検索クエリーを入力してください
<book_title> を検索 ...
NetBackup™ Web UI クラウド管理者ガイド
Last Published:
2023-12-28
Product(s):
NetBackup (10.3)
- クラウド資産の管理と保護
- Snapshot Manager を NetBackup で構成します。
- インテリジェントクラウドグループの管理
- クラウド資産またはインテリジェントクラウドグループの保護
- リソースグループを使用した Microsoft Azure リソースの保護について
- クラウド作業負荷のための NetBackup アクセラレータ
- PaaS 資産の保護
- クラウド資産のリカバリ
- 個別リストアの実行
- クラウド資産の保護とリカバリのトラブルシューティング
Amazon RDS for Oracle クライアントユーティリティのインストール
Amazon RDS for Oracle クライアントユーティリティの推奨バージョンは、21.11.0.0.0-1.el8 です。
ダウンロード場所 |
instantclient-basic | |
instantclient-odbc |
インストールするには、端末で次のコマンドを実行します。
- c. yum install unixODBC
- rpm -ivh oracle-instantclient-basic-21.10.0.0.0-1.el8.x86_64.rpm
- d. rpm -ivh oracle-instantclient-odbc-21.10.0.0.0-1.el8.x86_64.rpm
EFS ユーティリティのインストールと権限の構成
EFS ユーティリティをインストールするには
- AWS のマニュアルの次のページにアクセスします。
https://docs.aws.amazon.com/efs/latest/ug/installing-amazon-efs-utils.html
- 次のセクションを参照してください:「OpenSUSE または SLES 以外の Amazon Linux、Amazon Linux 2、Linux ディストリビューションで RPM amazon-efs-utils パッケージとしてビルドおよびインストールするには」。
stunnel
バージョン 5 をインストールします。- 地域を
/etc/amazon/efs/efs-utils.conf
から RDS インスタンス地域に変更します。
EFS と AWS でのリストアマウントパスの構成
バックアップまたはリストアを実行する前に、Amazon EFS (Elastic File System) を構成する必要があります。リストアの場合は、EFS マウントパスも構成する必要があります。
EFS を構成するには、次のナレッジベースの記事を参照してください。
リストア用のマウントパスを構成するには、次のナレッジベースの記事を参照してください。
NetBackup の AWS アクセス権の構成
AWS でバックアップとリストアを実行するために NetBackup で必要な権限があります。権限を構成するには、AWS IAM の役割を作成し、NetBackup で必要な権限を役割に割り当てます。IAM の役割の作成方法について詳しくは、次のリンクの AWS のマニュアルを参照してください。
https://docs.aws.amazon.com/iam/index.html
必要な権限:
efsdescribemounttarget: { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "elasticfilesystem:DescribeMountTargets", "elasticfilesystem:DescribeFileSystems", ], "Resource": [ "arn:aws:elasticfilesystem:*:*:access-point/*", "arn:aws:elasticfilesystem:*:*:file-system/*" ] } ] } rdsdescribeoptiongroup { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "rds:DescribeOptionGroupOptions", "Resource": "arn:aws:rds:*:*:og:*" } ] } AmazonRDSReadOnlyAccess:(AWS Managed) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rds:Describe*", "rds:ListTagsForResource", "ec2:DescribeAccountAttributes", "ec2:DescribeAvailabilityZones", "ec2:DescribeInternetGateways", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcAttribute", "ec2:DescribeVpcs" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:ListMetrics", "cloudwatch:GetMetricData", "logs:DescribeLogStreams", "logs:GetLogEvents", "devops-guru:GetResourceCollection" ], "Resource": "*" }, { "Action": [ "devops-guru:SearchInsights", "devops-guru:ListAnomaliesForInsight" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAllValues:StringEquals": { "devops-guru:ServiceNames": [ "RDS" ] }, "Null": { "devops-guru:ServiceNames": "false" } } } ] }