NetBackup™ Snapshot Manager インストールおよびアップグレードガイド
- 概要
- 第 I 部 NetBackup Snapshot Manager のインストールおよび構成
- NetBackup Snapshot Manager のインストールの準備
- コンテナイメージを使用した NetBackup Snapshot Manager の配備
- NetBackup Snapshot Manager 拡張機能の配備
- VM への Snapshot Manager 拡張機能のインストール
- Azure の管理対象 Kubernetes クラスタ (AKS) への Snapshot Manager 拡張機能のインストール
- AWS の管理対象 Kubernetes クラスタ (EKS) への Snapshot Manager 拡張機能のインストール
- GCP の管理対象 Kubernetes クラスタ (GKE) への Snapshot Manager 拡張機能のインストール
- NetBackup Snapshot Manager クラウドプラグイン
- NetBackup Snapshot Manager アプリケーションエージェントとプラグイン
- NetBackup Snapshot Manager のエージェントレス機能を使用した資産の保護
- NetBackup Snapshot Manager でのボリュームの暗号化
- NetBackup Snapshot Manager のセキュリティ
- 第 II 部 NetBackup Snapshot Manager のメンテナンス
- NetBackup Snapshot Manager のログ記録
- NetBackup Snapshot Manager のアップグレード
- NetBackup Snapshot Manager のアンインストール
- NetBackup Snapshot Manager のトラブルシューティング
AWS プラグインの構成に関する注意事項
AWS (アマゾンウェブサービス) プラグインを使用すると、Amazon クラウド内の次の資産のスナップショットを作成、リストア、および削除できます。
EC2 (Elastic Compute Cloud) インスタンス
EBS (Elastic Block Store) ボリューム
Amazon RDS (Relational Database Service) インスタンス
Aurora クラスタ
メモ:
AWS プラグインを構成する前に、Snapshot Manager で AWS 資産を操作できるようにするために適切なアクセス権が設定されていることを確認します。
Snapshot Manager は、次の AWS リージョンをサポートします。
表: Snapshot Manager でサポートされる AWS リージョン
AWS 商業リージョン |
AWS GovCloud (米国) リージョン |
---|---|
|
|
AWS 用の Snapshot Manager プラグインを構成するには、次の情報が必要です。
Snapshot Manager がオンプレミスホストまたは仮想マシンに配備されている場合:
表: AWS プラグインの構成パラメータ
Snapshot Manager の構成パラメータ |
AWS の同等の用語と説明 |
---|---|
アクセスキー |
アクセスキー ID をシークレットアクセスキーと共に指定すると、AWS API との通信が Snapshot Manager に許可されます。 |
シークレットキー |
シークレットアクセスキー。 |
地域 |
クラウド資産を検出する 1 つ以上の AWS リージョン。 |
メモ:
Snapshot Manager は、AES-256 暗号化を使用してクレデンシャルを暗号化します。
Snapshot Manager が AWS クラウドに配備されている場合:
表: AWS プラグインの構成パラメータ: クラウド配備
Snapshot Manager の構成パラメータ |
説明 |
---|---|
ソースアカウントの構成 | |
地域 |
AWS ソースアカウントに関連付けられた、クラウド資産を検出する 1 つ以上の AWS リージョン。 メモ: CFT (CloudFormation テンプレート) を使用して Snapshot Manager を配備する場合、ソースアカウントはテンプレートベースの配備ワークフローの一部として自動的に構成されます。 |
クロスアカウントの構成 | |
アカウント ID |
ソースアカウントに設定されている Snapshot Manager インスタンスを使用して保護する資産を持つ、その他の AWS アカウント (クロスアカウント) のアカウント ID。 |
ロール名 |
他の AWS アカウント (クロスアカウント) に関連付けられている IAM ロール。 |
地域 |
AWS クロスアカウントに関連付けられた、クラウド資産を検出する 1 つ以上の AWS リージョン。 |
Snapshot Manager が AWS に接続すると、次のエンドポイントが使用されます。この情報を使用して、ファイアウォールで許可リストを作成できます。
ec2.*.amazonaws.com
sts.amazonaws.com
rds.*.amazonaws.com
kms. *.amazonaws.com
ebs.*.amazonaws.com
iam.amazonaws.com
eks.*.amazonaws.com
autoscaling.*.amazonaws.com
(DBPaaS 保護用) dynamodb.*.amazonaws.com
さらに、次のリソースおよび処理を指定する必要があります。
ec2.SecurityGroup.*
ec2.Subnet.*
ec2.Vpc.*
ec2.createInstance
ec2.runInstances
同じプラグインに対して複数の構成を作成する場合は、それらが異なるリージョンの資産を管理していることを確認します。2 つ以上のプラグイン構成で、クラウド資産の同じセットを同時に管理しないようにする必要があります。
複数のアカウントが 1 台の Snapshot Manager ですべて管理されている場合、単一の Snapshot Manager インスタンスで管理する資産の数が多くなりすぎるため、分散したほうがよい場合があります。
アプリケーションの整合性スナップショットを実現するには、リモート VM インスタンスと Snapshot Manager との間で、エージェントまたはエージェントレスのネットワーク接続が必要です。これには、アカウント、サブスクリプション、およびプロジェクト間のネットワークを設定する必要があります。
プラグインを構成する前に、次の点を考慮します。
Snapshot Manager では、NVMe (非揮発性メモリエクスプレス) デバイスとして公開されている EBS ボリュームを使用する AWS Nitro ベースのインスタンスはサポートされません。
Snapshot Manager が NVMe EBS ボリュームを使用する AWS Nitro ベースの Windows インスタンスを検出して保護できるようにするには、AWS NVMe ツールの実行可能ファイル
ebsnvme-id
が、AWS Windows インスタンスの次の場所のいずれかに存在することを確認します。カスタム/コミュニティ AMI から作成された Windows インスタンスの検出と保護を Snapshot Manager で許可するには
カスタム AMI またはコミュニティ AMI に AWS NVMe ドライバがインストールされている必要があります。このリンクを参照してください。
ebsnvme-id.exe
を%PROGRAMDATA%\Amazon\Tools
または%PROGRAMFILES%\Veritas\Cloudpoint
にインストールします。わかりやすいデバイス名には部分文字列「NVMe」が含まれている必要があります。含まれていない場合はバックアップが作成されたすべての NVMe デバイスについて Windows レジストリで更新します。
レジストリパス:
Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
\列挙\SCSI\ディスク&Ven_NVMe&Prod_Amazon_Elastic_B\
プロパティ名: FriendlyName
値: NVMe Amazon Elastic B SCSI Disk Drive
RDS インスタンスと Aurora クラスタの自動スナップショットは、Snapshot Manager からは削除できません。
AWS RDS アプリケーション間でのアプリケーションの一貫性は、AWS の動作によって異なります。(AWS は DB インスタンスのバックアップ中に I/O を一時停止します)。
これは AWS からの制限事項であり、現在 Snapshot Manager の範囲外にあります。
すべての自動スナップショットの名前は、
rds:
というパターンで始まります。NVMe EBS ボリュームを使用する AWS Nitro ベースの Windows インスタンスを検出して保護するようにプラグインを構成している場合は、AWS NVMe ツールの実行可能ファイル ebsnvme-id.exe が、AWS インスタンスの次の場所のいずれかに存在することを確認する必要があります。
%PROGRAMDATA%\Amazon\Tools
これは、ほとんどの AWS インスタンスのデフォルトの場所です。
%PROGRAMFILES%\Veritas\Cloudpoint
この場所に実行可能ファイルを手動でダウンロードしてコピーします。
システムの PATH 環境変数
システムの PATH 環境変数で、実行可能ファイルのパスを追加または更新します。
NVMe ツールが、記載されている場所のいずれかに存在しない場合、Snapshot Manager はそのようなインスタンスのファイルシステムの検出に失敗することがあります。ログに次のエラーが示されることがあります。
"ebsnvme-id.exe" not found in expected paths!"
これは、AWS Nitro ベースの Windows インスタンスの場合にのみ必要です。また、コミュニティ AMI またはカスタム AMI を使用してこのインスタンスを起動する際は、ツールを手動でインストールする必要がある場合があります。
Snapshot Manager では、デフォルトの RDS 暗号化キー (AWS/RDS) を使用してスナップショットが暗号化されている場合、AWS RDS インスタンスまたはクラスタのアカウント間レプリケーションはサポートされません。AWS アカウント間では、このような暗号化されたスナップショットを共有できません。
AWS アカウント間でそのようなスナップショットをレプリケートしようとすると、次のエラーで操作が失敗します。
Replication failed The source snapshot KMS key [<key>] does not exist, is not enabled or you do not have permissions to access it.
これは AWS からの制限事項であり、現在 Snapshot Manager の範囲外にあります。
AWS プラグイン構成からリージョンを削除すると、そのリージョンから検出されたすべての資産も、Snapshot Manager 資産データベースから削除されます。削除された資産に関連付けられているアクティブなスナップショットがある場合、それらのスナップショットに対して操作を実行できないことがあります。
このリージョンをプラグイン構成に再び追加すると、Snapshot Manager ですべての資産が再度検出され、関連付けられているスナップショットの操作を再開できます。ただし、関連付けられたスナップショットに対してはリストア操作を実行できません。
Snapshot Manager は、商業リージョンおよび GovCloud (米国) リージョンをサポートします。AWS プラグインの構成中に、AWS の商業リージョンと GovCloud (US) リージョンの組み合わせを選択できる場合でも、最終的に構成は失敗します。
Snapshot Manager では、AWS RDS インスタンスの IPv6 アドレスはサポートされていません。これは、Amazon RDS 自体の制限事項であり、Snapshot Manager には関連していません。
詳しくは、AWS のマニュアルを参照してください。
Snapshot Manager は、ストレージプールから作成された仮想ディスクまたはストレージ領域を備えた Windows システムのアプリケーションの一貫したスナップショットと個別ファイルのリストアをサポートしません。Microsoft SQL Server のスナップショットジョブでストレージプールのディスクを使用すると、エラーが発生してジョブが失敗します。ただし、接続状態にある仮想マシンのスナップショットジョブがトリガされると、ジョブは正常に実行されることがあります。この場合、ファイルシステムの静止およびインデックス付けはスキップされます。このような個々のディスクを元の場所にリストアするジョブも失敗します。この状況では、ホストがリカバリ不可能な状態になる可能性があり、手動でのリカバリが必要になる場合があります。