsm-iam-role to manage vnics in tenancy where any { request.permission='VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP', request.permission='VNIC_ATTACH', request.permission='VNIC_CREATE', request.permission='VNIC_DELETE', request.permission='VNIC_READ' } Allow dynamic-group nbsm-iam-role to use key-delegate in tenancy