NetBackup™ for Microsoft Azure Stack 管理指南
- 简介
- 配置用于 NetBackup 的 Microsoft Azure Stack 插件的前提条件
- 配置 NetBackup 和 Microsoft Azure Stack
- 执行 Microsoft Azure Stack 的备份和还原
- 关于备份 Microsoft Azure 虚拟机
- 关于还原 Microsoft Azure Stack 虚拟机
- 关于从 Microsoft Azure BAR 界面还原 Stack VM 的方案
- 使用 BAR 界面在同一位置还原 Microsoft Azure Stack VM
- 使用 bprestore 命令在同一位置还原 Microsoft Azure Stack VM
- 使用 BAR 界面将 Microsoft Azure Stack VM 还原到其他位置
- 使用 BAR 界面将 Microsoft Azure Stack VM 还原到其他位置并修改元数据
- 使用 bprestore 命令将 Microsoft Azure VM 还原到备用位置并修改元数据
- 使用 bprestore 命令将 Microsoft Azure Stack VM 还原到备用区域并修改元数据
- 故障排除
添加 Microsoft Azure Stack 自定义角色以提供对 NetBackup 管理员的访问权限
NetBackup 需要有权访问 Azure Stack 订购才能对其进行保护。必须在 NetBackup 的 Active Directory 中创建自定义用户,并为该用户授予有权访问订购的角色。可以为该用户授予共有者角色,也可以使用备份和恢复所需的权限创建自定义角色。作为订购所有者的 Azure Stack 管理员可以为订购创建自定义角色。
NetBackup 要求的最小权限如下所示:
Microsoft.Compute/virtualMachines/*
Microsoft.Network/networkInterfaces/*
Microsoft.Network/networkSecurityGroups/join/action
Microsoft.Network/networkSecurityGroups/read
Microsoft.Network/publicIPAddresses/join/action
Microsoft.Network/publicIPAddresses/read
Microsoft.Network/publicIPAddresses/write
Microsoft.Network/virtualNetworks/read
Microsoft.Network/virtualNetworks/subnets/read
Microsoft.Network/virtualNetworks/subnets/join/action
Microsoft.Resources/subscriptions/resourceGroups/read
Microsoft.Storage/storageAccounts/read
Microsoft.Storage/storageAccounts/listKeys/action
要创建自定义角色,请完成以下步骤:
- 在具有适用于 Azure Stack 的 PowerShell 的 Windows 计算机上完成以下步骤。
对于 Active Directory 联合身份验证服务 (ADFS)
通过 Microsoft 管理控制台的“Active Directory 用户和计算机”对话框,在 Active Directory 中创建名为
nbu_azst的用户或服务主体。对于 Microsoft Azure Active Directory (Azure AD)
从“Microsoft Azure Active Directory 用户”对话框中创建服务主体。
有关更多信息,请参考 https://docs.microsoft.com/en-us/azure/azure-stack/azure-stack-powershell-install。
- 创建新的文本文件
rbac_NBU_role.json并在文件中添加以下脚本:{ "Name": "NBU BnR Role", "IsCustom": true, "Description": "Let's you perform backup and recovery of VMs", "Actions": [ "Microsoft.Compute/virtualMachines/*", "Microsoft.Compute/Disks/read", "Microsoft.Compute/Disks/write", "Microsoft.Compute/Disks/beginGetAccess/action", "Microsoft.Compute/Disks/endGetAccess/action", "Microsoft.Compute/Snapshots/*", "Microsoft.Network/networkInterfaces/*", "Microsoft.Network/networkSecurityGroups/join/action", "Microsoft.Network/networkSecurityGroups/read", "Microsoft.Network/publicIPAddresses/join/action", "Microsoft.Network/publicIPAddresses/read", "Microsoft.Network/publicIPAddresses/write", "Microsoft.Network/virtualNetworks/read", "Microsoft.Network/virtualNetworks/subnets/read", "Microsoft.Network/virtualNetworks/subnets/join/action", "Microsoft.Resources/subscriptions/resourceGroups/read", "Microsoft.Resources/Resources/read", "Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/listKeys/action" ], "NotActions": [], "AssignableScopes": [ "/subscriptions/subscription_ID_1", "/subscriptions/subscription_ID_2" . . . ] }注意:
确保在 AssignableScopes 字段下添加所需的订购,以便使用这些订购创建自定义角色。
例如,在文件片段中,将 subscription_ID_1 和 subscription_ID_2 替换为您具有的实际订购 ID。
- 运行以下命令:
Add-AzureRMEnvironment -Name AzureStackAdmin -ArmEndpoint "ArmEndpointValue"
例如, Add-AzureRMEnvironment -Name AzureStackAdmin -ArmEndpoint "https://management.local.azurestack.external"
Add-AzureRmAccount -EnvironmentName "AzureStackAdmin"
New-AzureRmRoleDefinition -InputFile "<directory_path>\rbac_NBU_role.json"
您可以使用以下 ARM 端点:
提供商订购
租户订购
- 打开 Microsoft Azure Stack 控制台并完成以下步骤:
1. 单击“菜单”,然后打开要使用 NetBackup 保护的订购。单击“访问控制 (IAM)”>“角色”以查看新创建的角色。
2. 从“订购”>“访问控制 (IAM)”中,单击“添加”。在“选择名称”字段中添加
nbu_azst用户 (ADFS) 或服务主体的显示名称 (AAD),在“类型”字段中选择“用户”,然后在“角色”字段中选择新添加的角色。 - 将
nbu_azst用户或服务主体添加到 tpconfig 命令以进行备份。