NetBackup™ Web UI クラウド管理者ガイド
- クラウド資産の管理と保護
- Snapshot Manager を NetBackup で構成します。
- クラウド資産のインテリジェントグループの管理
- クラウド資産またはクラウド資産用インテリジェントグループの保護
- ストレージライフサイクルポリシーについて
- クラウド資産のポリシーの管理
- マルウェアのスキャン
- リソースグループを使用した Microsoft Azure リソースの保護
- クラウド作業負荷のための NetBackup アクセラレータ
- AWS スナップショットレプリケーション
- PaaS 資産の保護
- RDS Custom インスタンスの保護
- Azure Managed Instance データベースの保護
- 制限事項および考慮事項
- ネイティブクライアントユーティリティのインストール
- さまざまな配備のストレージの構成
- PaaS のクレデンシャルの管理
- PaaS 資産への保護の追加
- クラウド資産のリカバリ
- 個別リストアの実行
- クラウド資産の保護とリカバリのトラブルシューティング
- PaaS の作業負荷の保護とリカバリに関する問題のトラブルシューティング
AWS スナップショットレプリケーションの構成
暗号化されていないスナップショットのレプリケート
ソースとターゲットのアカウントまたはリージョンが、NetBackup Snapshot Manager の AWS クラウドプロバイダを使用して構成されていることを確認します。暗号化されていないスナップショットのレプリケートには、追加の要件はありません。
AWS KMS を使用した、暗号化されていないスナップショットのレプリケート
ソースとターゲットのアカウントまたはリージョンが、NetBackup Snapshot Manager の AWS クラウドプロバイダを使用して構成されていることを確認します。
さらに、暗号化されたスナップショットをクロスアカウントにレプリケートするには、元の場所の暗号化 CMK キーをターゲットアカウントと共有する必要があります (この共有 KMS キーは、ターゲットアカウントでスナップショットをコピーするときに暗黙的に使用され、コピーされたスナップショットは別のキーによってレプリケートできます)。
ソースとターゲットの両方の場所に同じ名前の暗号化キー (KMS キー) が必要です。つまり、(AWS の観点から) 同じキーエイリアスが必要です。
同じ名前の暗号化キーがターゲットにない場合、レプリケートされたスナップショットはターゲットの場所のデフォルトの KMS キーを使用して暗号化されます。
クロスアカウントレプリケーションの権限
異なる AWS アカウントで異なる領域にレプリケーションを実行する場合は、ターゲット AWS アカウントで (保護対象の VM が存在する) ソース領域を有効にする必要があります。
クロスアカウントレプリケーションの場合、スナップショットソース領域の AWS アカウント (ソース AWS アカウント) に関連付けられている AWS IAM ユーザーまたはロールには、次の権限が必要です。
EC2 インスタンスに対する
ModifySnapshotAttribute
およびCopySnapshot
。元のスナップショットの暗号化に使用された KMS キーに対する
DescribeKey
およびReEncrypt
。
クロスアカウントレプリケーションの場合、スナップショットレプリケーションターゲット領域の AWS アカウント (ターゲット AWS アカウント) に関連付けられている AWS IAM ユーザーまたはロールには、次の権限が必要です。
元のスナップショットの暗号化に使用された KMS キーに対する
CreateGrant
、DescribeKey
、およびDecrypt
。元のスナップショットの
CopySnapshot
操作の実行中に使用された KMS 暗号化キーに対するCreateGrant
、Encrypt
、Decrypt
、DescribeKey
、GenerateDataKeyWithoutPlainText
。
AWS クラウド資産のスナップショットをプライマリの場所からリモートやセカンダリの場所にレプリケートできます。Snapshot Manager は、領域間およびアカウント間のレプリケーションをサポートしています。スナップショットレプリケーションを使用すると、次を実現できます。
長期保持および監査要件のため、異なる宛先でクラウド資産のコピーを維持する
領域の停止が発生した場合、別の領域からレプリケートされたコピーからクラウド資産をリカバリする
ユーザーアカウントが危殆化された場合、別のアカウントからレプリケートされたコピーからクラウド資産をリカバリする
スナップショットレプリケーションを構成するには、次の情報を確認します。
スナップショットレプリケーションは保護計画の作成時に構成できます。『NetBackup™ Web UI バックアップ管理者ガイド』を参照してください。
クロスアカウントレプリケーションでは、ソースアカウントとターゲットアカウント間で信頼関係を確立する必要があります。詳しくは、アマゾンウェブサービスのマニュアルで、AWS アカウント間の IAM ロールの使用に関連する情報を参照してください。
クラウドスナップショットレプリケーションを構成する場合は、次の点を考慮します。
複数のスケジュールを構成しても、構成済みの宛先領域のレプリケーションがすべてのスケジュールに適用されます。
クラウドスナップショットレプリケーションは Amazon クラウドプロバイダでのみサポートされています。
クラウドスナップショットレプリケーションのために構成されている保護計画にクラウド資産を追加する前に、次の点を考慮します。
異なる領域にスナップショットをレプリケートする保護計画に、資産を追加する必要があります。
たとえば、領域「aws_account_1-us-east-1」に属する資産は、同じ領域「aws_account_1-us-east-1」にレプリケートする保護計画にサブスクライブできません。
資産は同じ領域内の別のアカウントにレプリケートできます。
たとえば、領域「aws_account_1-us-east-1」に属する資産は、同じ領域にある別のアカウント「aws_account_2-us-east-1」にレプリケートする保護計画にサブスクライブできます。
Snapshot Manager で検出された資産は、同じ Snapshot Manager で検出された領域にレプリケートする必要があります。
たとえば、Snapshot Manager「CP1」で検出された資産は、Snapshot Manager「CP2」によって検出された領域にレプリケートする保護計画にはサブスクライブできません。
クラウドスナップショットレプリケーション用に構成された保護計画にサブスクライブできるのは、Amazon 資産のみです。
パフォーマンスを向上させるため、同時スナップショットレプリケーションの数を調整できます。Amazon 社では、単一宛先領域に対する同時スナップショットレプリケーションの実行について、資産タイプごとに異なる制限があります。たとえば、RDS は 5、EBS は 5、EC2 は 50 に制限されています。詳しくは、アマゾンウェブサービスのマニュアルで、スナップショットのコピーに関連する情報を参照してください。
NetBackup では、この制限は bp.conf
ファイルの次のパラメータを使用して定義されます。
MAX_CLOUD_SNAPSHOT_REPLICATION_JOBS_PER_DESTINATION
デフォルト値は 5 です。