Guide de l'administrateur Kubernetes sur l'interface utilisateur Web NetBackup™
- Présentation de NetBackup pour Kubernetes
- Déploiement et configuration de l'opérateur NetBackup Kubernetes
- Configuration des paramètres pour l'opération de snapshot NetBackup
- Déploiement de certificats sur l'opérateur NetBackup Kubernetes
- Gestion des biens Kubernetes
- Gestion des groupes intelligents Kubernetes
- Protection des biens Kubernetes
- Gestion des groupes d'images
- Protection des clusters gérés par Rancher dans NetBackup
- Récupération des biens Kubernetes
- À propos de la sauvegarde incrémentielle et de la restauration
- Activation de la sauvegarde basée sur l'accélérateur
- Activation du mode FIPS dans Kubernetes
- Résolution des problèmes liés à Kubernetes
Exécution d'opérations de certificats basés sur l'ID d'hôte
Assurez-vous que le serveur principal est configuré en mode NBCA. Pour vérifier si le mode NBCA est activé, exécutez la commande suivante : /usr/openv/netbackup/bin/nbcertcmd -getSecConfig -caUsage
La sortie ressemble à l'exemple suivant :
NBCA: ON ECA: OFF
La spécification du certificat basé sur l'ID d'hôte ressemble à l'exemple suivant :
apiVersion: netbackup.veritas.com/v1 kind: BackupServerCert metadata: name: backupservercert-sample namespace: kops-ns spec: clusterName: cluster.sample.com:port backupServer: primaryserver.sample.domain.com certificateOperation: Create | Update | Remove certificateType: NBCA nbcaAttributes: nbcaCreateOptions: secretName: "Secret name consists of token and fingerprint" nbcaUpdateOptions: secretName: "Secret name consists of token and fingerprint" force: true nbcaRemoveOptions: hostID: "hostId of the nbca certificate. You can view on Netbackup UI"
Tableau : Opérations de certificats basés sur l'ID d'hôte
Type d'opération | Options et commentaires |
---|---|
Créer | secretName : nom du secret qui contient un jeton et une empreinte digitale. |
Supprimer | hostID : identification de l'hôte du certificat NBCA. |
Mettre à jour | secretName : nom du secret qui contient un jeton et une empreinte digitale. |
Vous pouvez créer un certificat basé sur l'ID d'hôte pour l'opérateur Kubernetes en procédant comme suit.
Pour créer un certificat basé sur l'ID d'hôte pour l'opérateur Kubernetes
- Sur le serveur de sauvegarde, exécutez la commande suivante et obtenez l'empreinte digitale SHA-256.
/usr/openv/netbackup/bin/nbcertcmd -listCACertDetails
- Pour créer un jeton d'autorisation, consultez la section Création de jetons d'autorisation du Guide de sécurité et de chiffrement NetBackup™.
- Pour créer un jeton de renouvellement, si nécessaire, consultez la section Création d'un jeton de renouvellement du Guide de sécurité et de chiffrement NetBackup™.
- Créez un secret avec un jeton et une empreinte digitale.
- Fournissez un jeton (obligatoire quel que soit le niveau de sécurité).
Le fichier
Token-fingerprint-secret.yaml
ressemble à l'exemple suivant :apiVersion: v1 kind: Secret metadata: name: secret-name namespace: kops-ns type: Opaque stringData: token: "Authorization token | Reissue token" fingerprint: "SHA256 Fingerprint"
Copiez le texte du fichier
Token-fingerprint-secret.yaml
.Ouvrez l'éditeur de texte et collez le texte du fichier YAML.
Ensuite, enregistrez le texte en sélectionnant l'extension de fichier YAML dans le répertoire d'origine à partir duquel les clusters Kubernetes sont accessibles.
- Pour créer le fichier
Token-fingerprint-secret.yaml
, exécutez la commande suivante : kubectl create -f Token-fingerprint-secret.yaml - Créez un objet
backupservercert
avecnbcaCreateOptions
, puis spécifiez un nom de secret.Le fichier
nbca-create-backupservercert.yaml
ressemble à l'exemple suivant :apiVersion: netbackup.veritas.com/v1 kind: BackupServerCert metadata: name: backupserver-nbca-create namespace: kops-ns spec: clusterName: cluster.sample.com:port backupServer: backupserver.sample.domain.com certificateOperation: Create certificateType: NBCA nbcaAttributes: nbcaCreateOptions: secretName: nbcaSecretName with token and fingerprint
Copiez le texte du fichier
nbca-create-backupservercert.yaml
.Ouvrez l'éditeur de texte et collez le texte du fichier YAML.
Ensuite, enregistrez le texte en sélectionnant l'extension de fichier YAML dans le répertoire d'origine à partir duquel les clusters Kubernetes sont accessibles.
- Pour créer le fichier
nbca-create-backupservercert.yaml
, exécutez la commande suivante : kubectl create -f nbca-create-backupservercert.yaml - Une fois le certificat créé, vérifiez l'état des ressources personnalisées. Si l'état des ressources personnalisées indique une réussite, vous pouvez exécuter les travaux de sauvegarde à partir d'un snapshot .
Remarque :
Vous devez vérifier que l'état de la ressource personnalisée BackupServerCert indique une réussite avant de lancer des opérations de sauvegarde à partir d'un snapshot ou de restauration à partir d'une copie de sauvegarde.
Remarque :
Pour renouveler le certificat basé sur l'ID d'hôte : une vérification est effectuée toutes les 24 heures pour déterminer si le certificat basé sur l'ID d'hôte NetBackup doit être renouvelé. Les certificats sont automatiquement renouvelés 180 jours (6 mois) avant la date d'expiration.
Remarque :
Vérifiez que l'horloge du serveur principal NetBackup et l'horloge de l'opérateur NetBackup Kubernetes sont synchronisées. Pour plus de détails sur les erreurs
CheckClockSkew
, consultez la section Implication du décalage d'horaire sur la validité du certificat du Guide de sécurité et de chiffrement NetBackup™.
Vous pouvez supprimer un certificat d'un serveur principal si le serveur n'est pas utilisé pour exécuter les opérations de sauvegarde et de restauration.
Pour supprimer le certificat du serveur principal de l'opérateur Kubernetes
- Connectez-vous à l'interface utilisateur Web NetBackup et obtenez un ID d'hôte pour le certificat à supprimer.
Pour obtenir l'ID d'hôte pour le certificat, consultez la section Affichage des détails de certificat basé sur l'ID d'hôte du Guide de sécurité et de chiffrement NetBackup™.
- Créez un backupservercert avec une opération de suppression.
Le fichier
nbca-remove-backupservercert.yaml
ressemble à l'exemple suivant :apiVersion: netbackup.veritas.com/v1 kind: BackupServerCert metadata: name: backupserver-nbca-domain.com namespace: kops-ns spec: clusterName: cluster.sample.com:port backupServer: backupserver.sample.domain.com certificateOperation: Remove certificateType: NBCA nbcaAttributes: nbcaRemoveOptions: hostID: nbcahostID
Copiez le texte du fichier
nbca-remove-backupservercert.yaml
.Ouvrez l'éditeur de texte et collez le texte du fichier YAML.
Ensuite, enregistrez le texte en sélectionnant l'extension de fichier YAML dans le répertoire d'origine à partir duquel les clusters Kubernetes sont accessibles.
- Pour créer le fichier
nbca-remove-backupservercert.yaml
, exécutez la commande suivante : kubectl create -f nbca-remove-backupservercert.yaml - Pour révoquer le certificat, consultez la section Révocation d'un certificat basé sur l'ID d'hôte du Guide de sécurité et de chiffrement NetBackup™.
Remarque :
Une fois que la commande
nbca-remove-backupservercert.yaml
est appliquée, le certificat est supprimé du magasin de certificats local de l'opérateur Kubernetes, mais reste présent et valide dans la base de données NetBackup. Le certificat doit donc être révoqué.
Le scénario suivant décrit une situation qui pourrait impliquer la mise à jour des certificats, en supposant qu'ils soient lisibles et présents dans l'opérateur Kubernetes :
Lorsque les certificats présents sur l'opérateur NetBackup Kubernetes sont révoqués, ils peuvent être renouvelés par le biais d'une opération de mise à jour. Pour résoudre ce problème, vous pouvez mettre à jour ou supprimer le certificat du serveur, puis en créer un nouveau.
Remarque :
Si l'opération de mise à jour du certificat échoue, vous devez d'abord supprimer le certificat, puis en créer un nouveau.
Pour mettre à jour un certificat du serveur principal sur l'opérateur Kubernetes :
- Créez un objet backupservercert avec l'opération de mise à jour :
Le fichier
nbca-update-backupservercert.yaml
ressemble à l'exemple suivant :apiVersion: netbackup.veritas.com/v1 kind: BackupServerCert metadata: name: backupserver-nbca-update namespace:kops-ns spec: clusterName: cluster.sample.com:port backupServer: backupserver.sample.domain.com certificateOperation: Update certificateType: NBCA nbcaAttributes: nbcaUpdateOptions: secretName: "Name of secret containing token and fingerprint" force: true
Copiez le texte du fichier
nbca-update-backupservercert.yaml
.Ouvrez l'éditeur de texte et collez le texte du fichier YAML.
Ensuite, enregistrez le texte en sélectionnant l'extension de fichier YAML dans le répertoire d'origine à partir duquel les clusters Kubernetes sont accessibles.
- Pour créer le fichier
nbca-update-backupservercert.yaml
, exécutez la commande suivante : kubectl create -f nbca-update-backupservercert.yaml - Une fois l'objet backupservercert créé, vérifiez l'état de la ressource personnalisée.