NetBackup™ 重複排除ガイド
- NetBackup メディアサーバー重複排除オプションの概要
- クイックスタート
- 配備の計画
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- MSDP 重複排除マルチスレッドエージェントについて
- MSDP のフィンガープリントについて
- MSDP での 400 TB のサポートの有効化
- NetBackup Key Management Server サービスを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- NetBackup の重複排除用ディスクプールについて
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- MSDP クライアント側重複排除のクライアント属性の構成
- MSDP の暗号化について
- MSDP の複製およびレプリケーションに対する個別ネットワークパスについて
- 同じドメイン内での MSDP の最適化複製について
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- ストレージライフサイクルポリシーについて
- [耐性ネットワーク (Resilient network)]プロパティ
- NetBackup クライアントでの可変長の重複排除について
- MSDP pd.conf 構成ファイルについて
- MSDP ストレージサーバーの構成の保存について
- MSDP カタログの保護について
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- root 以外のユーザーによる MSDP サービスの実行
- MVG (MSDP ボリュームグループ)
- MSDP ボリュームグループについて
- MSDP ボリュームグループの構成
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- クラウド領域の再利用
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- MSDP クラウド変更不可 (WORM) ストレージのサポートについて
- AWS S3 の変更不可オブジェクトのサポートについて
- Google Cloud Storage のバケットレベルの変更不可ストレージのサポートについて
- Google Cloud Storage のオブジェクトレベルの変更不可ストレージのサポートについて
- AWS IAM Role Anywhere のサポートについて
- Azure サービスプリンシパルのサポートについて
- AWS Snowball Edge の NetBackup のサポートについて
- クラウドダイレクトについて
- MSDP の S3 インターフェース
- MSDP の独自の (BYO) サーバーでの MSDP 用 S3 インターフェースの構成
- MSDP の S3 インターフェースの IAM (Identity and Access Management)
- MSDP の S3 インターフェースの S3 API
- MSDP の S3 インターフェースでのディザスタリカバリ
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- MSDP データ整合性チェックの動作の構成
- MSDP ストレージのリベースについて
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と管理
- ユニバーサル共有の概要
- ユニバーサル共有を構成するための前提条件
- ユニバーサル共有の管理
- ユニバーサル共有を使用したデータのリストア
- ユニバーサル共有の拡張機能
- オブジェクトストアへのユニバーサル共有データの指定
- データ重複排除のユニバーサル共有アクセラレータ
- 取り込みモードでのユニバーサル共有へのバックアップデータのロード
- ユニバーサル共有サービスの管理
- ユニバーサル共有に関連する問題のトラブルシューティング
- 分離リカバリ環境 (IRE) の構成
- NetBackup 重複排除シェルの使用
- 重複排除シェルからのユーザーの管理
- 外部 MSDP カタログバックアップについて
- 重複排除シェルからの証明書の管理
- 重複排除シェルからの NetBackup サービスの管理
- 重複排除シェルからの NetBackup サービスの監視およびトラブルシューティング
- 重複排除シェルからの S3 サービスの管理
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 付録 B. Cloud Catalyst から MSDP ダイレクトクラウド階層化への移行
- 付録 C. Encryption Crawler
MSDP-C のクレデンシャルの管理
[クレデンシャルの管理 (Credential management)]機能を使用して、NetBackup がシステムまたは作業負荷への接続に使用する MSDP-C のクレデンシャルを追加および編集できます。
MSDP-C のクレデンシャルを追加するには:
- 左側の[クレデンシャルの管理 (Credential management)]をクリックします。
- [指定したクレデンシャル (Named credentials)]タブで[追加 (Add)]をクリックします。[クレデンシャルを追加 (Add credentials)]ダイアログの[クレデンシャルストア (Credential store)]で[NetBackup]を選択し、[開始 (Start)]をクリックします。
- [基本プロパティ (Basic properties)]で[クレデンシャル名 (Credential name)]を指定します。オプションで、[タグ (Tag)]と[説明 (Description)]を入力します。[次へ (Next)]をクリックします。
- [カテゴリ (Category)]ドロップダウンから[MSDP-C]を選択します。
AWS の場合は、次の操作を実行します。
[AWS S3 互換 (AWS S3 compatible)]を選択します。
認証形式として[アクセスキー (Access key)]を選択した場合は、[アクセスキー ID (Access key ID)]と[シークレットアクセスキー (Secret access key)]を指定します。これら 2 つのパラメータは、NetBackup に AWS API へのアクセスを許可します。
[IAM Role Anywhere]を選択した場合は、次の手順を実行します。
[トラストアンカー ARN (Trust Anchor ARN)]を次の形式で指定します:
arn:aws:rolesanywhere:region:account:trust-anchor/TA_ID
。[プロファイル ARN (Profile ARN)]を次の形式で指定します: arn:aws:rolesanywhere:region:account:profile/PROFILE_ID。
[役割 ARN (Role ARN)]を次の形式で指定します: arn:aws::account:role/role-name-with-path。
[CA 証明書 (CA Certificate)]を入力します。証明書は -----BEGIN CERTIFICATE----- で始め、 -----END CERTIFICATE----- で終わる必要があります。
[秘密鍵 (Private Key)]を入力します。秘密鍵は、BEGIN RSA PRIVATE KEY----- で始め、-----END RSA PRIVATE KEY----- で終わる必要があります。または、-----BEGIN EC PARAMETERS----- で始め、-----END EC PRIVATE KEY----- で終わることもできます。
Azure の場合は、次の手順を実行します。
認証形式として[アクセスキー (Access key)]を選択した場合は、[ストレージアカウント (Storage account)]と[アクセスキー (Access key)]を指定します。
認証形式として [サービスプリンシパル (Service principal)]を選択した場合は、[ストレージアカウント (Storage account)]、[クライアント ID (Client ID)]、[テナント ID (Tenant ID)]、および [シークレットキー (Secret key)]を指定します。
- [次へ (Next)]をクリックします。
- クレデンシャルへのアクセス権を付与する役割を追加します。
[追加 (Add)]をクリックします。
役割を選択します。
役割に付与するクレデンシャル権限を選択します。
- [次へ (Next)]をクリックし、プロンプトに従ってクレデンシャルを作成します。