Guide de l'administrateur cloud sur l'interface utilisateur Web NetBackup™

Last Published:
Product(s): NetBackup & Alta Data Protection (10.2)
  1. Gestion et protection des biens dans le cloud
    1.  
      À propos de la protection des biens cloud
    2.  
      Restrictions et remarques
    3. Configuration de Snapshot Managers dans NetBackup
      1.  
        Configurer un certificat d'autorité de certification tierce
      2.  
        Ajout de Snapshot Manager
      3. Ajout d'un fournisseur cloud pour Snapshot Manager
        1.  
          Rôle IAM pour la configuration AWS
      4.  
        Association de serveurs de médias à un Snapshot Manager
      5.  
        Découverte de biens sur Snapshot Manager
      6.  
        Modifier un Snapshot Manager
      7.  
        Activation ou désactivation d'un Snapshot Manager
      8.  
        (Facultatif) Ajout de l'extension Snapshot Manager
    4. Gestion des groupes cloud intelligents
      1.  
        Création d'un groupe cloud intelligent
      2.  
        Suppression d'un groupe cloud intelligent
    5. Protection des biens ou des groupes cloud intelligents
      1.  
        Personnalisation ou modification de biens cloud ou de groupes cloud intelligents
      2.  
        Suppression de la protection de biens cloud ou de groupes intelligents
    6.  
      Nettoyage des biens cloud
    7.  
      Filtrage des biens cloud
    8.  
      Prise en charge des services cloud AWS et Azure Government
    9. À propos de la protection des ressources Microsoft Azure au moyen de groupes de ressources
      1.  
        Avant de commencer
      2.  
        Restrictions et remarques
      3. À propos des configurations et des résultats des groupes de ressources
        1.  
          Exemples de configurations de groupe de ressources
      4.  
        Dépannage des autorisations de groupe de ressources
    10. À propos de l'accélérateur NetBackup pour les charges de travail cloud
      1.  
        Fonctionnement de l'accélérateur NetBackup avec des machines virtuelles
      2.  
        Réanalyse forcée par l'accélérateur pour les machines virtuelles (attribut de planification)
      3.  
        Sauvegardes de l'accélérateur et catalogue NetBackup
      4.  
        Messages d'accélérateur dans le journal Détails du travail de sauvegarde
    11.  
      Configuration de la planification de sauvegarde pour les charges de travail cloud
    12.  
      Options de sauvegarde des charges de travail cloud
    13.  
      Réplication de snapshot
    14.  
      Configuration de la réplication de snapshot AWS
    15.  
      Utilisation d'une réplication de snapshot AWS
    16.  
      Matrice de prise en charge pour la réplication de compte
    17.  
      Protéger des applications sur le cloud avec les snapshots cohérents au niveau des applications
    18. Protection des biens PaaS
      1.  
        Conditions préalables pour la protection des biens PaaS
      2. Installation des utilitaires client natifs
        1.  
          Installation de l'utilitaire client MySQL
        2.  
          Installation de l'utilitaire client sqlpackage
        3.  
          Installation de l'utilitaire client Postgres
      3.  
        Configuration du serveur de stockage pour l'accès instantané
      4.  
        À propos des sauvegardes incrémentielles pour les charges de travail PaaS
      5.  
        Limitations et remarques
      6.  
        Découverte des biens PaaS
      7.  
        Affichage des biens PaaS
      8.  
        Gestion des informations d'authentification PaaS
      9.  
        Affichage du nom des informations d'authentification appliquées à une base de données
      10. Ajout d'informations d'authentification à une base de données
        1.  
          Création d'un nom d'utilisateur de base de données IAM
        2.  
          Création d'un nom d'utilisateur d'identité gérée par le système ou par l'utilisateur
      11.  
        Ajout de la protection des biens PaaS
      12.  
        Réalisation d'une sauvegarde immédiate
  2. Récupération des biens cloud
    1.  
      Récupération des biens cloud
    2.  
      Restauration des biens cloud
    3. Récupération des biens PaaS
      1.  
        Récupération de biens PaaS autres que RDS
      2.  
        Récupération d'un bien PaaS basé sur RDS
      3.  
        Récupération de biens protégés par Azure
      4.  
        Récupération d'images dupliquées à partir d'AdvancedDisk
  3. Exécution d'une restauration granulaire
    1.  
      À propos de la restauration granulaire
    2.  
      Liste des environnements pris en charge
    3.  
      Listes des systèmes de fichiers pris en charge
    4.  
      Avant de commencer
    5.  
      Limitations et remarques
    6.  
      Restauration de fichiers et de dossiers à partir de machines virtuelles cloud
    7.  
      Restauration de volumes sur des machines virtuelles cloud
    8.  
      Dépannage
  4. Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
    1.  
      Résolution des problèmes de protection de la charge de travail cloud
    2.  
      Résolution des problèmes de protection et de récupération de charge de travail PaaS

Création d'un nom d'utilisateur d'identité gérée par le système ou par l'utilisateur

Pour Azure SQL Server et Managed Instance

Effectuez l'une des configurations suivantes :

Configurez l'utilisateur d'identité gérée comme administrateur AAD :

  • Définissez l'administrateur AAD sur le serveur SQL ou sur Managed Instance.

  • Accédez à Paramètres > Azure Active Directory > Définir l'administrateur. Recherchez et définissez une identité gérée attribuée par le système ou par l'utilisateur, puis enregistrez.

    Remarque :

    Seuls les serveurs de médias configurés comme une identité gérée attribuée par le système et définie comme administrateur AAD peuvent effectuer des opérations de sauvegarde et de restauration.

Créez un utilisateur d'identité géré sur la base de données à l'aide du client SSMS :

  • Pour définir l'administrateur AAD pour le serveur SQL et créer l'utilisateur, accédez à Paramètres > Administrateur Active Directory > Définir l'administrateur. Choisissez l'utilisateur Active Directory et enregistrez.

  • Connectez-vous à la base de données SQL ou à la base de données gérée pour créer un utilisateur sous cette base de données.

        CREATE USER [<managed_identity>] FROM EXTERNAL PROVIDER;
        ALTER ROLE db_owner ADD MEMBER [<managed_identity>];
  • Exécutez la commande suivante pour accorder l'autorisation de connexion à cet utilisateur sur le serveur SQL :

       # CREATE USER [<managed_identity>] FROM EXTERNAL PROVIDER;
       # ALTER ROLE loginmanager ADD MEMBER [<managed_identity>];

    Remarque :

    Vous devez créer des utilisateurs pour tous les serveurs de médias qui communiquent avec la base de données à l'aide de l'identité gérée attribuée par le système.

    Remarque :

    Pour restaurer la base de données, vous devez configurer l'utilisateur d'identité gérée comme administrateur AAD sur le serveur cible.

Pour MySQL
  • Pour définir l'administrateur AAD pour le serveur MySQL et créer l'utilisateur, accédez à Paramètres > Administrateur Active Directory > Définir l'administrateur. Choisissez l'utilisateur Active Directory et enregistrez.

  • Exécutez la commande suivante pour obtenir l'ID du client pour l'identité gérée à l'aide de l'interface de ligne de commande Azure :

    # az ad sp list --display-name <managed_identity> --query [*].appId --out tsv
  • Exécutez la commande suivante pour générer un jeton d'accès pour vous connecter à l'aide de l'interface de ligne de commande Azure :

    # az account get-access-token --resource-type oss-rdbms
  • Exécutez la commande suivante pour vous connecter à l'aide de l'utilisateur administrateur AAD et d'un jeton d'accès :

    # mysql -h <server name> --user <user name> --enable-cleartext-plugin --password=<token>
  • Exécutez la commande suivante pour créer l'utilisateur d'identité gérée et lui accorder les autorisations requises :

    # SET aad_auth_validate_oids_in_tenant = OFF;
      # CREATE AADUSER '<db_user>' IDENTIFIED BY '<Generated_client_id>';
      # GRANT USAGE, DROP, SELECT, CREATE, SHOW VIEW, EVENT, LOCK TABLES , ALTER, CREATE VIEW, INSERT, REFERENCES, ALTER ROUTINE, PROCESS ON *.* TO '<db_user>'@'%'
Pour PostgreSQL
  • Pour configurer l'administrateur AAD pour le serveur PostgreSQL et créer l'utilisateur, accédez à Paramètres > Administrateur Active Directory > Définir l'administrateur. Choisissez l'utilisateur Active Directory et enregistrez.

  • Obtenez l'ID du client pour l'identité gérée :

     # az ad sp list --display-name <managed_identity>  --query [*].appId --out tsv
  • Exécutez la commande suivante pour générer le jeton d'accès requis pour vous connecter :

    # az account get-access-token --resource-type oss-rdbms
  • Exécutez la commande suivante pour exporter le mot de passe pour le jeton généré :

    # export PGPASSWORD=<token>
  • Exécutez la commande suivante pour vous connecter à l'aide de l'utilisateur administrateur AAD et d'un jeton d'accès :

     # psql "host=<host name> port=5432 dbname=<dbname> user=<user name> sslmode=require"
  • Exécutez la commande suivante pour créer l'utilisateur et lui accorder l'autorisation requise :

    # SET aad_auth_validate_oids_in_tenant = OFF;
      # CREATE ROLE <db_user> WITH LOGIN PASSWORD '<client_id>' IN ROLE azure_ad_user;
      # GRANT azure_pg_admin TO <db_user>;
      # ALTER USER smipguser CREATEDB;
      # ALTER USER smipguser Replication;

Remarque :

Seule l'identité gérée par l'utilisateur est prise en charge pour le serveur flexible MySQL. L'identité gérée n'est pas prise en charge pour le serveur flexible PostgreSQL.