NetBackup™ Snapshot Manager for Cloud 安装和升级指南
- 简介
- 第 I 部分. NetBackup Snapshot Manager for Cloud 安装和配置
- 准备 NetBackup Snapshot Manager for Cloud 安装
- 使用容器映像部署 NetBackup Snapshot Manager for Cloud
- 部署 NetBackup Snapshot Manager for Cloud 扩展
- 在 VM 上安装 NetBackup Snapshot Manager 扩展
- 在 Azure 中的托管 Kubernetes 群集 (AKS) 上安装 NetBackup Snapshot Manager 扩展
- 在 AWS 中的托管 Kubernetes 群集 (EKS) 上安装 NetBackup Snapshot Manager 扩展
- 在 GCP 中的托管 Kubernetes 群集 (GKE) 上安装 NetBackup Snapshot Manager 扩展
- NetBackup Snapshot Manager for Cloud 提供商
- 用于保护云主机/VM 上资产的配置
- Snapshot Manager for Cloud 目录库备份和恢复
- NetBackup Snapshot Manager for Cloud 资产保护
- NetBackup Snapshot Manager for Cloud 中的卷加密
- NetBackup Snapshot Manager for Cloud 安全
- 第 II 部分. NetBackup Snapshot Manager for Cloud 维护
- NetBackup Snapshot Manager for Cloud 日志记录
- 升级 NetBackup Snapshot Manager for Cloud
- 卸载 NetBackup Snapshot Manager for Cloud
- 对 NetBackup Snapshot Manager for Cloud 进行故障排除
NetBackup Snapshot Manager 所需的 OCI 权限
下表列出了所需的权限。
表:
权限 |
描述 |
---|---|
BOOT_VOLUME_BACKUP_CREATE |
创建引导卷的快照。 |
BOOT_VOLUME_BACKUP_DELETE |
根据策略删除引导卷的快照。 |
BOOT_VOLUME_BACKUP_INSPECT |
获取发现中的引导卷备份列表。 |
BOOT_VOLUME_BACKUP_READ |
从备份创建引导卷。 |
COMPARTMENT_INSPECT |
列出可用性域并检索租户中的所有隔离专区。 |
INSTANCE_ATTACH_VOLUME |
还原时将卷挂接到实例。 |
INSTANCE_CREATE |
还原实例。 |
INSTANCE_DELETE |
创建和删除为从备份副本还原引导卷而创建的实例。 |
INSTANCE_DETACH_VOLUME |
在备份和还原操作后分离卷。 |
INSTANCE_IMAGE_INSPECT |
获取实例的操作系统详细信息。 |
INSTANCE_INSPECT |
列出各种挂接项,如 VNIC、卷等。 |
INSTANCE_POWER_ACTIONS |
在参数化还原期间停止或启动实例。 |
INSTANCE_READ |
列出发现中的实例并检索实例的详细信息。 |
INSTANCE_UPDATE |
更新实例上附加的标记。 |
KEY_ASSOCIATE |
在参数化还原中挂接 CMK。 |
KEY_DISASSOCIATE |
在参数化还原中分离 CMK。 |
KEY_INSPECT |
列出保管库中的密钥。 |
KEY_READ |
获取密钥详细信息。 |
NETWORK_SECURITY_GROUP_READ |
列出用于参数化还原的网络安全组。 |
NETWORK_SECURITY_GROUP_UPDATE_MEMBERS |
将网络安全组挂接到实例。 |
SUBNET_ATTACH |
在特定子网中启动实例。 |
SUBNET_DETACH |
在特定子网中终止实例。 |
SUBNET_READ |
列出参数化还原中的子网。 |
TAG_NAMESPACE_CREATE |
为 NetBackup Snapshot Manager 创建标记命名空间。 |
TAG_NAMESPACE_INSPECT |
检查 NetBackup Snapshot Manager 标记命名空间是否存在。 |
TAG_NAMESPACE_USE |
在 NetBackup Snapshot Manager 标记命名空间中创建标记。 |
TENANCY_INSPECT |
获取租户详细信息。 |
VAULT_INSPECT |
列出保管库并检索密钥。 |
VCN_READ |
获取与实例关联的 VCN 详细信息。 |
VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP |
启动实例时关联网络安全组。 |
VNIC_ATTACH |
启动实例。 |
VNIC_ATTACHMENT_READ |
列出挂接的 VNIC。 |
VNIC_CREATE |
启动实例时将 VNIC 与实例关联。 |
VNIC_DELETE |
删除关联的 VNIC 以删除实例。 |
VNIC_READ |
获取与实例关联的 VNIC 信息。 |
VOLUME_ATTACHMENT_CREATE |
还原后挂接卷。 |
VOLUME_ATTACHMENT_DELETE |
还原后挂接卷。 |
VOLUME_ATTACHMENT_INSPECT |
备份和还原后分离卷。 |
VOLUME_BACKUP_CREATE |
创建卷的快照。 |
VOLUME_BACKUP_DELETE |
根据策略删除卷的快照。 |
VOLUME_BACKUP_INSPECT |
在发现期间检索卷备份列表。 |
VOLUME_BACKUP_READ |
在发现期间列出卷备份。 |
VOLUME_CREATE |
在还原期间创建卷。 |
VOLUME_DELETE |
如果更改了可用性域,则在参数化还原期间删除卷。 |
VOLUME_INSPECT |
在发现期间列出卷。 |
VOLUME_UPDATE |
更新卷的标记和不同属性。 |
VOLUME_WRITE |
从快照创建卷。 |
以下是为您创建的策略分配权限的示例。其中,nbsm-iam-role 是动态组的名称,NetBackup Snapshot Manager 是该动态组的一部分
Allow dynamic-group nbsm-iam-role to inspect compartments in tenancy Allow dynamic-group nbsm-iam-role to inspect instance-images in tenancy Allow dynamic-group nbsm-iam-role to inspect vnic-attachments in tenancy Allow dynamic-group nbsm-iam-role to inspect vaults in tenancy Allow dynamic-group nbsm-iam-role to read vcns in tenancy Allow dynamic-group nbsm-iam-role to use keys in tenancy Allow dynamic-group nbsm-iam-role to use subnets in tenancy where any { request.permission='SUBNET_DETACH', request.permission='SUBNET_ATTACH', request.permission='SUBNET_READ' } Allow dynamic-group nbsm-iam-role to manage boot-volumes in tenancy where any { request.permission='BOOT_VOLUME_CREATE', request.permission='BOOT_VOLUME_DELETE', request.permission='BOOT_VOLUME_INSPECT', request.permission='BOOT_VOLUME_WRITE' } Allow dynamic-group nbsm-iam-role to manage boot-volume-backups in tenancy where any { request.permission='BOOT_VOLUME_BACKUP_CREATE', request.permission='BOOT_VOLUME_BACKUP_DELETE', request.permission='BOOT_VOLUME_BACKUP_INSPECT', request.permission='BOOT_VOLUME_BACKUP_READ' , request.permission='BOOT_VOLUME_BACKUP_UPDATE' } Allow dynamic-group nbsm-iam-role to manage instances in tenancy where any { request.permission='INSTANCE_ATTACH_VOLUME', request.permission='INSTANCE_CREATE', request.permission='INSTANCE_DELETE', request.permission='INSTANCE_DETACH_VOLUME', request.permission='INSTANCE_INSPECT', request.permission='INSTANCE_READ', request.permission='INSTANCE_POWER_ACTIONS', request.permission='INSTANCE_UPDATE' } Allow dynamic-group nbsm-iam-role to manage network-security-groups in tenancy where any { request.permission='NETWORK_SECURITY_GROUP_READ', request.permission='NETWORK_SECURITY_GROUP_UPDATE_MEMBERS' } Allow dynamic-group nbsm-iam-role to manage tag-namespaces in tenancy where any { request.permission='TAG_NAMESPACE_CREATE', request.permission='TAG_NAMESPACE_USE', request.permission='TAG_NAMESPACE_INSPECT' } Allow dynamic-group nbsm-iam-role to manage volumes in tenancy where any { request.permission='VOLUME_CREATE', request.permission='VOLUME_DELETE', request.permission='VOLUME_INSPECT', request.permission='VOLUME_WRITE', request.permission='VOLUME_UPDATE' } Allow dynamic-group nbsm-iam-role to manage volume-attachments in tenancy where any { request.permission='VOLUME_ATTACHMENT_CREATE', request.permission='VOLUME_ATTACHMENT_DELETE', request.permission='VOLUME_ATTACHMENT_INSPECT' } Allow dynamic-group nbsm-iam-role to manage volume-backups in tenancy where any { request.permission='VOLUME_BACKUP_CREATE', request.permission='VOLUME_BACKUP_DELETE', request.permission='VOLUME_BACKUP_INSPECT'request.permission='VOLUME_BACKUP_READ', request.permission='VOLUME_BACKUP_UPDATE' } Allow dynamic-group nbsm-iam-role to manage vnics in tenancy where any { request.permission='VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP', request.permission='VNIC_ATTACH', request.permission='VNIC_CREATE', request.permission='VNIC_DELETE', request.permission='VNIC_READ' } Allow dynamic-group nbsm-iam-role to use key-delegate in tenancy