Guide de l'administrateur cloud sur l'interface utilisateur Web NetBackup™
- Gestion et protection des biens dans le cloud
- Configurer le serveur CloudPoint dans NetBackup
- Ajout d'un fournisseur cloud pour un serveur CloudPoint
- Gestion des groupes cloud intelligents
- Protection des biens ou des groupes cloud intelligents
- À propos de la protection des ressources Microsoft Azure au moyen de groupes de ressources
- À propos de l'accélérateur NetBackup pour les charges de travail cloud
- Récupération des biens dans le cloud
- Exécution d'une restauration granulaire
- Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
Rôle IAM pour la configuration AWS
Si le serveur CloudPoint est déployé dans le cloud, il est possible de configurer AWS pour utiliser le rôle IAM pour l'authentification.
Se reporter à Ajout d'un fournisseur cloud pour un serveur CloudPoint.
Avant de continuer, vérifiez les points suivants :
Le rôle IAM est configuré dans AWS. Consultez le Guide d'installation et de mise à niveau CloudPoint NetBackup pour plus de détails.
Après la mise à niveau de NetBackup et CloudPoint vers la dernière version, vous devez mettre à jour les informations d'authentification. Exécutez la commande tpconfig -update.
Remarque :
Après la mise à niveau, les informations d'authentification sont mises à jour pour ne prendre en charge que le rôle IAM.
Les implémentations suivantes du rôle IAM sont prises en charge :
Compte source : les biens cloud qui doivent être protégés sont dans le même compte AWS que CloudPoint. Par conséquent, le compte AWS cloud reconnaît le nom du rôle et l'ID du compte AWS ; vous n'avez qu'à sélectionner la région.
Compte croisé : les biens cloud qui doivent être protégés se trouvent dans un autre compte AWS que CloudPoint. Par conséquent, vous devez entrer les informations relatives au nom de rôle cible et au compte cible, ainsi qu'à la région afin que CloudPoint puisse accéder à ces biens.
Vous devez établir une relation de confiance entre les comptes source et cible. Par exemple, s'il s'agit du rôle ARN pour le rôle à utiliser pour configurer le plug-in :
arn:aws:iam::935923755:rôle/TEST_IAM_ROLE
Ainsi, pour configurer le plug-in, fournissez la dernière partie de l'ARN, le nom : TEST_IAM_ROLE
Pour plus de détails, consultez les informations portant sur l'accès aux comptes AWS à l'aide des rôles IAM dans la documentation d'Amazon Web Services.