Guide de l'administrateur cloud sur l'interface utilisateur Web NetBackup™
- Gestion et protection des biens dans le cloud
- Configuration de Snapshot Managers dans NetBackup
- Ajout d'un fournisseur cloud pour Snapshot Manager
- Gestion des groupes cloud intelligents
- Protection des biens ou des groupes cloud intelligents
- À propos de la protection des ressources Microsoft Azure au moyen de groupes de ressources
- À propos de l'accélérateur NetBackup pour les charges de travail cloud
- Protection des objets PaaS
- Conditions préalables pour la protection des biens PaaS
- Installation des utilitaires client natifs
- Ajout d'informations d'authentification à une base de données
- Récupération des biens cloud
- Exécution d'une restauration granulaire
- Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
Rôle IAM pour la configuration AWS
Si le Snapshot Manager est déployé dans le cloud, vous pouvez configurer AWS pour qu'il utilise le rôle IAM pour l'authentification.
Se reporter à Ajout d'un fournisseur cloud pour Snapshot Manager.
Avant de continuer, vérifiez les points suivants :
Le rôle IAM est configuré dans AWS. Consultez le Guide d'installation et de mise à niveau de NetBackup Snapshot Manager pour plus de détails.
Après la mise à niveau de NetBackup et Snapshot Manager vers la dernière version, vous devez mettre à jour les informations d'authentification. Exécutez la commande suivante :
tpconfig -update -snapshot_manager <snapshot manager host> -snapshot_manager_user_id <snapshot manager user ID> -manage_workload <workload type> -security_token <security token>
Remarque :
Après la mise à niveau, les informations d'authentification sont mises à jour pour ne prendre en charge que le rôle IAM.
Les implémentations suivantes du rôle IAM sont prises en charge :
Compte source : les biens cloud à protéger se trouvent dans le même compte AWS que Snapshot Manager. Par conséquent, le compte AWS cloud reconnaît le nom du rôle et l'ID du compte AWS ; vous n'avez qu'à sélectionner la région.
Compte croisé : les biens cloud à protéger se trouvent dans un autre compte AWS que Snapshot Manager. Vous devez donc entrer les informations relatives au compte et au nom de rôle cibles, ainsi que la région, pour que Snapshot Manager puisse accéder à ces biens.
Vous devez établir une relation de confiance entre les comptes source et cible. Par exemple, s'il s'agit du rôle ARN pour le rôle à utiliser pour configurer le plug-in :
arn:aws:iam::935923755:rôle/TEST_IAM_ROLE
Ainsi, pour configurer le plug-in, fournissez la dernière partie de l'ARN, le nom : TEST_IAM_ROLE
Pour plus de détails, consultez les informations portant sur l'accès aux comptes AWS à l'aide des rôles IAM dans la documentation d'Amazon Web Services.