Guide de déduplication NetBackup™
- Introduction à NetBackup Media Server Deduplication Option
- Planification de votre déploiement
- À propos des conditions requises en matière de stockage et de connectivité de MSDP
- À propos de la déduplication de serveur de médias NetBackup
- À propos de la déduplication directe du client NetBackup
- A propos de la déduplication client de filiale MSDP
- A propos des gestionnaires de flux de MSDP
- Pratiques d'excellence de déploiement MSDP
- Provisionnement du stockage
- Configuration de la fonction de déduplication
- A propos de l'agent de déduplication à plusieurs threads MSDP
- A propos des empreintes MSDP
- Activer la prise en charge d'un MSDP de 400 To
- Configuration d'un serveur de stockage pour un pool de déduplication de serveur de médias
- À propos des pools de disques pour la déduplication NetBackup
- Configuration d'une unité de stockage d'un pool de déduplication de serveur de médias
- Configuration des attributs client pour la déduplication côté client du MSDP
- À propos du chiffrement MSDP
- À propos du chiffrement MSDP à l'aide du service NetBackup Key Management Server
- À propos d'un chemin d'accès de réseau distinct pour la duplication et la réplication MSDP
- À propos de la duplication optimisée MSDP au sein du même domaine
- Configuration de la réplication MSDP sur un autre domaine NetBackup
- À propos d'Auto Image Replication NetBackup
- Configuration d'une cible pour la réplication de MSDP vers un domaine distant
- À propos des politiques de cycle de vie du stockage
- Propriétés Réseau résilient
- À propos de la déduplication de longueur variable sur les clients NetBackup
- A propos du fichier de configuration pd.conf de MSDP
- A propos de l'enregistrement de la configuration de serveur de stockage MSDP
- Au sujet de la protection du catalogue MSDP
- À propos de la prise en charge du stockage WORM NetBackup pour les données immuables et ineffaçables
- Exécution des services MSDP avec l'utilisateur non-racine
- Exécution des commandes MSDP avec l'utilisateur non-racine
- Groupe de volumes MSDP (MVG)
- À propos du groupe de volumes MSDP
- Configuration du groupe de volumes MSDP
- Prise en charge du cloud MSDP
- A propos de la prise en charge du cloud MSDP
- Récupération d'espace cloud
- A propos de la reprise après incident pour la LSU cloud
- À propos du partage d'images à l'aide du cloud MSDP
- Conversion de l'image de la machine virtuelle en VHD dans Azure
- À propos de la prise en charge du stockage immuable (WORM) en cloud MSDP
- À propos de la prise en charge des objets immuables pour AWS S3
- À propos de la prise en charge du stockage immuable au niveau objet pour Google Cloud Storage
- À propos de la prise en charge d'AWS IAM Role Anywhere
- À propos de la prise en charge du principal de service Azure
- À propos de la prise en charge d'AWS Snowball Edge par NetBackup
- Configuration de NetBackup pour AWS Snowball Edge
- Reconfigurer NetBackup pour fonctionner avec S3
- À propos de la sauvegarde directe dans le cloud
- Interface S3 pour MSDP
- Configuration de l'interface S3 pour MSDP sur un serveur BYO MSDP
- Gestion des identités et des accès (IAM) pour l'interface S3 pour MSDP
- API S3 pour l'interface S3 pour MSDP
- API S3 sur les compartiments
- API S3 sur les objets
- API S3 sur les compartiments
- Reprise après incident dans l'interface S3 pour MSDP
- Surveillance de l'activité de déduplication
- Affichage des détails du travail MSDP
- Gestion de la fonction de déduplication
- Gestion des serveurs MSDP
- Gestion des informations d'authentification du moteur de déduplication NetBackup
- Gestion des pools de déduplication de serveur de médias
- Modification des propriétés d'un pool de déduplication de serveur de médias
- A propos de la vérification d'intégrité des données de MSDP
- A propos du changement de base du stockage MSDP
- Gestion des serveurs MSDP
- Récupération MSDP
- Remplacement des hôtes MSDP
- Désinstallation MSDP
- Architecture de déduplication
- Configuration et gestion de partages universels
- Présentation des partages universels
- Conditions préalables à la configuration de partages universels
- Conditions préalables et configuration matérielle requise pour configurer des partages universels sur un serveur BYO
- Configuration de l'authentification utilisateur pour un partage universel
- Gestion des partages universels
- Créer un partage universel
- Créer un partage universel
- Restauration de données à l'aide de partages universels
- Fonctions avancées des partages universels
- Orientation des données de partage universel vers un magasin d'objets
- Accélérateur de partage universel pour la déduplication de données
- Configuration d'un accélérateur de partage universel
- À propos du quota de l'accélérateur de partage universel
- Chargement des données de sauvegarde sur un partage universel avec le mode de réception
- Évolutivité des partages universels
- Gestion des services de partage universel
- Résolution des problèmes liés aux partages universels
- Configuration d'un environnement de récupération isolé (IRE)
- Configuration d'un environnement de récupération isolé (IRE) à l'aide de l'interface utilisateur Web
- Configuration d'un environnement de récupération isolé (IRE) à l'aide de la ligne de commande
- Utilisation de NetBackup Deduplication Shell
- Gestion des utilisateurs à partir du shell de déduplication
- À propos de la sauvegarde externe de catalogue MSDP
- Gestion des certificats à partir du shell de déduplication
- Gestion des services NetBackup à partir du shell de déduplication
- Surveillance et dépannage des services NetBackup à partir du shell de déduplication
- Gestion du service S3 à partir du shell de déduplication
- Dépannage
- À propos de la consignation unifiée
- À propos de la consignation héritée
- Résolution des problèmes de configuration MSDP
- Résolution des problèmes d'exploitation de MSDP
- Résolution des problèmes liés à plusieurs domaines
- Annexe A. Migration vers le stockage MSDP
- Annexe B. Migration de Cloud Catalyst vers les niveaux cloud directs MSDP
- À propos de la migration directe de Cloud Catalyst vers les niveaux de cloud directs MSDP
- Annexe C. Robot de chiffrement
À propos du partage d'images à l'aide du cloud MSDP
Utilisez le partage d'images pour partager les images de votre serveur NetBackup sur site avec un autre serveur NetBackup. Le serveur NetBackup configuré pour le partage d'images est un serveur de récupération cloud (CRS). Le partage d'images permet également de convertir des machines virtuelles sauvegardées en tant qu'instances AWS ou en tant que disque dur virtuel Azure dans certains scénarios.
Avec le partage d'images, MSDP est utilisé comme serveur de stockage autodescriptif. Lorsque vous configurez le partage d'images, NetBackup stocke toutes les données et métadonnées nécessaires à la récupération des images dans le cloud.
Remarque :
la version du serveur de récupération cloud doit être identique ou ultérieure à la version de NetBackup sur site.
Le tableau suivant décrit le workflow de la fonction de partage d'images.
Tableau : Workflow de partage d'images
Tâche |
Description |
---|---|
Préparez un serveur de récupération cloud. |
Votre environnement cloud doit disposer d'une machine virtuelle dotée de NetBackup. Suivez l'une des procédures ci-dessous pour déployer la machine virtuelle.
|
Configurez le serveur KMS NetBackup. |
Si le chiffrement KMS est activé, effectuez les tâches suivantes. |
Configurez le partage d'images sur le serveur de récupération cloud. |
La machine virtuelle NetBackup dans le cloud configurée pour le partage d'images est un serveur de récupération cloud (CRS). Procédez comme suit pour configurer le partage d'images : |
Préparez des images pour l'importation pour un stockage à latence élevée. |
Cette étape s'applique uniquement aux stockages à latence élevée tels que les espaces de stockage Amazon Glacier, Amazon Glacier Deep Archive et Azure Archive. Préparation d'images pour l'importation vers un stockage à latence élevée |
Utilisez le partage d'images. |
Après avoir configuré la machine virtuelle NetBackup pour le partage d'images, vous pouvez importer les images de votre environnement sur site vers le cloud et les récupérer si nécessaire. Vous pouvez également convertir des machines virtuelles en VHD dans Azure ou images AMI dans AWS. |
Consultez les informations supplémentaires relatives au partage d'images. |
Supposons que le cloud MSDP a sauvegardé les données dédupliquées dans le cloud et que le catalogue NetBackup était disponible sur le serveur NetBackup sur site.
Le partage d'images dans le cloud charge le catalogue NetBackup ainsi que les images de sauvegarde et permet de restaurer des données à partir du cloud sans le serveur NetBackup sur site.
Vous pouvez lancer NetBackup (le serveur de récupération cloud) à la demande et récupérer les images de sauvegarde à partir du cloud.
Le partage d'images découvre les images de sauvegarde stockées dans le stockage cloud par l'intermédiaire des API REST, de la ligne de commande ou de l'interface utilisateur Web, récupère le catalogue NetBackup et restaure les images.
Vous pouvez utiliser les options de ligne de commande ou l'interface utilisateur Web NetBackup, qui fonctionnent comme des API REST.
Vous pouvez accéder instantanément aux images de sauvegarde standard, MS Windows et de partage universel importées avec les API à accès instantané NetBackup, car le partage exporté est en mode lecture seule. Vous pouvez analyser instantanément les images VMware importées avec les API d'analyse antimalware de VMware, car le partage exporté est en mode lecture seule.
Se reporter à À propos de l'accès instantané pour le stockage d'objets .
Pour Veritas Alta Recovery Vault, dans la procédure de conversion de machine virtuelle, un compartiment temporaire ou un conteneur blob est créé automatiquement. La région et les options de sécurité du compartiment sont identiques à celles du compte Veritas Alta Recovery Vault du serveur de partage d'images.
Le format du nom du compartiment temporaire ou du conteneur blob est vrtsonvert-<horodatage>/VRTSConvert-<horodatage>.
Pour Veritas Alta Recovery Vault Amazon, les informations d'authentification MSDP-C avec un compte AWS disposant des autorisations IAM et EC2 doivent être créées avant la conversion en machine virtuelle. Pour Veritas Alta Recovery Vault Azure, les informations d'authentification MSDP-C avec des comptes de stockage à usage général Azure doivent être créées avant la conversion en machine virtuelle.
Pour Veritas Alta Recovery seule la fonction d'importation d'images utilise les informations d'authentification Veritas Alta Recovery Vault. Avant d'exécuter la conversion d'image de machine virtuelle, veillez à créer les informations d'authentification MSDP-C avec les informations d'authentification d'accès de votre compte Azure/AWS. La conversion d'image de machine virtuelle nécessite les informations d'authentification d'accès de votre compte Azure/AWS, car le stockage Recovery Vault ne prend pas en charge la création d'images AMI ni VHD. En outre, les informations d'authentification MSDP-C associées à Azure Service Principal et AWS IAM Roles Anywhere ne sont pas prises en charge pour la conversion en machine virtuelle avec Veritas Alta Recovery Vault.
Avant d'installer NetBackup, créez une instance basée sur SUSE Linux Enterprise ou sur RHEL 7.3 ou une version ultérieure. Vous pouvez également configurer un ordinateur basé sur SUSE Linux Enterprise ou sur RHEL 7.3 ou une version ultérieure. Il est recommandé d'utiliser une instance de plus de 64 Go de mémoire, 8 UC.
Le port HTTPS 443 est activé.
Remplacez le nom d'hôte par le nom de domaine complet du serveur.
Dans une machine virtuelle Azure, vous devez modifier le nom d'hôte interne créé automatiquement. Vous ne pouvez pas obtenir de nom d'hôte interne à partir de l'adresse IP.
Dans le fichier
/etc/hosts/
, ajoutez les éléments suivants :« IP externe » du « nom de domaine complet du serveur »
« IP interne » du « nom de domaine complet du serveur »
Pour un ordinateur, dans le fichier
/etc/hosts/
, ajoutez les éléments suivants :"Adresse IP" "FQDN du serveur"
(Facultatif) Pour une instance, modifiez l'ordre des domaines de recherche dans le fichier
/etc/resolv.conf
pour rechercher dans les domaines externes avant les domaines internes.Pour un nouveau serveur de partage d'images, assurez-vous que NGINX est installé et en cours d'exécution.
Installation de NGINX à partir de Red Hat Software Collections : Consultez la page https://www.softwarecollections.org/en/scls/rhscl/rh-nginx114/ pour obtenir des instructions.
Étant donné que le nom du package dépend de la version de NGINX, exécutez yum search rh-nginx pour vérifier si une nouvelle version est disponible. (Pour NetBackup 8.3, un EEB est requis si NGINX est installé à partir de Red Hat Software Collections.)
Si vous configurez le serveur de stockage pour le partage d'images avant l'installation et l'activation de NGINX, exécutez la commande suivante sur le serveur de stockage après l'installation et l'activation de NGINX :
/usr/openv/pdde/vpfs/bin/vpfs_config.sh --configure_byo
Vous pouvez utiliser le partage d'images à partir de l'interface utilisateur Web NetBackup. Pour plus d'informations, consultez la rubrique Création d'un serveur de stockage de pool de déduplication de serveurs de médias (MSDP) pour le partage d'images du Guide de l'administrateur de l'interface utilisateur Web NetBackup.
Après l'installation de NetBackup, vous pouvez exécuter le script ims_system_config.py pour configurer le partage d'images.
Le chemin d'accès à la commande est /usr/openv/pdde/pdag/scripts/
.
Fournisseur cloud Amazon Web Services :
ims_system_config.py -t PureDisk -k <AWS_access_key> -s <AWS_secret_access_key> -b <name_S3_bucket> -bs <bucket_sub_name> [-r <bucket_region>] [-p <mount_point>] [-sc <storage class>]
Si vous avez configuré le rôle IAM dans l'instance EC2, utilisez la commande suivante :
ims_system_config.py -t PureDisk -k dummy -s dummy <bucket_name> -bs <bucket_sub_name> [-r <bucket_region>] [-p <mount_point>]
Fournisseur cloud Microsoft Azure :
ims_system_config.py -cp 2 -k <key_id> -s <secret_key> -b <container_name> -bs <bucket_sub_name> [-p <_mount_point_>] [-sc <storage tier>]
Autres fournisseurs cloud compatibles avec S3 (par exemple, Hitachi HCP) :
Si l'instance de Cloud existe dans NetBackup, utilisez la commande suivante :
ims_system_config.py -cp 3 -t PureDisk -k <key_id> -s <secret_key> -b <bucket_name> -bs <bucket_sub_name> -c <Cloud_instance_name> [-p <mount_point>]
Ou exécutez la commande suivante :
ims_system_config.py -cp 3 -t PureDisk -k <key_id> -s <secret_key> -b <bucket_name> -pt <cloud_provider_type> -sh <s3_hostname> -sp <s3_http_port> -sps <s3_https_port> -ssl <ssl_usage> [-p <mount_point>]
Exemple pour le fournisseur HCP :
ims_system_config.py -cp 3 -t PureDisk -k xxx -s xxx -b emma -bs subtest -pt hitachicp -sh yyy.veritas.com -sp 80 -sps 443 -ssl 0
Description : (spécifiez les options suivantes pour utiliser le cloud HCP)
-cp 3 : spécifiez le fournisseur cloud S3 tiers utilisé.
-pt hitachicp : spécifiez le type de fournisseur cloud hitachicp (réseau local HCP).
-t PureDisk : spécifiez le type de serveur de stockage en tant que PureDisk.
-sh <s3_hostname> : spécifiez le nom d'hôte du serveur de stockage HCP.
-sp <s3_http_port> : spécifiez le port HTTP du serveur de stockage HCP (la valeur par défaut est 80).
-sps <s3_https_port> : spécifiez le port HTTP du serveur de stockage HCP (la valeur par défaut est 443).
-ssl <ssl_usage> : spécifiez si SSL doit être utilisé (0- Désactiver SSL. 1- Activer SSL. La valeur par défaut est 1). Si SSL est désactivé, la connexion à <s3_hostname> est établie à l'aide de <s3_http_port>. Sinon, <s3_https_port> est utilisé.
Remarque :
SUSE Linux Enterprise ne prend pas en charge la configuration du partage d'images à l'aide du cloud MSDP avec le script ims_system_config.py. Utilisez l'interface utilisateur Web NetBackup pour configurer le partage d'images à l'aide du cloud MSDP pour SUSE Linux Enterprise.
Si vous utilisez le partage d'images pour un stockage à latence élevée tel qu'un stockage Amazon Glacier, Amazon Glacier Deep Archive et Azure Archive, vous devez préparer les images avant de les importer sur le stockage cloud. Pour la version source 11.0 ou version ultérieure, MSDP prépare automatiquement des images pour l'importation en arrière-plan.
Pour préparer des images pour l'importation vers le stockage à latence élevée
- Si la version source est antérieure à la version 11.0 ou si le serveur source est arrêté et n'a pas terminé les opérations de pré-importation, exécutez la commande suivante pour préparer les images pour l'importation :
tiermover --start --lsu <LSU name> --client <client> --policy <policy> [--backupid <backup ID>] [--retrieval Bulk|Standard|Expedited] [--verbose] [--debug]
- Si la version source est la version 11.0 ou une version ultérieure, MSDP prépare automatiquement des images pour l'importation en arrière-plan. Attendez que les images soient prêtes pour l'importation. Exécutez la commande suivante pour vérifier le statut :
tiermover --status --lsu <LSU name> [--client <client>] [--policy <policy>] [--backupid <backup ID>] [--sobins] [--active] [--lsulist] [--debug] [--verbose]
Remarque :
L'importation échoue si les images ne sont pas prêtes pour l'importation.
Vous pouvez utiliser le partage d'images à partir de l'interface utilisateur Web NetBackup. Pour plus d'informations, consultez la section Partage d'images d'un emplacement sur site avec le cloud dans le Guide de l'administrateur de l'interface utilisateur Web NetBackup.
Vous pouvez utiliser la commande nbimageshare pour configurer le partage d'images.
Exécutez la commande nbimageshare pour répertorier et importer la machine virtuelle et les images standard, puis récupérer les machines virtuelles.
Le chemin d'accès à cette commande est /usr/openv/netbackup/bin/admincmd/
.
Pour en savoir plus sur la commande nbimageshare, consultez le Guide de référence des commandes NetBackup.
Les étapes du partage d'images et les options de commande sont répertoriées dans le tableau suivant :
Tableau : Etapes du partage d'images et options de commande
Étape |
Commande |
---|---|
Connectez-vous à NetBackup. |
nbimageshare --login <username> <password> nbimageshare --login -interact |
Répertoriez toutes les images de sauvegarde qui se trouvent dans le cloud. |
nbimageshare --listimage <LSU name> <MSDP image sharing server> Remarque : dans la liste des images, la planification incrémentielle peut être différentielle ou cumulative. |
Importez les images de sauvegarde dans NetBackup. |
Importer une seule image : nbimageshare --singleimport <client> <policy> <backupID> <LSU name> <MSDP image sharing server> Importer plusieurs images : --batch-import <image list file path> <LSU name> <MSDP image sharing server> Remarque : Le format de image_list_file_path est identique à la sortie de « list images ». Vous pouvez importer plusieurs images. Un nouveau travail d'importation est créé toutes les 100 images. Vous pouvez importer une image déjà importée. Cette opération n'a aucun impact sur le catalogue d'images NetBackup. |
Récupérez la machine virtuelle en tant qu'AMI EC2 dans AWS ou VHD dans Azure. |
nbimageshare --recovervm <LSU name> <MSDP image sharing server>
|
Lorsque le chiffrement KMS est activé, vous pouvez partager les images dans le stockage en cloud avec le serveur de récupération cloud grâce au transfert manuel de clé KMS.
Sur site :
Serveur de stockage : recherchez le nom du groupe de clés du serveur de stockage indiqué.
Rechercher contentrouter.cfg dans /etc/pdregistry.cfg
Le nom du groupe de clés se trouve dans le fichier contentrouter.cfg sous [KMSOptions].
(Exemple KMSKeyGroupName=amazon.com:test1 )
Serveur principal NetBackup : exporte le groupe de clés avec une phrase de passe vers un fichier :
/usr/openv/netbackup/bin/admincmd/nbkmsutil -export -key_groups <key-group-name> -path <key file path>
Serveur de récupération cloud (côté cloud) :
Copiez la clé exportée sur le serveur de récupération cloud.
Configurez le serveur KMS.
/usr/openv/netbackup/bin/nbkms -createemptydb /usr/openv/netbackup/bin/nbkms /usr/openv/netbackup/bin/nbkmscmd -discovernbkms -autodiscover
Importer les clés dans le service KMS.
/usr/openv/netbackup/bin/admincmd/nbkmsutil -import -path <key file path> -preserve_kgname
Configurez le serveur de récupération cloud à l'aide de l'interface utilisateur Web NetBackup ou de ims_system_config.py.
Modifications de clés KMS sur site :
En cas de modifications des clés KMS du groupe indiqué pour le serveur de stockage sur site après la configuration du serveur de récupération cloud, vous devez exporter le fichier de clés du serveur KMS sur site vers le serveur de récupération cloud.
Serveur principal NetBackup sur site :
exporte le groupe de clés avec une phrase de passe vers un fichier :
/usr/openv/netbackup/bin/admincmd/nbkmsutil -export -key_groups <key-group-name> -path <key file path>
Serveur de récupération cloud :
/usr/openv/netbackup/bin/admincmd/nbkmsutil -deletekg -kgname <key-group-name> -force
/usr/openv/netbackup/bin/admincmd/nbkmsutil -import -path <key file path> -preserve_kgname
Si un serveur de stockage sur site est configuré pour utiliser des clés d'un serveur KMS externe, assurez-vous que le serveur KMS en question est configuré sur le serveur de récupération cloud avant d'exécuter ims_system_config.py. Pour en savoir plus sur la configuration d'un serveur KMS externe dans NetBackup, consultez le Guide de sécurité et de chiffrement NetBackup.
Assurez-vous que le serveur KMS externe est accessible depuis le serveur de récupération cloud sur un port spécifique.
Il est recommandé de lancer un serveur de récupération cloud à la demande et de ne pas le mettre à niveau.
N'utilisez pas nbdevconfig pour modifier la LSU cloud ou ajouter une nouvelle LSU cloud dans le serveur de partage d'images. Cela pourrait provoquer un problème au niveau du serveur de partage d'images (serveur de récupération cloud). Si le chiffrement KMS est activé sur site après la configuration du serveur de partage d'images, ce dernier ne peut pas importer l'image chiffrée.
La LSU cloud requiert de l'espace disque. Lorsque vous configurez un serveur de partage d'images à l'aide du script ims_system_config.py script, assurez-vous que l'espace disque disponible sur le point de montage ou le stockage par défaut est suffisant ou bien spécifiez un autre point de montage disposant de l'espace disque disponible requis à l'aide du paramètre ims_system_config.py de -p.
Une fois l'image importée dans le serveur de partage d'images, le catalogue d'images est présent sur le serveur de partage d'images. Si l'image a expiré sur le domaine NetBackup sur site, sa restauration sur le serveur de partage d'images échoue, même si le catalogue d'images est présent sur ce serveur.
Le délai d'expiration de l'image importée correspond à la période de conservation du catalogue d'images importé sur le serveur de partage d'images. Si l'image expire sur le serveur de partage d'images, le catalogue d'images présent sur le serveur de partage d'images est supprimé, mais les données d'image sur le stockage en cloud sont conservées.
Vous pouvez restaurer n'importe quelle image importée dans le serveur de partage d'images. Seules les images de la machine virtuelle dans AWS et Azure peuvent être récupérées, car elles peuvent être converties en instances EC2 dans AWS ou VHD dans Azure. Les images de la machine virtuelle figurant dans d'autres stockages en cloud ne peuvent pas être converties et ne peuvent qu'être restaurées. Vous ne pouvez récupérer que les images de sauvegarde complète de machine virtuelle ou activées pour l'accélérateur de sauvegarde incrémentielle.
Le partage d'images prend en charge de nombreux types de politique.
Vous retrouverez dans la liste de compatibilité NetBackup les dernières informations sur les types de politique pris en charge.
Une fois le partage d'images configuré, le serveur de stockage est en lecture seule. Certaines commandes MSDP ne sont pas prises en charge.
Pour plus d'informations sur les limitations de la récupération de la machine virtuelle dans AWS, consultez les informations relatives à l'importation de machines virtuelles AWS dans l'aide d'AWS.
Vous pouvez configurer le nombre maximal de travaux actifs lorsque les images sont importées dans le stockage en cloud.
Modifiez le chemin d'accès au fichier
/usr/openv/var/global/wsl/config/web.conf
pour ajouter l'élément de configuration en tant que imageshare.maxActiveJobLimit.Par exemple, imageshare.maxActiveJobLimit=16.
La valeur par défaut est 16 et la plage configurable est comprise entre 1 et 100.
Si la demande d'importation est effectuée et que le nombre de travaux actifs dépasse la limite configurée, le message suivant s'affiche :
« Le nombre actuel de travaux actifs dépasse la limite de nombre de travaux actifs ».
Les images sur le stockage en cloud peuvent être partagées. Si Amazon Glacier, Deep Archive ou Azure Archive est activé, vous ne pouvez pas utiliser le partage d'images pour les serveurs de stockage dont la version est antérieure à la version 11.0.
Si Amazon Glacier, Deep Archive ou Azure Archive est activé et que la LSU a été migrée précédemment à partir de Cloud Catalyst, vous ne pouvez pas utiliser le partage d'images.
En ce qui concerne les erreurs de limitation de la taille de la politique du rôle dans AWS :
Les erreurs qui surviennent quand la taille de la politique du rôle dépasse la taille maximale sont dues à une limitation dans AWS. L'erreur suivante s'affiche lorsqu'un travail de restauration échoue :
"error occurred (LimitExceeded) when calling the PutRolePolicy operation: Maximum policy size of 10240 bytes exceeded for role vmimport"
Solution de contournement :
Vous pouvez modifier la taille maximale de la politique pour le rôle vmimport.
Vous pouvez répertorier et supprimer les politiques existantes à l'aide des commandes suivantes :
aws iam list-role-policies --role-name vmimport aws iam delete-role-policy --role-name vmimport --policy-name <bucketname> -vmimport
L'opération de récupération avec le fournisseur AWS inclut le processus d'importation AWS. Par conséquent, une image VMDK ne peut pas être récupérée simultanément dans deux travaux de restauration.
Dans AWS, la fonction de partage d'images permet de récupérer les machines virtuelles tout en respectant les exigences d'importation d'Amazon Web Services.
Pour plus d'informations sur les conditions requises, consultez l'article suivant :
https://docs.aws.amazon.com/vm-import/latest/userguide/vmie_prereqs.html
Si vous ne parvenez pas à obtenir le mot de passe administrateur pour utiliser une instance AWS EC2 avec un système d'exploitation Windows, l'erreur suivante s'affiche :
Le mot de passe n'est pas disponible. Cette instance a été lancée à partir d'une image AMI personnalisée, ou le mot de passe par défaut a été modifié. Aucun mot de passe ne peut être récupéré pour cette instance. Si vous avez oublié votre mot de passe, vous pouvez le réinitialiser en utilisant le service de configuration Amazon EC2. Pour plus d'informations, consultez la section Mots de passe pour une instance de Windows Server.
Cette erreur se produit lorsque l'instance est lancée à partir d'une image AMI convertie par le partage d'images.
Pour plus d'informations, consultez les articles suivants :
Vous ne pouvez pas annuler un travail d'importation sur le serveur de récupération cloud.
Si l'optimisation des données est effectuée sur l'image locale, il est possible que vous ne puissiez pas restaurer l'image importée sur le serveur de récupération cloud. Vous pouvez faire expirer cette image, l'importer de nouveau sur le serveur de partage d'images, puis restaurer l'image.
Une fois le travail de sauvegarde, de duplication ou d'importation AIR terminé, vous pouvez importer les images sur un serveur de récupération cloud. Les images créées par le travail d'archivage utilisateur ne peuvent pas être importées.
AIR n'est pas pris en charge pour le serveur de partage d'images.
Pour convertir une nouvelle fois une image de machine virtuelle, vous devez supprimer le VHD de l'objet blob Azure.