NetBackup™ 重复数据删除指南
- NetBackup 介质服务器重复数据删除选件简介
- 规划部署
- 关于 MSDP 存储和连接要求
- 关于 NetBackup 介质服务器重复数据删除
- 关于 NetBackup Client Direct 重复数据删除
- 关于 MSDP 远程办公客户端重复数据删除
- 关于 MSDP 流处理程序
- MSDP 部署最佳做法
- 置备存储
- 配置重复数据删除
- 关于 MSDP 重复数据删除多线程代理
- 关于 MSDP 指纹识别
- 启用对 400 TB MSDP 的支持
- 为介质服务器重复数据删除池配置存储服务器
- 关于 NetBackup 重复数据删除的磁盘池
- 配置介质服务器重复数据删除池存储单元
- 为 MSDP 客户端重复数据删除配置客户端属性
- 关于 MSDP 加密
- 关于使用 NetBackup 密钥管理服务器服务进行 MSDP 加密
- 关于用于 MSDP 复制和同步复制的单独网络路径
- 关于同一域内的 MSDP 优化复制
- 配置以不同 NetBackup 域为目标的 MSDP 复制
- 关于存储生命周期策略
- “弹性网络”属性
- 关于 NetBackup 客户端上的可变长度重复数据删除
- 关于 MSDP pd.conf 配置文件
- 关于保存 MSDP 存储服务器配置
- 关于保护 MSDP 目录库
- 关于 NetBackup WORM 存储对不可变和不可删除数据的支持
- 使用非 root 用户运行 MSDP 服务
- 使用非 root 用户运行 MSDP 命令
- MSDP 卷组 (MVG)
- MSDP 云支持
- 关于 MSDP 云支持
- 云空间回收
- 关于云 LSU 的灾难恢复
- 关于使用 MSDP 云的映像共享
- 关于 MSDP 云不可篡改的 (WORM) 存储支持
- 关于 AWS IAM Role Anywhere 支持
- 关于 Azure 服务主体支持
- 关于 NetBackup 对 AWS Snowball Edge 的支持
- 关于云直连
- MSDP S3 接口
- 监视重复数据删除活动
- 管理重复数据删除
- 管理 MSDP 服务器
- 管理 NetBackup 重复数据删除引擎凭据
- 管理介质服务器重复数据删除池
- 关于 MSDP 数据完整性检查
- 关于 MSDP 存储基址重置
- 恢复 MSDP
- 替换 MSDP 主机
- 卸载 MSDP
- 重复数据删除体系结构
- 配置和管理通用共享
- 配置隔离恢复环境 (IRE)
- 使用 NetBackup 重复数据删除 Shell
- 从重复数据删除 shell 管理用户
- 关于外部 MSDP 目录库备份
- 从重复数据删除 shell 管理证书
- 从重复数据删除 shell 管理 NetBackup 服务
- 从重复数据删除 shell 监控 NetBackup 服务并对其进行故障排除
- 从重复数据删除 shell 管理 S3 服务
- 故障排除
- 附录 A. 迁移到 MSDP 存储
- 附录 B. 从 Cloud Catalyst 迁移到 MSDP 直接云分层
- 附录 C. Encryption Crawler
创建所需的证书
可以通过 Amazon 的专用 CA 颁发机构(由 Amazon 收费)创建 CA 证书,也可以通过设置专用 CA 颁发机构并创建 CA 证书来进行免费创建。
要使用 Amazon 专用 CA 资源,请参考此处的 AWS 文档:
https://docs.aws.amazon.com/acm-pca/latest/userguide/PcaWelcome.html
要通过设置专用 CA 颁发机构并创建 CA 证书来免费创建 CA 证书,请参见:
https://docs.aws.amazon.com/rolesanywhere/latest/userguide/getting-started.html
使用根 CA 证书文件在 AWS 中创建信任定位点。
使用自签名 CA 证书文件和从 NetBackup 中的根 CA 证书创建的私钥进行身份验证。
有关 AWS 证书规范,请参见:
https://docs.aws.amazon.com/rolesanywhere/latest/userguide/trust-model.html
要对凭据请求进行身份验证,IAM Roles Anywhere 会使用证书密钥类型(例如 RSA 或 ECDSA)所需的签名验证算法验证传入签名。验证签名后,IAM Roles Anywhere 会使用公钥基础架构 X.509 (PKIX) 标准定义的算法,检查证书是否由配置为帐户中信任定位点的证书颁发机构颁发。
最终实体证书必须满足以下约束才能用于身份验证:
证书必须为 X.509v3。
基本约束必须包括 CA: false。
密钥用法必须包括 Digital Signature。
签名算法必须包括 SHA256 或更高安全性。拒绝使用 MD5 和 SHA1 签名算法。
用作信任定位点的证书必须满足签名算法的相同要求,但存在以下差异:
密钥用法必须包括 Certificate Sign,并且可能包括 CRL Sign。证书吊销列表 (CRL) 是 IAM Roles Anywhere 的可选功能。
基本约束必须包括 CA: true。