Guide de l'administrateur Kubernetes sur l'interface utilisateur Web NetBackup™
- Présentation de NetBackup pour Kubernetes
- Déploiement et configuration de l'opérateur NetBackup Kubernetes
- Configuration des paramètres pour l'opération de snapshot NetBackup
- Déploiement de certificats sur l'opérateur NetBackup Kubernetes
- Gestion des biens Kubernetes
- Gestion des groupes intelligents Kubernetes
- Protection des biens Kubernetes
- Gestion des groupes d'images
- Protection des clusters gérés par Rancher dans NetBackup
- Récupération des biens Kubernetes
- À propos de la sauvegarde incrémentielle et de la restauration
- Activation de la sauvegarde basée sur l'accélérateur
- Activation du mode FIPS dans Kubernetes
- Résolution des problèmes liés à Kubernetes
Déploiement de certificats sur l'opérateur Kubernetes
Vous devez déployer des certificats pour assurer une communication sécurisée entre le datamover et les serveurs de médias NetBackup.
Remarque :
Vous devez déployer les certificats avant de pouvoir exécuter des opérations de sauvegarde à partir d'un snapshot et de restauration à partir d'une sauvegarde.
Vous ne pouvez créer le BackupServerCert que si le cluster a été ajouté et découvert, car NetBackup doit transmettre des clusterInfo
pour que le cluster définisse l'état sur Réussi.
Le datamover facilite la circulation des données dans l'environnement NetBackup. Il communique avec les serveurs de médias via le protocole TLS (Transport Layer Security). Pour plus d'informations, consultez la section À propos de la communication sécurisée dans NetBackup du Guide de sécurité et de chiffrement NetBackup™ Le datamover nécessite un certificat basé sur l'ID d'hôte ou un certificat signé par une autorité de certification externe émis par le serveur principal NetBackup pour la communication. Une nouvelle définition de ressource personnalisée BackupServerCert a été introduite pour activer l'opération de déploiement de certificat en mode NBCA (autorité de certification NetBackup) ou ECA (autorité de certification externe).
La spécification des ressources personnalisées ressemble à ce qui suit :
apiVersion: netbackup.veritas.com/v1 kind: BackupServerCert metadata: name: backupservercert-sample-nbca namespace: kops-ns spec: clusterName: cluster.sample.com:port backupServer: primary.server.sample.com certificateOperation: Create | Update | Remove certificateType: NBCA | ECA nbcaAttributes: nbcaCreateOptions: secretName: "Secret name consists of token and fingerprint" nbcaUpdateOptions: secretName: "Secret name consists of token and fingerprint" force: true | false nbcaRemoveOptions: hostID: "hostId of the nbca certificate. You can view on Netbackup UI" ecaAttributes: ecaCreateOptions: ecaSecretName: "Secret name consists of cert, key, passphrase, cacert" copyCertsFromSecret: true | false isKeyEncrypted: true | false ecaUpdateOptions: ecaCrlCheck: DISABLE | LEAF | CHAIN ecaCrlRefreshHours: [0,4380]