NetBackup™ Web UI クラウド管理者ガイド
- クラウド資産の管理と保護
- クラウド資産の保護について
- 制限事項および考慮事項
- AWS と Azure の政府向けクラウドサポート
- Snapshot Manager を NetBackup で構成します。
- クラウド資産のインテリジェントグループの管理
- クラウド資産またはクラウド資産用インテリジェントグループの保護
- ストレージライフサイクルポリシーについて
- クラウド資産のポリシーの管理
- マルウェアのスキャン
- リソースグループを使用した Microsoft Azure リソースの保護
- クラウド作業負荷のための NetBackup アクセラレータ
- 保護計画を使用したクラウド作業負荷のバックアップスケジュールの構成
- クラウド作業負荷のバックアップオプション
- AWS スナップショットレプリケーション
- アプリケーションの整合性スナップショットを使用したクラウド内アプリケーションの保護
- VMware へのリカバリのための AWS VM または Azure VM の保護
- クラウド資産のクリーンアップ
- クラウド資産のフィルタ処理
- PaaS 資産の保護
- PaaS 資産の保護
- PaaS 資産を保護するための前提条件
- MySQL および MariaDB データベースのバイナリログの有効化
- Kubernetes でのバックアップとリストアの有効化
- Amazon RDS SQL Server データベースの資産を保護するための前提条件
- RDS Custom インスタンスの保護
- Azure Managed Instance データベースの保護
- 制限事項および考慮事項
- すべてのデータベース
- PostgreSQL の場合
- Azure PostgreSQL の増分バックアップの場合
- AWS RDS PostgreSQL および AWS Aurora PostgreSQL の場合
- AWS DynamoDB の場合
- AWS DocumentDB の場合
- AWS Neptune の場合
- AWS RDS SQL の場合
- Azure、AWS RDS、Aurora MySQL の場合
- Azure MySQL サーバーを使用した増分バックアップの場合
- GCP SQL Server を使用した増分バックアップの場合
- Azure SQL と SQL Managed Instance の場合
- Azure SQL と SQL Managed Instance の場合 (一時データベースなし)
- Azure SQL Server と SQL Managed Instance の増分バックアップの場合
- Azure Cosmos DB for MongoDB の場合
- Azure Cosmos DB for NoSQL の場合
- Amazon RDS for Oracle の場合
- Amazon Redshift データベースの場合
- Amazon Redshift クラスタの場合
- GCP SQL Server の場合
- GCP BigQuery の場合
- ネイティブクライアントユーティリティのインストール
- さまざまな配備のストレージの構成
- インスタントアクセス用のストレージサーバーの構成
- PaaS 作業負荷の増分バックアップについて
- Azure MySQL サーバーの増分バックアップの構成
- PaaS 作業負荷のアーカイブ REDO ログのバックアップについて
- PaaS 作業負荷の自動イメージレプリケーションについて
- PaaS 資産の検出
- PaaS 資産の表示
- PaaS のクレデンシャルの管理
- PaaS 資産への保護の追加
- クラウド資産のリカバリ
- 個別リストアの実行
- クラウド資産の保護とリカバリのトラブルシューティング
- クラウドの作業負荷の保護に関する問題のトラブルシューティング
- エラーコード 9855: 資産 <asset_name> のスナップショットのエクスポート中のエラー
- CMK を使用して暗号化されたディスクを持つ VM とその他の OCI 資産が、NetBackup UI で削除済みとしてマークされる。
- スナップショットからのバックアップジョブに予想より長い時間がかかる
- Snapshot Manager が Ubuntu ホストに配備されている場合、接続の問題によりスナップショットからのバックアップジョブが失敗する
- NetBackup UI でのエラーのあいまいさの排除
- 状態コード 150: 管理者から終了が要求されました
- PaaS の作業負荷の保護とリカバリに関する問題のトラブルシューティング
データベースユーザーの権限の構成
MySQL の場合
マスターログインを使用してデータベースユーザーを作成し、次の権限を付与します。
mysql --protocol=tcp --host=instance_fqdn --user=admin -p --port=3306
CREATE USER dbuser IDENTIFIED BY '<password>';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, LOCK TABLES, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, SHOW_ROUTINE, EVENT, TRIGGER ON *.* TO `dbuser`@'%' WITH GRANT OPTION;
Azure MySQL の増分保護の場合は、次の追加の権限を追加します。
GRANT SET_USER_ID, REPLICATION CLIENT, SESSION_VARIABLES_ADMIN, REPLICATION_APPLIER ON *.* TO `dbuser`@'%' WITH GRANT OPTION;
PostgreSQL の場合
サーバーの下にデータベースユーザーを作成し、次の権限を付与します。
psql -h instance_fqdn -U postgres
CREATE USER dbuser WITH PASSWORD '<password>' CREATEDB;
(AWS RDS PostgreSQL の場合) GRANT rds_superuser TO dbuser;
(AZURE PostgreSQL の場合) GRANT azure_pg_admin TO dbuser;
(GCP PostgreSQL の場合) GRANT cloudsqlsuperuser TO dbuser;
SQL Server の場合
サーバーの下にデータベースユーザーを作成し、次の権限を付与します。
サーバーにログインを作成します。
CREATE LOGIN dbuser WITH PASSWORD='<password>'
サーバーでデータベースのユーザーを作成します。
CREATE USER [dbuser] FOR LOGIN [dbuser]
ALTER ROLE [db_owner] ADD MEMBER [dbuser]
メモ:
データベースユーザーは、どのデータベース拒否の役割にも含まれていない必要があります。例: db_denydatareader および db_denydatawriter。