NetBackup™ Web UI Kubernetes 管理者ガイド

Last Published:
Product(s): NetBackup (10.1.1)
  1. NetBackup for Kubernetes の概要
    1.  
      概要
    2.  
      Kubernetes 用の NetBackup サポート機能
  2. NetBackup Kubernetes Operator の配備と構成
    1.  
      NetBackup Kubernetes Operator でのサービスパッケージの配備
    2.  
      Kubernetes Operator の配備のためのポート要件
    3.  
      NetBackup Kubernetes Operator のアップグレード
    4.  
      NetBackup Kubernetes Operator の削除
    5.  
      NetBackup Kubernetes datamover の構成
    6. NetBackup スナップショット操作の設定を行う
      1.  
        Kubernetes Operator でサポートされる構成パラメータ
      2.  
        スナップショットからのバックアップ操作とバックアップからのリストア操作の前提条件
      3.  
        Kubernetes でサポートされる DTE クライアント設定
      4.  
        datamover プロパティのカスタマイズ
    7.  
      短縮名の付いた NetBackup サーバーのトラブルシューティング
  3. イメージグループの管理
    1. イメージグループについて
      1.  
        イメージの期限切れ
      2.  
        イメージのコピー
  4. NetBackup Kubernetes Operator での証明書の配備
    1.  
      Kubernetes Operator での証明書の配備
    2.  
      ホスト ID ベースの証明書操作の実行
    3.  
      ECA 証明書操作の実行
    4.  
      証明書の種類の識別
  5. Kubernetes 資産の管理
    1.  
      Kubernetes クラスタの追加
    2. 設定を行う
      1.  
        リソース制限の設定を行う
      2.  
        自動検出の間隔の構成
      3.  
        権限の構成
    3.  
      資産への保護の追加
    4.  
      FileMode ボリュームのサポート
  6. Kubernetes インテリジェントグループの管理
    1.  
      インテリジェントグループについて
    2.  
      インテリジェントグループの作成
    3.  
      インテリジェントグループの削除
    4.  
      インテリジェントグループの編集
  7. Kubernetes 資産の保護
    1.  
      インテリジェントグループの保護
    2.  
      インテリジェントグループからの保護の削除
    3.  
      バックアップスケジュールの構成
    4.  
      バックアップオプションの構成
    5.  
      バックアップの構成
    6.  
      自動イメージレプリケーション (AIR) と複製の構成
    7.  
      ストレージユニットの構成
    8.  
      FileMode ボリュームのサポート
  8. Kubernetes 資産のリカバリ
    1.  
      リカバリポイントの検索と検証
    2.  
      スナップショットからのリストア
    3.  
      バックアップコピーからのリストア
  9. Kubernetes の問題のトラブルシューティング
    1.  
      プライマリサーバーのアップグレード時のエラー: NBCheck が失敗する
    2.  
      古いイメージのリストア時のエラー: 操作が失敗する
    3.  
      永続ボリュームのリカバリ API でのエラー
    4.  
      リストア中のエラー: ジョブの最終状態で一部が失敗していると表示される
    5.  
      同じ名前空間でのリストア時のエラー
    6.  
      datamover ポッドが Kubernetes のリソース制限を超過
    7.  
      リストア時のエラー: 高負荷のクラスタでジョブが失敗する
    8.  
      特定のクラスタ用に作成されたカスタムの Kubernetes の役割でジョブを表示できない
    9.  
      OperatorHub からインストールされたアプリケーションのリストア時に、選択されていない空の PVC が Openshift によって作成される
    10.  
      OperatorHub からインストールされたアプリケーションのリストア時に、選択されていない空の PVC が Openshift によって作成される
    11.  
      Kubernetes ノードで PID の制限を超えると NetBackup Kubernetes Operator が応答しなくなる
    12.  
      NetBackup Kubernetes 10.1 におけるクラスタの編集中のエラー
    13.  
      大きいサイズの PVC でスナップショットからのリストアが失敗する
    14.  
      名前空間ファイルモードの PVC を別のファイルシステムにリストアすると部分的に失敗する
    15.  
      バックアップコピーからのリストアがイメージの不整合エラーで失敗する

ECA 証明書操作の実行

外部認証局 (ECA) の作成、更新、削除の各操作を実行する前に、ECA モードでバックアップサーバーを構成する必要があります。

ECA モードがオンかどうかを確認するには、コマンド /usr/openv/netbackup/bin/nbcertcmd -getSecConfig -caUsage を実行します。

出力は次のようになります。

NBCA: ON
ECA: ON

ECA モードでバックアップサーバーを構成するには、『NetBackup™ セキュリティおよび暗号化ガイド』の「NetBackup での外部 CA のサポートについて」を参照してください。

ECA 証明書の指定は次のようになります。

apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
  name: backupservercert-sample-eca
  namespace: kops-ns
spec:
  clusterName: cluster.sample.com:port
  backupServer: primaryserver.sample.domain.com
  certificateOperation: Create | Update | Remove
  certificateType: ECA
  ecaAttributes:
    ecaCreateOptions:
      ecaSecretName: "Secret name consists of cert, key, passphrase, cacert"
      copyCertsFromSecret: true | false
      isKeyEncrypted: true | false
    ecaUpdateOptions:
      ecaCrlCheck: DISABLE | LEAF | CHAIN
      ecaCrlRefreshHours: range[0,4380]

表: ECA 証明書操作

操作形式

オプションとコメント

作成 (Create)

  • secretName: 証明書、キー、パスフレーズ、cacert を含む Secret の名前。

  • copyCertsFromSecret: 指定可能な値は true および false です。このオプションは、外部 CA がすべてのプライマリサーバーで共通しているため、追加されます。すべてのプライマリサーバーの Kubernetes Operator に同じ証明書を登録できます。

    したがって、証明書とキーを毎回コピーする必要はありません。証明書とキーのコピーは、このオプションを使用して制御できます。

    証明書とキーの問題が原因で ECAHealthCheck が失敗した場合は、証明書を再度コピーする必要があります。

  • isKeyEncrypted: 秘密鍵が暗号化されている場合はこのフィールドを true に設定し、それ以外の場合は false に設定します。

削除 (Remove)

なし

更新 (Update)

  • ecaCrlCheck: 外部証明書の失効の確認レベルを指定できます。

    指定可能な値は LEAF、CHAIN、DISABLE です。

  • ecaCrlRefreshHours: 証明書失効リストをダウンロードする間隔 (時間単位) を指定します。

    指定可能な値の範囲は 0 から 4380 までです。

ECA が署名した証明書の作成

NetBackup は、Kubernetes Operator に登録された ECA の複数のプライマリサーバーでの使用をサポートしています。外部 CA がプライマリサーバーで共通している場合、通信中に証明書失効リストを動的にフェッチするには、証明書失効リスト配布ポイントを使用する必要があります。

ECA が署名した証明書を作成するには

  1. 証明書失効リスト配布ポイントを使用して、証明書失効リストをフェッチします。
  2. ECA が署名した証明書チェーン、秘密鍵、(必要な場合は) パスフレーズをホームディレクトリに準備しておきます。
  3. 手順 2 で説明した各ファイルでサポートされているさまざまな形式 (DER、PEM など) を識別します。詳しくは、『NetBackup™ セキュリティおよび暗号化ガイド』の「外部 CA が署名した証明書の構成オプション」セクションを参照してください。
  4. 手順 3 で説明したファイルを使用して Secret を作成します。
    • 秘密鍵が暗号化されていない場合に Secret を作成するには、コマンド kubectl create secret generic <Name of secret> を実行します。

      --from-file=cert_chain=<File path to ECA signed certificate chain> --from-file=key=<File path to private key>

      --from-file=cacert=<File path to External CA certificate> -n <Namespace where kops is deployed>

    • 秘密鍵が暗号化されている場合に Secret を作成するには、コマンド kubectl create secret generic <Name of secret> を実行します。

      --from-file=cert_chain=<File path to ECA signed certificate chain> --from-file=key=<File path to private key>

      --from-file=cacert=<File path to External CA certificate> --from-file=passphrase=<File path to passphrase

      of encrypted private key> -n <Namespace where kops is deployed>

    ディレクトリ構造は次のようになります。

    ├── cert_chain.pem
    ├── private
    |  |___key.pem
    |  |___passphrase.txt
    |___trusted
         |__cacerts.pem
    

    cert_chain.pem は ECA が署名した証明書チェーンです。

    private/key.pem は秘密鍵です。

    private/passphrase.txt は秘密鍵のパスフレーズです。

    trusted/cacerts.pem は外部 CA 証明書です。

    • 秘密鍵が暗号化されていない場合に名前 eca-secret の Secret を作成するには、次のコマンドを実行します。

      kubectl create secret generic eca-secret--from-file=cert_chain=cert_chain.pem

      --from-file=key=private/key.pem

      --from-file=cacert=trusted/cacerts.pem -n kops-ns

    • 秘密鍵が暗号化されている場合に名前 eca-secret の Secret を作成するには、次のコマンドを実行します。

      kubectl create secret generic eca-secret

      --from-file=cert_chain=cert_chain.pem

      --from-file=key=private/key.pem

      --from-file=cacert=trusted/cacerts.pem

      --from- file=passphrase=private/passphrase.txt

      -n kops-ns

  5. Secret が作成されたら、backupservercert オブジェクトのカスタムリソースを作成します。

    eca-create-backupservercert.yaml ファイルは次のようになります。

    apiVersion: netbackup.veritas.com/v1
    kind: BackupServerCert
    metadata:
      name: backupservercert-eca-create
      namespace: kops-ns
    spec:
      clusterName: cluster.sample.com:port
      backupServer: backupserver.sample.domain.com
      certificateOperation: Create
      certificateType: ECA
      ecaAttributes:
        ecaCreateOptions:
          ecaSecretName: eca-secret
          copyCertsFromSecret: true
          isKeyEncrypted: false
    • eca-create-backupservercert.yaml ファイルのテキストをコピーします。

    • テキストエディタを開き、yaml ファイルのテキストを貼り付けます。

    • その後、そのテキストに yaml ファイル拡張子を付けて、Kubernetes クラスタにアクセスできるホームディレクトリに保存します。

  6. 証明書とキーを Kubernetes Operator にコピーするには、次の操作のいずれかを実行します。
    • copyCertsFromSecret を true に設定します。

    • Kubernetes Operator に存在する証明書とキーのコピーを回避するには、copyCertsFromSecret を false に設定します。

    メモ:

    ECA はすべてのプライマリサーバーで共通しているため、Kubernetes Operator では、必要に応じてすべてのプライマリサーバーに登録できる 1 組の証明書とキーが必要です。以前にコピーした証明書とキーに問題がないかぎり、証明書とキーを毎回コピーする必要はありません。

    メモ:

    証明書やキーに関連した理由 (破損、期限切れ、または ECA の変更) が原因で ecaHealthCheck が失敗した場合は、エラーの原因を特定し、フラグを使用して有効な証明書のコピーを実行します。

  7. 秘密鍵が暗号化されている場合は isKeyEncrypted フラグを true に設定し、暗号化されていない場合は false に設定します。秘密鍵が暗号化されている場合は、パスフレーズが Secret で指定されていることを確認します。
  8. 手順 5 で backupservercert yaml を作成した Secret 名を使用して ecaSecretName を設定します。
  9. eca-create-backupservercert.yaml ファイルを作成するには、コマンド kubectl create -f eca-create-backupservercert.yaml を実行します。
  10. backupservercert カスタムリソースが作成されたら、カスタムリソースの状態を確認します。
  11. NetBackup Web UI で外部証明書の詳細を表示するには、『NetBackup™ Web UI 管理者ガイド』の「ドメイン内の NetBackup ホストの外部証明書情報の表示」セクションを参照してください。
ECA が署名した証明書の削除

ECA が署名した証明書をプライマリサーバーから削除できます。

ECA が署名した証明書を削除するには

  1. 操作を削除、証明書の種類を ECA に設定して backupservercert を作成します。

    eca-remove-backupservercert.yaml ファイルは次のようになります。

    apiVersion: netbackup.veritas.com/v1
    kind: BackupServerCert
    metadata:
      name: backupservercert-eca-remove
      namespace: kops-ns
    spec:
      clusterName: cluster.sample.com:port
      backupServer: backupserver.sample.domain.com
      certificateOperation: Remove
      certificateType: ECA
    • eca-remove-backupservercert.yaml ファイルのテキストをコピーします。

    • テキストエディタを開き、yaml ファイルのテキストを貼り付けます。

    • その後、そのテキストに yaml ファイル拡張子を付けて、Kubernetes クラスタにアクセスできるホームディレクトリに保存します。

  2. eca-remove-backupservercert.yaml ファイルを作成するには、コマンド kubectl create -f eca-remove-backupservercert.yaml を実行します。
  3. オブジェクトが作成されたら、カスタムリソースの状態を確認する必要があります。失敗した場合は、必要な措置を講じることができます。

上記の手順を実行すると、指定したプライマリサーバーに関する外部証明書の詳細がローカル証明書ストアから削除されます。証明書は、システムからも NetBackup データベースからも削除されません。

ECA を無効にする場合は、『NetBackup™ セキュリティおよび暗号化ガイド』の「NetBackup ドメインでの外部 CA の無効化」セクションを参照してください。

バックアップサーバーの Kubernetes Operator に ECA を登録したものの、その後 NBCA のみをサポートするバックアップサーバーを再インストールした場合は、Kubernetes Operator から ECA の登録を削除する必要があります。これは、nbcertcmd の実行時に、バックアップサーバーの CA のサポートとの通信が比較されることがあり、不一致の場合にエラーが発生するためです。

ECA が署名した証明書の更新

ECA で設定可能な特定のオプションがあります。更新操作でこれらのオプションを設定できます。

ECA が署名した証明書を更新するには

  1. 操作形式を更新に設定して backupservercert オブジェクトを作成します。

    eca-update-backupservercert.yaml ファイルは次のようになります。

    apiVersion: netbackup.veritas.com/v1
    kind: BackupServerCert
    metadata:
      name: backupservercert-eca-update
      namespace: kops-ns
    spec:
      clusterName: cluster.sample.com:port
      backupServer: backupserver.sample.domain.com
      certificateOperation: Update
      certificateType: ECA
      ecaAttributes:
        ecaUpdateOptions:
          ecaCrlCheck: DISABLE | LEAF | CHAIN 
          ecaCrlRefreshHours: [0,4380]
    • eca-update-backupservercert.yaml ファイルのテキストをコピーします。

    • テキストエディタを開き、yaml ファイルのテキストを貼り付けます。

    • その後、そのテキストに yaml ファイル拡張子を付けて、Kubernetes クラスタにアクセスできるホームディレクトリに保存します。

  2. eca-update-backupservercert.yaml ファイルを作成するには、コマンド kubectl create -f eca-update-backupservercert.yaml を実行します。
  3. ECA_CRL_CHECK オプションを使用すると、ホストの外部証明書の失効の確認レベルを指定できます。外部証明書の失効の確認を無効にすることもできます。確認に基づいて、ホストとの通信時に、証明書失効リスト (CRL) に対して証明書の失効状態が検証されます。詳しくは、『NetBackup™ セキュリティおよび暗号化ガイド』の「NetBackup サーバーとクライアントの ECA_CRL_CHECK」セクションを参照してください。
  4. ECA_CRL_REFRESH_HOURS オプションは、ピアホスト証明書の証明書失効リスト配布ポイント (CDP) で指定した URL から CRL をダウンロードする間隔 (時間単位) を指定します。詳しくは、『NetBackup™ セキュリティおよび暗号化ガイド』の「NetBackup サーバーとクライアントの ECA_CRL_REFRESH_HOURS」セクションを参照してください。