Veritas NetBackup™ Deduplication ガイド
- NetBackup Media Server Deduplication Option の概要
- クイックスタート
- 配備の計画
- MSDP の配置計画
- NetBackup 命名規則
- MSDP 重複排除ノードについて
- NetBackup Deduplication の宛先について
- MSDP ストレージの容量について
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- NetBackup Deduplication Engine のクレデンシャルについて
- MSDP のネットワークインターフェースについて
- MSDP ポートの使用について
- MSDP の最適化された合成バックアップについて
- MSDP と SAN クライアントについて
- MSDP の最適化複製とレプリケーションについて
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- MSDP サーバー側の重複排除の構成
- MSDP クライアント側の重複排除の構成
- MSDP 重複排除マルチスレッドエージェントについて
- 重複排除マルチスレッドエージェントの動作の構成
- マルチスレッドエージェントによる重複排除プラグイン通信の構成
- MSDP のフィンガープリントについて
- MSDP フィンガープリントのキャッシュについて
- MSDP フィンガープリントのキャッシュ動作の構成
- リモートクライアント重複排除の MSDP フィンガープリントキャッシュのシードについて
- クライアントでの MSDP フィンガープリントキャッシュのシードの構成
- ストレージサーバーでの MSDP フィンガープリントキャッシュのシードの構成
- MSDP での 250-TB のサポートの有効化
- NetBackup KMS サービスを使用した MSDP 暗号化について
- 外部 KMS サーバーを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- PureDisk 重複排除プール用のストレージサーバーの構成
- NetBackup の重複排除用ディスクプールについて
- 重複排除のディスクプールの構成
- 250-TB MSDP サポート用データディレクトリの作成
- 250-TB メディアサーバー重複排除プールへのボリュームの追加
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- MSDP クライアント側重複排除のクライアント属性の構成
- クライアントについての MSDP クライアント側の重複排除の無効化
- MSDP の圧縮について
- MSDP の暗号化について
- MSDP 圧縮および暗号化設定表
- MSDP バックアップの暗号化の構成
- MSDP の最適化複製とレプリケーションの暗号化の構成
- MSDP のローリングデータの変換メカニズムについて
- ローリングデータ変換のモード
- MSDP 暗号化の動作と互換性
- 最適化された合成バックアップの MSDP の構成
- MSDP の複製およびレプリケーションに対する個別ネットワークパスについて
- MSDP 複製とレプリケーションに対する個別ネットワークパスの構成
- 同じドメイン内での MSDP の最適化複製について
- 同じ NetBackup ドメインでの MSDP 最適化複製の構成
- 異なるドメインへの MSDP レプリケーションについて
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- 自動イメージレプリケーションの信頼できるマスターサーバーについて
- 信頼できるマスターサーバーの追加時に使用する証明書について
- NetBackup CA が署名した (ホスト ID ベースの) 証明書を使用した信頼できるマスターサーバーの追加
- 外部 CA が署名した証明書を使用した信頼できるマスターサーバーの追加
- 信頼できるマスターサーバーの削除
- NetBackup でクラスタ化されたマスターサーバーのノード間認証を有効化
- ソースとターゲットの MSDP ストレージサーバー間で安全に通信を行うための NetBackup CA と NetBackup ホスト ID ベースの証明書の構成
- ソース MSDP ストレージサーバーとターゲット MSDP ストレージサーバー間での安全な通信のための外部 CA の構成
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- MSDP 最適化複製とレプリケーション帯域幅の構成について
- MSDP クラウドの最適化複製とレプリケーションのパフォーマンスチューニングについて
- ストレージライフサイクルポリシーについて
- 自動イメージレプリケーションに必要なストレージライフサイクルポリシーについて
- ストレージライフサイクルポリシーの作成
- MSDP バックアップポリシーの構成について
- バックアップポリシーの作成
- 耐性ネットワークのプロパティ
- 耐性のある接続の指定
- MSDP 負荷分散サーバーの追加
- NetBackup クライアントでの可変長の重複排除について
- MSDP pd.conf 構成ファイルについて
- MSDP pd.conf ファイルの編集
- MSDP contentrouter.cfg ファイルについて
- MSDP ストレージサーバーの構成の保存について
- MSDP ストレージサーバーの構成の保存
- MSDP ストレージサーバーの構成ファイルの編集
- MSDP ストレージサーバーの構成の設定
- MSDP ホストの構成ファイルについて
- MSDP ホストの構成ファイルの削除
- MSDP レジストリのリセット
- MSDP カタログの保護について
- MSDP シャドーカタログパスの変更
- MSDP シャドーカタログスケジュールの変更
- MSDP カタログのシャドーコピー数の変更
- MSDP カタログバックアップの設定
- MSDP カタログバックアップポリシーの更新
- MSDP の FIPS 準拠について
- MSDP の複数のインターフェースをサポートするための NetBackup クライアント側の重複排除の構成
- MSDP のマルチドメインのサポートについて
- MSDP マルチドメイン VLAN のサポートについて
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- NetBackup Cloud Catalyst を使用したクラウドに対する重複排除の構成
- NetBackup Cloud Catalyst を使用した重複排除データのクラウドへのアップロード
- Cloud Catalyst の必要条件と制限事項
- Cloud Catalyst ストレージサーバーとしての Linux メディアサーバーの構成
- クラウドに対する重複排除のための Cloud Catalyst ストレージサーバーの構成
- NetBackup Cloud Catalyst Appliance の構成方法
- Linux メディアサーバーを Cloud Catalyst ストレージサーバーとして構成する方法
- MSDP ストレージサーバーからの重複排除のターゲットとしての Cloud Catalyst ストレージサーバーの構成
- OCSP (Online Certificate Status Protocol) を使用した証明書の検証
- IAM ロールまたは CREDS_CAPS クレデンシャルブローカータイプでの Cloud Catalyst ストレージサーバーの管理
- NetBackup Cloud Catalyst 用のストレージライフサイクルポリシーの構成
- Cloud Catalyst の esfs.json 構成ファイルについて
- Cloud Catalyst キャッシュについて
- Cloud Catalyst 使用時のクラウドに対するデータトラフィックの制御
- Cloud Catalyst のソース制御またはターゲット制御最適化複製の構成
- 最適化複製のソースとしての Cloud Catalyst ストレージサーバーの構成
- Cloud Catalyst クラウドストレージの廃止
- NetBackup Cloud Catalyst のワークフロープロセス
- CloudCatalyst のディザスタリカバリ
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- クラウドストレージユニットの作成
- クラウド LSU のクラウドクレデンシャルの更新
- クラウド LSU の暗号化構成の更新
- クラウド LSU の削除
- クラウド LSU を使用したクラウドへのデータのバックアップ
- クラウド LSU を使用したデータクラウドの複製
- クラウド LSU を使用するための AIR の構成
- 下位互換性のサポートについて
- cloud.json、contentrouter.cfg、spa.cfg 内の構成項目について
- クラウドサポートのツールの更新について
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- Microsoft Azure Archive 内のバックアップからのリストアについて
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- バックアップイメージの削除
- MSDP キュー処理について
- MSDP トランザクションキューの手動処理
- MSDP データの整合性検査について
- MSDP データの整合性検査の動作の構成
- MSDP ストレージの読み込みパフォーマンスの管理について
- MSDP ストレージのリベースについて
- MSDP のデータ削除処理について
- MSDP ストレージパーティションのサイズ調整
- MSDP のリストアのしくみ
- MSDP のクライアントへの直接リストアの構成
- リモートサイトのファイルのリストアについて
- ターゲットマスタードメインでのバックアップからのリストアについて
- リストアサーバーの指定
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と使用
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- NetBackup MSDP ログファイル
- MSDP インストールの問題のトラブルシューティング
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- MSDP サーバーに十分なメモリがあることを確認する
- MSDP バックアップまたは複製ジョブの失敗
- MSDP クライアントの重複排除が失敗する
- ボリュームのマウントが解除されると MSDP ボリュームが停止状態になる
- MSDP のエラー、遅延応答、ハングアップ
- MSDP ディスクプールを削除できない
- MSDP メディアのオープンエラー (83)
- MSDP メディアの書き込みエラー (84)
- MSDP 正常に処理されたイメージはありませんでした (191)
- MSDP ストレージの空きのない状態
- MSDP カタログバックアップのトラブルシューティング
- ストレージプラットフォーム Web サービス (spws) が起動しない
- ディスクボリューム API またはコマンドラインオプションが機能しない
- MSDP ディスクのエラーとイベントの表示
- MSDP イベントのコードとメッセージ
- Cloud Catalyst の問題のトラブルシューティング
- Cloud Catalyst のログ
- クラウドストレージサーバーの構成ウィザードの使用中に発生する問題
- ディスクプールの問題
- クラウドストレージサーバーの構成中の問題
- 状態 191: 正常に処理されたイメージはありませんでした
- ローカルキャッシュディレクトリがいっぱいの場合のメディアの書き込みエラー (84)
- Cloud Catalyst ストレージサーバーの停止後の ESFS 再起動のトラブルシューティング
- vxesfsd プロセスの再起動
- vxesfsd の再起動の問題
- バージョンが 8.2 より前のメディアサーバーでは CloudCatalyst を作成できない
- Cloud Catalyst トラブルシューティングツール
- Windows OS が搭載された AWS EC2 インスタンスを使用するための管理者パスワードを取得できない
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 索引
MSDP クラウドを使用したイメージ共有について
イメージ共有は、MSDP クラウドを介した自己記述型のストレージソリューションを提供します。クラウドでのイメージ共有を備えた MSDP は、自己記述型のストレージサーバーです。クラウドでのイメージ共有がない MSDP は、自己記述型のストレージサーバーではありません。
イメージ共有を使用すると、簡単な仮想化された方法でクラウドオブジェクトストレージ内のイメージを管理およびプロビジョニングでき、特定のシナリオでは、バックアップされた VM を AWS インスタンスとして変換することもできます。
開始する前に、次のトピックを参照してください。
MSDP クラウドが重複排除されたデータのバックアップをクラウドに作成し、NetBackup カタログがオンプレミス NetBackup サーバーでのみ利用できるとします。その場合、オンプレミス NetBackup サーバーなしでは、クラウドからデータをリストアできません。
クラウドでのイメージ共有は、バックアップイメージとともに NetBackup カタログをアップロードするため、オンプレミス NetBackup サーバーなしでクラウドからデータをリストアできます。
クラウドリカバリホストと呼ばれる、クラウドにあるオールインワンの NetBackup をオンデマンドで起動し、クラウドからバックアップイメージをリカバリできます。
イメージ共有は、REST API、コマンドライン、Web UI のいずれかを使用してクラウドストレージに格納されたバックアップイメージを検出し、NetBackup カタログをリカバリしてイメージをリストアします。
REST API としての機能を持つ、コマンドラインオプションまたは NetBackup Web UI を使用できます。
NetBackup をインストールする前に、クラウドで RHEL 7.3 から RHEL 8.0 までをベースにしたインスタンスを作成します。また、RHEL 7.3 以降 (RHEL 8.0 まで) をベースにしたコンピュータを設定することもできます。インスタンスには 64 GB を超えるメモリ、8 個を超える CPU を備えることをお勧めします。
HTTPS ポート 443 を有効にします。
ホスト名をサーバーの FQDN に変更します。
次の項目を
/etc/hostsファイルに追加します。"外部 IP" "サーバーの FQDN"
"内部 IP" "サーバーの FQDN"
コンピュータの場合、次の項目を
/etc/hostsファイルに追加します。"IP アドレス" "サーバーの FQDN"
(省略可能) インスタンスでは、内部ドメインの前に外部ドメインを検索するように、
/etc/resolv.confファイルでドメインの検索順序を変更します。NetBackup はオールインワン設定である必要があります。
詳しくは、『NetBackup インストールガイド』を参照してください。
NetBackup Web UI にアクセスして、イメージ共有を使用できます。詳しくは、『NetBackup Web UI 管理者ガイド』の「イメージ共有のためのクラウドリカバリホストの作成」のトピックを参照してください。
NetBackup をインストールした後に、ims_system_config.py スクリプトを実行してイメージ共有を構成できます。
コマンドにアクセスするためのパスは /usr/openv/pdde/pdag/scripts/ です。
アマゾンウェブサービスクラウドプロバイダ:
ims_system_config.py -t PureDisk -k <AWS_access_key> -s <AWS_secret_access_key> -b <name_S3_bucket> -bs <bucket_sub_name> [-r <bucket_region>] [-p <mount_point>]
EC2 インスタンスで IAM ロールを構成している場合は、次のコマンドを使用します。
ims_system_config.py -t PureDisk -k dummy -s dummy <bucket_name> -bs <bucket_sub_name> [-r <bucket_region>] [-p <mount_point>]
Microsoft Azure クラウドプロバイダ:
ims_system_config.py -cp 2 -k <key_id> -s <secret_key> -b <container_name> -bs <bucket_sub_name> [-p <_mount_point_>]
その他の S3 対応クラウドプロバイダ (Hitachi HCP など):
NetBackup にクラウドインスタンスが存在している場合は、次のコマンドを使用:
ims_system_config.py -cp 3 -t PureDisk -k <key_id> -s <secret_key> -b <bucket_name> -bs <bucket_sub_name> -c <Cloud_instance_name> [-p <mount_point>]
または、次のコマンドを使用:
ims_system_config.py -cp 3 -t PureDisk -k <key_id> -s <secret_key> -b <bucket_name> -pt <cloud_provider_type> -sh <s3_hostname> -sp <s3_http_port> -sps <s3_https_port> -ssl <ssl_usage> [-p <mount_point>]
HCP プロバイダの例:
ims_system_config.py -cp 3 -t PureDisk -k xxx -s xxx -b emma -bs subtest -pt hitachicp -sh yyy.veritas.com -sp 80 -sps 443 -ssl 0
説明: (HCP クラウドを使用するには、次のオプションを指定します)
-cp 3: 使用するサードパーティの S3 クラウドプロバイダを指定します。
-pt hitachicp: クラウドプロバイダ形式を hitachicp (HCP LAN) と指定します。
-t PureDisk_hitachicp_rawd: ストレージサーバー形式を PureDisk_hitachicp_rawd と指定します。
-sh <s3_hostname>: HCP ストレージサーバーのホスト名を指定します。
-sp <s3_http_port>: HCP ストレージサーバーの HTTP ポートを指定します (デフォルトは 80 です)。
-sps <s3_https_port>: HCP ストレージサーバーの HTTP ポートを指定します (デフォルトは 443 です)。
-ssl <ssl_usage>: SSL を使用するかどうかを指定します (0: SSL を無効にします。1: SSL を有効にします。デフォルトは 1 です) SSL を無効にすると、<s3_http_port> を使用して <s3_hostname> に接続します。それ以外の場合は、<s3_https_port> を使用します。
NetBackup Web UI にアクセスして、イメージ共有を使用できます。詳しくは、『NetBackup Web UI 管理者ガイド』の「NetBackup Web UI からのイメージ共有の使用」のトピックを参照してください。
nbimageshare コマンドを使用して、イメージ共有を設定できます。
仮想マシンと標準イメージを一覧表示してインポートし、仮想マシンをリカバリするには、nbimageshare コマンドを実行します。
コマンドにアクセスするパスは /usr/openv/netbackup/bin/admincmd/ です。
nbimageshare コマンドについて詳しくは、『NetBackup コマンドリファレンスガイド』を参照してください。
次の表は、イメージ共有の手順とコマンドオプションの一覧です。
表: イメージ共有の手順とコマンドオプション
|
手順 |
コマンド |
|---|---|
|
NetBackup にログインする |
nbimageshare --login <username> <password> nbimageshare --login -interact |
|
クラウドにあるすべてのバックアップイメージを一覧表示する |
nbimageshare --listimage メモ: イメージの一覧では、増分スケジュール形式が差分増分バックアップまたは累積増分バックアップと表示される場合があります。 |
|
NetBackup にバックアップイメージをインポートする |
1 つのイメージのインポート: nbimageshare --singleimport <client> <policy> <backupID> 複数のイメージのインポート: nbimageshare --batchimport <image_list_file_path> メモ: image_list_file_path の形式は、「イメージの一覧表示」の出力と同じです。 複数のイメージの数は、64 以下にする必要があります。 すでにインポートされたイメージをインポートできます。この処理は NetBackup イメージカタログには影響しません。 |
|
AWS EC2 インスタンスとして VM をリカバリする |
nbimageshare --recovervm <client> <policy> <backupID>
|
KMS 暗号化が有効になっている場合は、KMS キーを手動で転送して、クラウドストレージ内のイメージをクラウドリカバリホストに共有できます。
オンプレミス側:
ストレージサーバー: 指定されたストレージサーバーのキーグループ名を検索します。
場所 /etc/pdregistry.cfg で contentrouter.cfg を検索します。
キーグループ名の検索場所は [KMSOptions] の下の contentrouter.cfg です。
(例 KMSKeyGroupName=amazon.com:test1)
NetBackup マスターサーバー: パスフレーズを含むキーグループをファイルにエクスポートします。
/usr/openv/netbackup/bin/admincmd/nbkmsutil -export -key_groups <key-group-name> -path <key file path>
クラウドリカバリホスト (クラウド側):
クラウドリカバリホストにエクスポートされたキーをコピーします。
KMS サーバーを構成します。
/usr/openv/netbackup/bin/nbkms -createemptydb /usr/openv/netbackup/bin/nbkms /usr/openv/netbackup/bin/nbkmscmd -discovernbkms -autodiscover
KMS サービスにキーをインポートします。
/usr/openv/netbackup/bin/admincmd/nbkmsutil -import -path <key file path> -preserve_kgname
NetBackup Web UI または ims_system_config.py を使用してクラウドリカバリホストを設定します。
オンプレミス KMS キーの変更:
クラウドリカバリホストを設定した後に、オンプレミスストレージサーバーの特定のグループの KMS キーを変更した場合は、オンプレミス KMS サーバーからキーファイルをエクスポートして、そのキーファイルをクラウドリカバリホストにインポートする必要があります。
オンプレミス NetBackup マスターサーバー:
パスフレーズを含むキーグループをファイルにエクスポートします。
/usr/openv/netbackup/bin/admincmd/nbkmsutil -export -key_groups <key-group-name> -path <key file path>
クラウドリカバリホスト:
/usr/openv/netbackup/bin/admincmd/nbkmsutil -deletekg -kgname <key-group-name> -force
/usr/openv/netbackup/bin/admincmd/nbkmsutil -import -path <key file path> -preserve_kgname
外部 KMS サーバーのキーを使用するようにオンプレミスストレージサーバーが構成されている場合は、ims_system_config.py を実行する前に、クラウドリカバリホストで同じ KMS サーバーが設定されていることを確認します。NetBackup での外部 KMS サーバーの設定について詳しくは、『NetBackup セキュリティおよび暗号化ガイド』を参照してください。
特定のポートのクラウドリカバリホストから外部 KMS サーバーに接続できることを確認してください。
RHEL 8 でクラウドリカバリホストを構成するために ims_system_config.py を実行する前に、Python 2 をインストールして、Python 2 から Python へのソフトリンクを作成します。ims_system_config.py スクリプトでは、Python 2 が使用されます。
nbdevconfig を使用してイメージ共有サーバーでクラウド LSU を変更したり、新しいクラウド LSU を追加したりしないでください。イメージ共有サーバー (クラウドリカバリホスト) で問題が発生する可能性があります。
クラウド LSU に空きディスク容量が必要です。ims_system_config.py スクリプトを使用してイメージ共有を設定する場合、デフォルトのマウントポイントやストレージに十分なディスク容量があることを確認してください。または、ims_system_config.py の -p パラメータを使用して、空きディスク容量の要件を満たす別のマウントポイントを指定できます。
イメージがイメージ共有サーバーにインポートされると、イメージ共有サーバーにイメージカタログが格納されます。オンプレミス NetBackup ドメインでイメージが期限切れになると、イメージ共有サーバーにイメージカタログが存在しても、イメージ共有へのイメージのリストアは失敗します。
イメージ共有サーバーでイメージが期限切れになると、イメージ共有サーバーにあるイメージカタログは削除されますが、クラウドストレージ内のイメージデータは削除されません。
インポートしたイメージをリストアできます。AWS EC2 インスタンスオプションとして VM をリカバリする場合、完全バックアップイメージまたはアクセラレータが有効な増分バックアップイメージである VM イメージのみを AWS EC2 にリカバリできます。
イメージ共有は、さまざまなポリシー形式をサポートしています。
サポートされているポリシー形式の最新情報については、NetBackup の互換性リストを参照してください。
イメージ共有を構成した後、ストレージサーバーは読み取り専用になります。
VM のリカバリの制限事項について詳しくは、AWS のヘルプで AWS VM のインポート情報を参照してください。
イメージをクラウドストレージにインポートするときに、実行中のジョブの最大数を設定できます。
ファイルパス
/usr/openv/var/global/wsl/config/web.confを変更し、imageshare.maxActiveJobLimit として構成項目を追加します。たとえば、imageshare.maxActiveJobLimit=16 を追加します。
デフォルト値は 16 で、設定可能な範囲は 1 から 100 です。
インポート要求が行われ、実行中のジョブ数が構成された制限を超えると、次のメッセージが表示されます。
「現在実行中のジョブ数が実行中ジョブ数の上限を超えています。(Current active job count exceeded active job count limitation.)」
クラウドストレージのイメージを共有できます。Amazon Glacier、Deep Archive、Azure Archive が有効になっている場合、イメージ共有は使用できません。
ロールポリシーのサイズの制限事項に関するエラーについて:
ロールポリシーのサイズが最大サイズを超えた場合に発生するエラーは、AWS の制限事項です。失敗したリストアジョブでは、次のエラーを確認できます。
"error occurred (LimitExceeded) when calling the PutRolePolicy operation: Maximum policy size of 10240 bytes exceeded for role vmimport"
回避方法:
vmimport ロールのポリシーの最大サイズ制限を変更できます。
次のコマンドを使用して、既存のポリシーを一覧表示して削除できます。
aws iam list-role-policies --role-name vmimport aws iam delete-role-policy --role-name vmimport --policy-name <bucketname> -vmimport
リカバリ操作には AWS のインポート処理が含まれています。したがって、同時に 2 つのリストアジョブでは vmdk イメージをリカバリできません。
イメージ共有機能では、アマゾンウェブサービスの VM のインポートに関する前提条件を満たしている仮想マシンをリカバリできます。
前提条件について詳しくは、次の記事を参照してください。
https://docs.aws.amazon.com/vm-import/latest/userguide/vmie_prereqs.html
Windows OS が搭載された AWS EC2 インスタンスを使用するための管理者パスワードを取得できない場合、次のエラーが表示されます。
Password is not available. This instance was launched from a custom AMI, or the default password has changed. A password cannot be retrieved for this instance. If you have forgotten your password, you can reset it using the Amazon EC2 configuration service. For more information, see Passwords for a Windows Server Instance.このエラーは、イメージ共有を使用して変換した AMI からインスタンスを起動した後に発生します。
クラウドリカバリホストのインポートジョブは取り消せません。
オンプレミスイメージでデータ最適化が行われている場合、クラウドリカバリホストにインポートしたイメージをリストアできない場合があります。イメージを期限切れにして、イメージ共有サーバーに再度インポートしてから、イメージをリストアできます。
バックアップジョブ、複製ジョブ、または AIR インポートジョブが完了した後、クラウドリカバリホストにイメージをインポートできます。