Veritas NetBackup™ CloudPoint Guide d'installation et de mise à niveau
- Section I. Installation et configuration de CloudPoint
- Préparation de l'installation de CloudPoint
- À propos de l'approche de déploiement
- Choix de l'emplacement d'exécution de CloudPoint
- À propos du déploiement de CloudPoint dans le cloud
- Respect de la configuration requise
- Recommandations relatives au dimensionnement de l'hôte CloudPoint
- Recommandations relatives au dimensionnement de l'extension CloudPoint
- Création d'une instance ou préparation de l'hôte pour l'installation de CloudPoint
- Installation d'une plate-forme de conteneur (Docker, Podman)
- Création et montage d'un volume pour le stockage de données CloudPoint
- Vérification de l'ouverture de ports spécifiques sur l'instance ou l'hôte physique
- Préparation de CloudPoint pour la sauvegarde à partir de travaux de snapshots
- Déploiement de CloudPoint à l'aide d'images de conteneur
- Déploiement d'extensions CloudPoint
- Avant de lancer l'installation d'extensions CloudPoint
- Préparation de l'installation de l'extension sur une machine virtuelle
- Installation de l'extension CloudPoint sur une machine virtuelle
- Préparation de l'installation de l'extension sur un cluster Kubernetes géré
- Téléchargement de l'extension CloudPoint
- Installation de l'extension CloudPoint sur un cluster Kubernetes géré
- Gestion des extensions
- Plug-ins cloud de CloudPoint
- Comment configurer les plug-ins cloud de CloudPoint ?
- Remarques relatives à la configuration du plug-in AWS
- Remarques relatives à la configuration du plug-in Google Cloud Platform
- Remarques relatives à la configuration du plug-in Microsoft Azure
- Remarques relatives à la configuration du plug-in Microsoft Azure Stack Hub
- Plug-ins de baie de disques de stockage de CloudPoint
- Comment configurer les plug-ins de baie de disques de stockage de CloudPoint ?
- Remarques relatives à la configuration du plug-in NetApp
- Configuration d'une liste de contrôle d'accès sur une baie NetApp
- Remarques sur la configuration du plug-in Nutanix Files
- Configuration d'une liste de contrôle d'accès pour une baie Nutanix
- Remarques sur la configuration du plug-in de baie Dell EMC Unity
- Remarques relatives à la configuration du plug-in Pure Storage FlashArray
- Paramètres de configuration du plug-in HPE XP
- Remarques relatives à la configuration du plug-in HPE RMC
- Remarques sur la configuration du plug-in HPE XP
- Remarques relatives à la configuration du plug-in Hitachi
- Remarques relatives à la configuration du plug-in Hitachi (HDS VSP 5000)
- Remarques relatives à la configuration du plug-in InfiniBox
- Remarques sur la configuration du plug-in Dell EMC PowerScale (Isilon)
- Remarques sur la configuration du plug-in pour Dell EMC PowerMax et VMax
- Remarques sur la configuration du plug-in Qumulo
- Agents d'application et plug-ins de CloudPoint
- Remarques relatives à la configuration du plug-in Microsoft SQL
- Remarques relatives à la configuration du plug-in Oracle
- Remarques relatives à la configuration du plug-in MongoDB
- À propos du processus d'installation et de configuration
- Préparation de l'installation de l'agent basé sur Linux
- Préparation de l'installation de l'agent basé sur Windows
- Téléchargement et installation de l'agent CloudPoint
- Enregistrement de l'agent basé sur Linux
- Enregistrement de l'agent basé sur Windows
- Configuration du plug-in d'application CloudPoint
- Configuration du service VSS pour stocker des clichés instantanés sur le lecteur d'origine
- Création d'un plan de protection NetBackup pour les biens cloud
- Abonnement de biens cloud à un plan de protection NetBackup
- À propos de la restauration de snapshots
- Exigences et restrictions de restauration pour Microsoft SQL Server
- Exigences et restrictions de restauration pour Oracle
- Étapes supplémentaires requises après une restauration de snapshot Oracle
- Exigences et restrictions de restauration pour MongoDB
- Étapes supplémentaires requises après une restauration de snapshot MongoDB
- Étapes requises avant la restauration de bases de données de groupe de disponibilité SQL
- Récupération d'une base de données SQL au même emplacement
- Récupération d'une base de données SQL à un autre emplacement
- Étapes supplémentaires requises après une restauration de snapshot SQL Server
- Étapes supplémentaires requises après la restauration de bases de données de groupe de disponibilité SQL
- Échec des opérations de snapshot ou de restauration SQL et de restauration granulaire si l'instance Windows perd la connectivité à l'hôte CloudPoint
- Échec de la restauration de snapshot de niveau disque si le disque d'origine est détaché de l'instance
- Étapes supplémentaires requises après la restauration d'une instance de base de données AWS RDS
- Protection des biens à l'aide de la fonction sans agent de CloudPoint
- Chiffrement de volume dans NetBackup CloudPoint
- Sécurité de CloudPoint
- Préparation de l'installation de CloudPoint
- Section II. Maintenance de CloudPoint
- Consignation de CloudPoint
- Mise à niveau de CloudPoint
- À propos des mises à niveau de CloudPoint
- Chemin d'accès de mise à niveau pris en charge
- Scénarios de mise à niveau
- Préparation de la mise à niveau de CloudPoint
- Mise à niveau de CloudPoint
- Mise à niveau de CloudPoint à l'aide d'un correctif
- Migration et mise à niveau de CloudPoint
- Tâches suivant une mise à niveau :
- Désinstallation de CloudPoint
- Préparation de la désinstallation de CloudPoint
- Sauvegarde de CloudPoint
- Annulation de la configuration de plug-ins CloudPoint
- Annulation de la configuration d'agents CloudPoint
- Suppression des agents CloudPoint
- Suppression de CloudPoint d'un environnement hôte Docker autonome
- Suppression d'extensions CloudPoint basées sur une machine virtuelle ou un cluster Kubernetes géré
- Restauration de CloudPoint
- Dépannage de CloudPoint
Conditions requises pour la configuration du plug-in AWS
Si l'instance CloudPoint est déployée dans le cloud AWS, procédez comme suit avant de configurer le plug-in :
Créez un rôle AWS IAM et assignez les autorisations requises par CloudPoint.
Se reporter à Configuration des autorisations AWS pour CloudPoint.
Consultez la documentation AWS pour obtenir des instructions sur la procédure de création d'un rôle IAM :
https://docs.aws.amazon.com/IAM/latest/UserGuide/iam-roles-for-amazon-ec2.html #create-iam-role
Attachez le rôle IAM à l'instance CloudPoint.
Consultez la documentation AWS pour obtenir des instructions sur la procédure d'association d'un rôle IAM :
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html #attach-iam-role
Remarque :
si vous avez déployé CloudPoint à l'aide du modèle CloudFormation (CFT), le rôle IAM est automatiquement assigné à l'instance quand la pile CloudPoint est lancée.
Pour la configuration des comptes croisés, dans la console AWS IAM (Console IAM > Rôles), modifiez les rôles IAM comme suit :
Un rôle IAM est créé et assigné à l'autre compte AWS (compte cible). Assignez également à ce rôle une politique qui dispose des autorisations requises pour accéder aux biens du compte AWS cible.
Le rôle IAM de l'autre compte AWS doit approuver le rôle IAM du compte source (onglet Rôles > Relations d'approbation).
Le rôle IAM du compte source dispose d'une politique intégrée (onglet Rôles > Autorisations) qui permet au rôle source d'assumer le rôle (
"sts:AssumeRole") de l'autre compte AWS.La validité des informations d'authentification de sécurité temporaires que le rôle IAM du compte source obtient lorsqu'il assume le rôle IAM du compte croisé est défini sur 1 heure au minimum (champ Durée maximale de la session CLI/API).
Se reporter à Avant de créer une configuration de compte croisé.
Si les biens du cloud AWS sont chiffrés à l'aide de clés gérées par le client (CMK) AWS KMS, vous devez respecter les exigences suivantes :
Si vous employez un utilisateur IAM pour la configuration du plug-in CloudPoint, assurez-vous que cet utilisateur est ajouté en tant qu'utilisateur principal de la clé CMK.
Pour la configuration de compte source, assurez-vous que le rôle IAM rattaché à l'instance CloudPoint est ajouté en tant qu'utilisateur principal de la clé CMK.
Pour la configuration de compte croisé, assurez-vous que le rôle IAM rattaché à l'autre compte AWS (compte croisé) est ajouté en tant qu'utilisateur principal de la clé CMK.
L'ajout de ces rôles et utilisateurs IAM en tant qu'utilisateurs principaux de la clé CMK permet à ces derniers d'utiliser la clé CMK AWS KMS directement pour les opérations cryptographiques sur les biens. Consultez la documentation AWS pour plus de détails :