Guide de l'administrateur cloud sur l'interface utilisateur Web NetBackup™
- Gestion et protection des biens dans le cloud
- À propos de la protection des biens cloud
- Restrictions et remarques
- Prise en charge des services cloud AWS et Azure Government
- Configurer Snapshot Manager dans NetBackup
- Gestion de groupes intelligents pour les objets cloud
- Protection de biens cloud ou de groupes intelligents pour les biens cloud
- Gestion des politiques relatives aux biens cloud
- Limites et remarques
- Ajout d'une SLP et d'une politique cloud
- Configuration des attributs pour le type de politique cloud IaaS
- Configuration des attributs pour le type de politique cloud PaaS
- Création d'attributs de planification pour un type de politique PaaS
- Configuration des biens cloud pour IaaS
- Configuration des biens cloud pour PaaS
- Options de sauvegarde pour IaaS
- Opérations sur la politique cloud
- Configurations des SLP PaaS et IaaS
- Analyse antimalware
- Protection des ressources Microsoft Azure à l'aide de groupes de ressources
- Accélérateur NetBackup pour les charges de travail cloud
- Configuration de planifications de sauvegarde pour les charges de travail cloud à l'aide d'un plan de protection
- Options de sauvegarde des charges de travail cloud
- Réplication de snapshot AWS
- Protection d'applications sur le cloud avec des snapshots cohérents au niveau application
- Protection des biens PaaS
- Conditions préalables pour la protection des biens PaaS
- Installation des utilitaires client natifs
- Configuration du serveur de stockage pour l'accès instantané
- Conditions préalables à la protection des biens de base de données Amazon RDS SQL Server
- Configuration du stockage pour différents déploiements
- À propos des sauvegardes incrémentielles pour les charges de travail PaaS
- Configuration de sauvegardes incrémentielles pour le serveur Azure MySQL
- À propos de la sauvegarde des journaux redo d'archive pour les charges de travail PaaS
- À propos d'Auto Image Replication pour les charges de travail PaaS
- Limitations et remarques
- Découverte des biens PaaS
- Affichage des biens PaaS
- Gestion des informations d'authentification PaaS
- Affichage du nom des informations d'authentification appliquées à une base de données
- Ajout d'informations d'authentification à une base de données
- Ajout de la protection des biens PaaS
- Réalisation d'une sauvegarde immédiate
- Protection de machines virtuelles AWS ou Azure pour la récupération sur VMware
- Nettoyage des biens cloud
- Filtrage des biens cloud
- Récupération des biens cloud
- Récupération des biens cloud
- À propos de la vérification de prérécupération pour les machines virtuelles
- Paramètres pris en charge pour la restauration de biens cloud
- Restauration vers un autre fournisseur cloud
- Récupération de machines virtuelles
- Récupération d'applications et de volumes à leur emplacement d'origine
- Récupération des applications et des volumes à un autre emplacement
- Étapes supplémentaires requises après la restauration d'une instance de base de données AWS RDS
- Scénarios de récupération pour les machines virtuelles GCP avec des volumes en lecture seule
- (GCP uniquement) Restauration de machines virtuelles et de volumes à l'aide de la prise en charge de la suppression automatique de disque
- Restauration des biens cloud
- Restaurer vers un autre fournisseur cloud
- Récupération de machines virtuelles AWS ou Azure sur VMware
- Récupération des biens PaaS
- Récupération des biens cloud
- Exécution d'une restauration granulaire
- À propos de la restauration granulaire
- Liste des environnements pris en charge
- Listes des systèmes de fichiers pris en charge
- Avant de commencer
- Limitations et remarques
- Restauration de fichiers et de dossiers à partir de machines virtuelles cloud
- Restauration de volumes sur des machines virtuelles cloud
- Actions à effectuer après la restauration de volumes LVM
- Dépannage
- Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
- Résolution des problèmes de protection de la charge de travail cloud
- Code d'erreur 9855 : Une erreur s'est produite lors de l'exportation du snapshot pour le bien <asset_name>
- Les travaux de sauvegarde à partir d'un snapshot prennent plus de temps que prévu
- Le travail de sauvegarde à partir d'un snapshot échoue en raison de problèmes de connectivité lorsque Snapshot Manager est déployé sur un hôte Ubuntu
- Clarification d'erreurs s'affichant dans l'interface utilisateur NetBackup
- Code d'état 150 : arrêt demandé par l'administrateur
- Résolution des problèmes de protection et de récupération de charge de travail PaaS
Rôle IAM pour la configuration AWS
Si le Snapshot Manager est déployé dans le cloud, vous pouvez configurer AWS de sorte qu'il utilise le rôle IAM pour l'authentification.
Se reporter à Ajout d'un fournisseur cloud pour Snapshot Manager.
Avant de poursuivre, assurez-vous que le rôle IAM est configuré dans AWS. Consultez le Guide d'installation et de mise à niveau de NetBackup Snapshot Manager pour plus de détails.
Remarque :
Si vous modifiez le rôle IAM pour l'hôte NetBackup Snapshot Manager après la configuration d'AWS CSP, vous devez modifier la configuration de CSP et l'enregistrer une fois avec la même configuration.
Les implémentations suivantes du rôle IAM sont prises en charge :
Compte source : les biens cloud à protéger se trouvent dans le même compte AWS que Snapshot Manager. Par conséquent, le compte AWS cloud reconnaît le nom du rôle et l'ID du compte AWS ; vous n'avez qu'à sélectionner la région.
Compte croisé : les biens cloud à protéger se trouvent dans un autre compte AWS que Snapshot Manager. Vous devez donc entrer les informations relatives au compte et au nom de rôle cibles, ainsi que la région, pour que Snapshot Manager puisse accéder à ces biens.
Vous devez établir une relation de confiance entre les comptes source et cible. Par exemple, s'il s'agit du rôle ARN pour le rôle à utiliser pour configurer le plug-in :
arn:aws:iam::935923755:rôle/TEST_IAM_ROLE
Ainsi, pour configurer le plug-in, fournissez la dernière partie de l'ARN, le nom : TEST_IAM_ROLE
Pour plus de détails, consultez les informations portant sur l'accès aux comptes AWS à l'aide des rôles IAM dans la documentation d'Amazon Web Services.