Veritas NetBackup™ CloudPoint Guide d'installation et de mise à niveau
- Section I. Installation et configuration de CloudPoint
- Préparation de l'installation de CloudPoint
- Déploiement de CloudPoint à l'aide de l'image Docker
- Plug-ins cloud de CloudPoint
- Plug-ins de baie de disques de stockage de CloudPoint
- Remarques relatives à la configuration du plug-in NetApp
- Remarques sur la configuration du plug-in Nutanix Files
- Paramètres de configuration du plug-in de la baie Dell EMC Unity
- Remarques relatives à la configuration du plug-in Pure Storage FlashArray
- Remarques relatives à la configuration du plug-in HPE RMC
- Remarques relatives à la configuration du plug-in Hitachi
- Remarques relatives à la configuration du plug-in InfiniBox
- Agents d'application et plug-ins de CloudPoint
- Remarques relatives à la configuration du plug-in Oracle
- À propos de la restauration de snapshots
- Étapes supplémentaires requises après une restauration de snapshot SQL Server
- Protection des biens à l'aide de la fonction sans agent de CloudPoint
- Préparation de l'installation de CloudPoint
- Section II. Maintenance de CloudPoint
- Consignation de CloudPoint
- Dépannage de CloudPoint
- Mise à niveau de CloudPoint
- Désinstallation de CloudPoint
Avant de créer une configuration de compte croisé
Pour pouvoir créer une configuration de compte croisé CloudPoint, vous devez effectuer les tâches supplémentaires suivantes :
Créer un rôle IAM dans l'autre compte AWS (compte cible)
Créer une politique pour le rôle IAM et vérifier qu'elle dispose des autorisations requises pour accéder aux biens du compte AWS cible
Établir une relation d'approbation entre les comptes AWS source et cible
Dans le compte AWS source, créer une politique qui permet au rôle IAM dans le compte AWS source d'assumer le rôle IAM dans le compte AWS cible
Dans le compte AWS cible, définir la durée maximale de la session CLI/API sur 1 heure au minimum
Effectuez les étapes suivantes :
- À l'aide d'AWS Management Console, créez un rôle IAM dans le compte AWS supplémentaire (le compte cible) dont vous voulez protéger les biens à l'aide de CloudPoint.
Lors de la création du rôle IAM, définissez le type de rôle sur Autre compte AWS.
- Définissez une politique pour le rôle IAM créé à l'étape précédente.
Vérifiez que la politique dispose des autorisations requises permettant au rôle IAM d'accéder à tous les biens (EC2, RDS, etc.) du compte AWS cible.
- Configurez une relation d'approbation entre les comptes AWS source et cible.
Dans le compte AWS cible, modifiez la relation d'approbation et spécifiez le numéro et le rôle du compte source.
Cette action permet uniquement à l'instance CloudPoint hébergée dans le compte AWS source d'assumer le rôle cible à l'aide des informations d'authentification associées au rôle IAM du compte source. Aucune autre entité ne peut assumer ce rôle.
- Accordez au compte AWS source l'accès au rôle cible.
Dans le compte AWS source, sur la page Résumé du compte, créez une politique intégrée et autorisez le compte AWS source à assumer le rôle cible (
"sts:AssumeRole"
). - Sur la page Résumé du compte cible, modifiez le champ Durée maximale de la session CLI/API et définissez la valeur sur 1 heure au minimum.
Ce paramètre détermine la durée de validité des informations d'authentification de sécurité temporaires que le rôle IAM du compte source obtient lorsqu'il assume le rôle IAM du compte cible.