検索クエリーを入力してください
<book_title> を検索 ...
NetBackup™ Web UI Kubernetes 管理者ガイド
Last Published:
2022-10-28
Product(s):
NetBackup (10.1)
- NetBackup for Kubernetes の概要
- NetBackup Kubernetes Operator の配備と構成
- NetBackup Kubernetes Operator での証明書の配備
- Kubernetes 資産の管理
- Kubernetes インテリジェントグループの管理
- Kubernetes 資産の保護
- Kubernetes 資産のリカバリ
- Kubernetes の問題のトラブルシューティング
Kubernetes Operator での証明書の配備
datamover と NetBackup メディアサーバー間で安全に通信するために証明書を配備する必要があります。
メモ:
スナップショットからのバックアップ操作とバックアップからのリストア操作を実行する前に、証明書を配備する必要があります。
datamover 通信でサポートされる証明書
datamover は、NetBackup 環境内のデータ移動を容易にし、TLS (Transport Layer Security) を介してメディアサーバーと通信します。詳しくは、『NetBackup™ セキュリティおよび暗号化ガイド』の「NetBackup での安全な通信について」セクションを参照してください。datamover が通信するためには、ホスト ID ベースの証明書、または NetBackup プライマリサーバーによって発行され、ECA が署名した証明書が必要です。NBCA (NetBackup 認証局) または ECA (外部認証局) モードで証明書配備操作を実行できるように、新しいカスタムリソース定義 BackupServerCert が導入されました。
カスタムリソースの指定は次のようになります。
apiVersion: netbackup.veritas.com/v1 kind: BackupServerCert metadata: name: backupservercert-sample-nbca namespace: kops-ns spec: clusterName: cluster.sample.com:port backupServer: primary.server.sample.com certificateOperation: Create | Update | Remove certificateType: NBCA | ECA nbcaAttributes: nbcaCreateOptions: secretName: "Secret name consists of token and fingerprint" nbcaUpdateOptions: secretName: "Secret name consists of token and fingerprint" force: true | false nbcaRemoveOptions: hostID: "hostId of the nbca certificate. You can view on Netbackup UI" ecaAttributes: ecaCreateOptions: ecaSecretName: "Secret name consists of cert, key, passphrase, cacert" copyCertsFromSecret: true | false isKeyEncrypted: true | false ecaUpdateOptions: ecaCrlCheck: DISABLE | LEAF | CHAIN ecaCrlRefreshHours: [0,4380]