NetBackup™ Web UI クラウド管理者ガイド
- クラウド資産の管理と保護
- クラウド資産の保護について
- 制限事項および考慮事項
- AWS と Azure の政府向けクラウドサポート
- Snapshot Manager を NetBackup で構成します。
- クラウド資産のインテリジェントグループの管理
- クラウド資産またはクラウド資産用インテリジェントグループの保護
- ストレージライフサイクルポリシーについて
- クラウド資産のポリシーの管理
- マルウェアのスキャン
- リソースグループを使用した Microsoft Azure リソースの保護
- クラウド作業負荷のための NetBackup アクセラレータ
- 保護計画を使用したクラウド作業負荷のバックアップスケジュールの構成
- クラウド作業負荷のバックアップオプション
- AWS スナップショットレプリケーション
- アプリケーションの整合性スナップショットを使用したクラウド内アプリケーションの保護
- VMware へのリカバリのための AWS VM または Azure VM の保護
- クラウド資産のクリーンアップ
- クラウド資産のフィルタ処理
- PaaS 資産の保護
- PaaS 資産の保護
- PaaS 資産を保護するための前提条件
- MySQL および MariaDB データベースのバイナリログの有効化
- Kubernetes でのバックアップとリストアの有効化
- Amazon RDS SQL Server データベースの資産を保護するための前提条件
- RDS Custom インスタンスの保護
- Azure Managed Instance データベースの保護
- 制限事項および考慮事項
- すべてのデータベース
- PostgreSQL の場合
- Azure PostgreSQL の増分バックアップの場合
- AWS RDS PostgreSQL および AWS Aurora PostgreSQL の場合
- AWS DynamoDB の場合
- AWS DocumentDB の場合
- AWS Neptune の場合
- AWS RDS SQL の場合
- Azure、AWS RDS、Aurora MySQL の場合
- Azure MySQL サーバーを使用した増分バックアップの場合
- GCP SQL Server を使用した増分バックアップの場合
- Azure SQL と SQL Managed Instance の場合
- Azure SQL と SQL Managed Instance の場合 (一時データベースなし)
- Azure SQL Server と SQL Managed Instance の増分バックアップの場合
- Azure Cosmos DB for MongoDB の場合
- Azure Cosmos DB for NoSQL の場合
- Amazon RDS for Oracle の場合
- Amazon Redshift データベースの場合
- Amazon Redshift クラスタの場合
- GCP SQL Server の場合
- GCP BigQuery の場合
- ネイティブクライアントユーティリティのインストール
- さまざまな配備のストレージの構成
- インスタントアクセス用のストレージサーバーの構成
- PaaS 作業負荷の増分バックアップについて
- Azure MySQL サーバーの増分バックアップの構成
- PaaS 作業負荷のアーカイブ REDO ログのバックアップについて
- PaaS 作業負荷の自動イメージレプリケーションについて
- PaaS 資産の検出
- PaaS 資産の表示
- PaaS のクレデンシャルの管理
- PaaS 資産への保護の追加
- クラウド資産のリカバリ
- 個別リストアの実行
- クラウド資産の保護とリカバリのトラブルシューティング
- クラウドの作業負荷の保護に関する問題のトラブルシューティング
- エラーコード 9855: 資産 <asset_name> のスナップショットのエクスポート中のエラー
- CMK を使用して暗号化されたディスクを持つ VM とその他の OCI 資産が、NetBackup UI で削除済みとしてマークされる。
- スナップショットからのバックアップジョブに予想より長い時間がかかる
- Snapshot Manager が Ubuntu ホストに配備されている場合、接続の問題によりスナップショットからのバックアップジョブが失敗する
- NetBackup UI でのエラーのあいまいさの排除
- 状態コード 150: 管理者から終了が要求されました
- PaaS の作業負荷の保護とリカバリに関する問題のトラブルシューティング
AWS の構成の IAM ロール
Snapshot Manager をクラウドに配備している場合、AWS の構成で認証に IAM ロールを使用するように構成できます。
Snapshot Manager のクラウドプロバイダの追加を参照してください。
先に進む前に、IAM ロールが AWS 内で構成されていることを確認します。詳しくは、『NetBackup Snapshot Manager インストールおよびアップグレードガイド』を参照してください。
メモ:
AWS CSP の構成後に、NetBackup Snapshot Manager ホストの IAM ロールを変更する場合は、CSP 構成を編集し、同じ構成で一度保存する必要があります。
サポートされる IAM ロールの実装は次のとおりです。
ソースアカウント: この場合、保護が必要なクラウド資産は Snapshot Manager と同じ AWS アカウントにあります。したがって、AWS のアカウント ID とロール名が AWS クラウドで認識されるため、必要な作業は領域の選択だけです。
クロスアカウント: この場合、保護が必要なクラウド資産は Snapshot Manager とは別の AWS アカウントにあります。したがって、それらの資産に Snapshot Manager からアクセスできるように、領域に加えてターゲットアカウントとターゲットロール名の詳細を入力する必要があります。
ソースとターゲットアカウント間で信頼関係を確立する必要があります。たとえば、プラグインの構成に使用する役割の ARN が次の場合:
arn:aws:iam::935923755:role/TEST_IAM_ROLE
プラグインを構成するには、ARN の最後の部分の名前 TEST_IAM_ROLE を指定します。
詳しくは、アマゾンウェブサービスのマニュアルで、IAM ロールを使用した AWS アカウントへのアクセスに関連する情報を参照してください。