Veritas NetBackup™ CloudPoint Guide d'installation et de mise à niveau
- Section I. Installation et configuration de CloudPoint
- Préparation de l'installation de CloudPoint
- Déploiement de CloudPoint à l'aide de l'image Docker
- Plug-ins cloud de CloudPoint
- Plug-ins de baie de disques de stockage de CloudPoint
- Remarques relatives à la configuration du plug-in NetApp
- Remarques sur la configuration du plug-in Nutanix Files
- Paramètres de configuration du plug-in de la baie Dell EMC Unity
- Remarques relatives à la configuration du plug-in Pure Storage FlashArray
- Remarques relatives à la configuration du plug-in HPE RMC
- Remarques relatives à la configuration du plug-in Hitachi
- Remarques relatives à la configuration du plug-in InfiniBox
- Agents d'application et plug-ins de CloudPoint
- Remarques relatives à la configuration du plug-in Oracle
- À propos de la restauration de snapshots
- Étapes supplémentaires requises après une restauration de snapshot SQL Server
- Protection des biens à l'aide de la fonction sans agent de CloudPoint
- Préparation de l'installation de CloudPoint
- Section II. Maintenance de CloudPoint
- Consignation de CloudPoint
- Dépannage de CloudPoint
- Mise à niveau de CloudPoint
- Désinstallation de CloudPoint
Conditions requises pour la configuration du plug-in AWS
Si l'instance CloudPoint est déployée dans le cloud AWS, procédez comme suit avant de configurer le plug-in :
Créez un rôle AWS IAM et assignez les autorisations requises par CloudPoint.
Se reporter à Configuration des autorisations AWS pour CloudPoint.
Consultez la documentation AWS pour obtenir des instructions sur la procédure de création d'un rôle IAM :
https://docs.aws.amazon.com/IAM/latest/UserGuide/iam-roles-for-amazon-ec2.html #create-iam-role
Attachez le rôle IAM à l'instance CloudPoint.
Consultez la documentation AWS pour obtenir des instructions sur la procédure d'association d'un rôle IAM :
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html #attach-iam-role
Remarque :
si vous avez déployé CloudPoint à l'aide du modèle CloudFormation (CFT), le rôle IAM est automatiquement assigné à l'instance quand la pile CloudPoint est lancée.
Pour la configuration des comptes croisés, dans la console AWS IAM (Console IAM > Rôles), modifiez les rôles IAM comme suit :
Un rôle IAM est créé et assigné à l'autre compte AWS (compte cible). Assignez également à ce rôle une politique qui dispose des autorisations requises pour accéder aux biens du compte AWS cible.
Le rôle IAM de l'autre compte AWS doit approuver le rôle IAM du compte source (onglet Rôles > Relations d'approbation).
Le rôle IAM du compte source dispose d'une politique intégrée (onglet Rôles > Autorisations) qui permet au rôle source d'assumer le rôle (
"sts:AssumeRole"
) de l'autre compte AWS.La validité des informations d'authentification de sécurité temporaires que le rôle IAM du compte source obtient lorsqu'il assume le rôle IAM du compte croisé est défini sur 1 heure au minimum (champ Durée maximale de la session CLI/API).
Se reporter à Avant de créer une configuration de compte croisé.
Si les biens du cloud AWS sont chiffrés à l'aide de clés gérées par le client (CMK) AWS KMS, vous devez respecter les exigences suivantes :
Si vous employez un utilisateur IAM pour la configuration du plug-in CloudPoint, assurez-vous que cet utilisateur est ajouté en tant qu'utilisateur principal de la clé CMK.
Pour la configuration de compte source, assurez-vous que le rôle IAM rattaché à l'instance CloudPoint est ajouté en tant qu'utilisateur principal de la clé CMK.
Pour la configuration de compte croisé, assurez-vous que le rôle IAM rattaché à l'autre compte AWS (compte croisé) est ajouté en tant qu'utilisateur principal de la clé CMK.
L'ajout de ces rôles et utilisateurs IAM en tant qu'utilisateurs principaux de la clé CMK permet à ces derniers d'utiliser la clé CMK AWS KMS directement pour les opérations cryptographiques sur les biens. Consultez la documentation AWS pour plus de détails :