请输入搜索词进行查询
搜索 <book_title>...
NetBackup IT Analytics Data Collector 安装和配置指南
Last Published:
2025-03-24
Product(s):
NetBackup IT Analytics (11.6)
- 第 I 部分. 简介
- 第 II 部分. 数据保护
- Veritas Backup Exec 配置
- Cohesity DataProtect 配置
- Commvault Simpana 配置
- EMC Avamar 配置
- EMC Data Domain Backup 配置
- Dell EMC NetWorker Backup & Recovery 配置
- 导入常规备份数据
- 常规备份配置
- HP Data Protector 配置
- 架构概述 (HP Data Protector)
- 在单元管理器 (HP Data Protector) 中配置数据收集器服务器
- IBM Spectrum Protect (TSM) 配置
- 架构概述 (IBM Spectrum Protect -TSM)
- 导入 IBM Spectrum Protect (TSM) 信息
- NAKIVO Backup & Replication 配置
- Oracle Recovery Manager (RMAN) 配置
- Rubrik Cloud Data Management 配置
- Veeam Backup & Replication 配置
- 第 III 部分. 存储(容量)
- 计算资源配置
- Dell EMC 弹性云存储 (ECS) 配置
- Dell EMC Unity 配置
- EMC Data Domain Storage 配置
- EMC Isilon 配置
- EMC Symmetrix 配置
- EMC VNX Celerra 配置
- EMC VNX CLARiiON 配置
- EMC VPLEX 配置
- EMC XtremIO 配置
- FUJITSU ETERNUS Data Collector 配置
- Hitachi Block 配置
- Hitachi Content Platform (HCP) 配置
- Hitachi NAS 配置
- Hitachi Vantara 全闪存和混合闪存存储配置
- 主机清单配置
- HP 3PAR 配置
- HP EVA 配置
- HPE Nimble Storage 配置
- HPE StoreOnce 配置
- IBM Enterprise 配置
- IBM COS 配置
- IBM SVC 配置
- IBM XIV 配置
- Microsoft Windows Server 配置
- NetApp-7 配置
- NetApp StorageGRID 配置
- NetApp 群集配置
- NetApp E 系列配置
- NEC HYDRAstor 配置
- Pure Storage FlashArray 配置
- 第 IV 部分. 计算(虚拟化和主机收集)
- 第 V 部分. 云
- 第 VI 部分. Fabric
- 第 VII 部分. File Analytics
- 第 VIII 部分. 数据收集验证和故障排除
- 验证数据收集
- Data Collector 故障排除
- 主机资源:使用标准 SSH 检查主机连接
- 主机资源:生成主机资源配置文件
- 配置 SSH 的参数
- 卸载 Data Collector
- 附录 A. 防火墙配置:默认端口
- 附录 B. 加载历史事件
- 附录 C. 策略和报告计划的 CRON 表达式
- 附录 D. 针对生成邮件中继服务器证书的维护场景
创建主体并向应用程序分配角色
通过此步骤,新注册的应用程序便可以拥有访问订购的权限。
要启用对订购的访问权限,可以为应用程序创建参与者角色,也可以为应用程序创建读取者角色和自定义角色的组合。由于读取者和自定义角色相较于参与者角色而言权限受限,因此,如果通过参与者角色提供的权限不符合组织策略,可以选择向应用程序分配读取者和自定义角色。
要创建主体并分配参与者角色,请执行以下步骤:
为应用程序创建主体:
New-AzureRmADServicePrincipal -ApplicationId <APPLICATIONID>
创建参与者角色:
New-AzureRmRoleAssignment -RoleDefinitionName Contributor -ServicePrincipalName <APPLICATIONID>
要创建主体并分配读取者和自定义角色,请执行以下步骤:
为应用程序创建主体:
New-AzureRmADServicePrincipal -ApplicationId <APPLICATIONID>
创建读取者角色:
New-AzureRmRoleAssignment -RoleDefinitionName Reader -ServicePrincipalName <APPLICATIONID>
向应用程序分配读取者角色:
New-AzureRmRoleAssignment -RoleDefinitionName Reader -ServicePrincipalName <APPLICATIONID>
使用 JSON 模板创建自定义角色。
例如,使用以下内容创建
customrole.json
文件:{ "Name": "<Role-Name>", "Id": null, "IsCustom": true, "Description": "<Role Description>", "Actions": [ "Microsoft.Storage/storageAccounts/listkeys/action" ], "NotActions": [], "DataActions": [], "NotDataActions": [], "AssignableScopes": [ "/subscriptions/<Subscription ID>" ] }
创建自定义角色:
New-AzRoleDefinition -InputFile "C:\CustomRoles\customrole.json"
向应用程序分配自定义角色:
New-AzureRmRoleAssignment -RoleDefinitionName <customeRoleName> -ServicePrincipalName <APPLICATIONID>