NetBackup™ Snapshot Manager for Cloud 安装和升级指南
- 简介
- 第 I 部分. NetBackup Snapshot Manager for Cloud 安装和配置
- 准备 NetBackup Snapshot Manager for Cloud 安装
- 使用容器映像部署 NetBackup Snapshot Manager for Cloud
- 部署 NetBackup Snapshot Manager for Cloud 扩展
- 开始安装 NetBackup Snapshot Manager 扩展前
- 下载 NetBackup Snapshot Manager 扩展
- 在 VM 上安装 NetBackup Snapshot Manager 扩展
- 在 Azure 中的托管 Kubernetes 群集 (AKS) 上安装 NetBackup Snapshot Manager 扩展
- 在 AWS 中的托管 Kubernetes 群集 (EKS) 上安装 NetBackup Snapshot Manager 扩展
- 在 GCP 中的托管 Kubernetes 群集 (GKE) 上安装 NetBackup Snapshot Manager 扩展
- 使用 Kustomize 和 CR YAML 安装扩展
- 管理扩展
- NetBackup Snapshot Manager for Cloud 提供商
- 用于保护云主机/VM 上资产的配置
- Snapshot Manager for Cloud 目录库备份和恢复
- NetBackup Snapshot Manager for Cloud 资产保护
- NetBackup Snapshot Manager for Cloud 中的卷加密
- NetBackup Snapshot Manager for Cloud 安全
- 第 II 部分. NetBackup Snapshot Manager for Cloud 维护
- NetBackup Snapshot Manager for Cloud 日志记录
- 升级 NetBackup Snapshot Manager for Cloud
- 卸载 NetBackup Snapshot Manager for Cloud
- 准备卸载 NetBackup Snapshot Manager
- 备份 NetBackup Snapshot Manager
- 取消配置 NetBackup Snapshot Manager 插件
- 取消配置 NetBackup Snapshot Manager 代理
- 删除 NetBackup Snapshot Manager 代理
- 从独立 Docker 主机环境中删除 NetBackup Snapshot Manager
- 删除 NetBackup Snapshot Manager 扩展 - 基于 VM 或基于托管 Kubernetes 群集
- 还原 NetBackup Snapshot Manager
- 对 NetBackup Snapshot Manager for Cloud 进行故障排除
- 对 NetBackup Snapshot Manager 进行故障排除
- 如果 Windows 实例与 NetBackup Snapshot Manager 主机失去连接,SQL 快照或还原及粒度还原操作将失败
- 如果原始磁盘与实例分离,则磁盘级别快照还原将失败
- 即使将系统托管标识分配给控制节点池后,发现也无法工作
- GCP 从快照备份的性能问题
- 主机代理上的迁移后操作失败并显示错误消息
- 文件还原作业失败并显示错误消息
- 未收到 datamover 的确认
- 备份和还原作业失败并显示超时错误
- 使用加密密钥进行 GCP 还原失败并显示错误消息
- Amazon Redshift 群集和数据库在发现后不可用
- 共享 VPC 子网不可见
- 容器管理器可能无法及时生成临时注册容器
- GCP 从 VM 还原无法获取防火墙规则
- 参数化 VM 还原无法检索加密密钥
- 从安全类型为“可信启动”的 VM 的快照还原失败
- Snapshot Manager 无法针对指定的插件实例检索指定的云域
- 出现 SELinux 配置问题
- OCI 从快照备份和从备份副本还原出现性能问题
- 连接到 Amazon Linux 2023 计算机失败
- 从快照副本还原单个文件失败并显示错误
- Windows 云 VM 上的 MS SQL 应用程序备份、还原或 SFR 作业失败并显示错误
- 出现状态码 49 错误
- 从备份还原失败并显示错误
NetBackup Snapshot Manager 所需的 OCI 权限
下表列出了所需的权限。
表:
|
权限 |
描述 |
|---|---|
|
BOOT_VOLUME_BACKUP_CREATE |
创建引导卷的快照。 |
|
BOOT_VOLUME_BACKUP_DELETE |
根据策略删除引导卷的快照。 |
|
BOOT_VOLUME_BACKUP_INSPECT |
获取发现中的引导卷备份列表。 |
|
BOOT_VOLUME_BACKUP_READ |
从备份创建引导卷。 |
|
COMPARTMENT_INSPECT |
列出可用性域并检索租户中的所有隔离专区。 |
|
INSTANCE_ATTACH_VOLUME |
还原时将卷挂接到实例。 |
|
INSTANCE_CREATE |
还原实例。 |
|
INSTANCE_DELETE |
创建和删除为从备份副本还原引导卷而创建的实例。 |
|
INSTANCE_DETACH_VOLUME |
在备份和还原操作后分离卷。 |
|
INSTANCE_IMAGE_INSPECT |
获取实例的操作系统详细信息。 |
|
INSTANCE_INSPECT |
列出各种挂接项,如 VNIC、卷等。 |
|
INSTANCE_POWER_ACTIONS |
在参数化还原期间停止或启动实例。 |
|
INSTANCE_READ |
列出发现中的实例并检索实例的详细信息。 |
|
INSTANCE_UPDATE |
更新实例上附加的标记。 |
|
KEY_ASSOCIATE |
在参数化还原中挂接 CMK。 |
|
KEY_DISASSOCIATE |
在参数化还原中分离 CMK。 |
|
KEY_INSPECT |
列出保管库中的密钥。 |
|
KEY_READ |
获取密钥详细信息。 |
|
NETWORK_SECURITY_GROUP_READ |
列出用于参数化还原的网络安全组。 |
|
NETWORK_SECURITY_GROUP_UPDATE_MEMBERS |
将网络安全组挂接到实例。 |
|
SUBNET_ATTACH |
在特定子网中启动实例。 |
|
SUBNET_DETACH |
在特定子网中终止实例。 |
|
SUBNET_READ |
列出参数化还原中的子网。 |
|
TAG_NAMESPACE_CREATE |
为 NetBackup Snapshot Manager 创建标记命名空间。 |
|
TAG_NAMESPACE_INSPECT |
检查 NetBackup Snapshot Manager 标记命名空间是否存在。 |
|
TAG_NAMESPACE_USE |
在 NetBackup Snapshot Manager 标记命名空间中创建标记。 |
|
TENANCY_INSPECT |
获取租户详细信息。 |
|
VAULT_INSPECT |
列出保管库并检索密钥。 |
|
VCN_READ |
获取与实例关联的 VCN 详细信息。 |
|
VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP |
启动实例时关联网络安全组。 |
|
VNIC_ATTACH |
启动实例。 |
|
VNIC_ATTACHMENT_READ |
列出挂接的 VNIC。 |
|
VNIC_CREATE |
启动实例时将 VNIC 与实例关联。 |
|
VNIC_DELETE |
删除关联的 VNIC 以删除实例。 |
|
VNIC_READ |
获取与实例关联的 VNIC 信息。 |
|
VOLUME_ATTACHMENT_CREATE |
还原后挂接卷。 |
|
VOLUME_ATTACHMENT_DELETE |
还原后挂接卷。 |
|
VOLUME_ATTACHMENT_INSPECT |
备份和还原后分离卷。 |
|
VOLUME_BACKUP_CREATE |
创建卷的快照。 |
|
VOLUME_BACKUP_DELETE |
根据策略删除卷的快照。 |
|
VOLUME_BACKUP_INSPECT |
在发现期间检索卷备份列表。 |
|
VOLUME_BACKUP_READ |
在发现期间列出卷备份。 |
|
VOLUME_CREATE |
在还原期间创建卷。 |
|
VOLUME_DELETE |
如果更改了可用性域,则在参数化还原期间删除卷。 |
|
VOLUME_INSPECT |
在发现期间列出卷。 |
|
VOLUME_UPDATE |
更新卷的标记和不同属性。 |
|
VOLUME_WRITE |
从快照创建卷。 |
以下是为您创建的策略分配权限的示例。其中,nbsm-iam-role 是动态组的名称,NetBackup Snapshot Manager 是该动态组的一部分
Allow dynamic-group nbsm-iam-role to inspect compartments in tenancy
Allow dynamic-group nbsm-iam-role to inspect instance-images in tenancy
Allow dynamic-group nbsm-iam-role to inspect vnic-attachments in tenancy
Allow dynamic-group nbsm-iam-role to inspect vaults in tenancy
Allow dynamic-group nbsm-iam-role to read vcns in tenancy
Allow dynamic-group nbsm-iam-role to use keys in tenancy
Allow dynamic-group nbsm-iam-role to use subnets in tenancy where any { request.permission='SUBNET_DETACH', request.permission='SUBNET_ATTACH', request.permission='SUBNET_READ' }
Allow dynamic-group nbsm-iam-role to manage boot-volumes in tenancy where any { request.permission='BOOT_VOLUME_CREATE', request.permission='BOOT_VOLUME_DELETE', request.permission='BOOT_VOLUME_INSPECT', request.permission='BOOT_VOLUME_WRITE' }
Allow dynamic-group nbsm-iam-role to manage boot-volume-backups in tenancy where any { request.permission='BOOT_VOLUME_BACKUP_CREATE', request.permission='BOOT_VOLUME_BACKUP_DELETE', request.permission='BOOT_VOLUME_BACKUP_INSPECT', request.permission='BOOT_VOLUME_BACKUP_READ' , request.permission='BOOT_VOLUME_BACKUP_UPDATE' }
Allow dynamic-group nbsm-iam-role to manage instances in tenancy where any { request.permission='INSTANCE_ATTACH_VOLUME', request.permission='INSTANCE_CREATE', request.permission='INSTANCE_DELETE', request.permission='INSTANCE_DETACH_VOLUME', request.permission='INSTANCE_INSPECT', request.permission='INSTANCE_READ', request.permission='INSTANCE_POWER_ACTIONS', request.permission='INSTANCE_UPDATE' }
Allow dynamic-group nbsm-iam-role to manage network-security-groups in tenancy where any { request.permission='NETWORK_SECURITY_GROUP_READ', request.permission='NETWORK_SECURITY_GROUP_UPDATE_MEMBERS' }
Allow dynamic-group nbsm-iam-role to manage tag-namespaces in tenancy where any { request.permission='TAG_NAMESPACE_CREATE', request.permission='TAG_NAMESPACE_USE', request.permission='TAG_NAMESPACE_INSPECT' }
Allow dynamic-group nbsm-iam-role to manage volumes in tenancy where any { request.permission='VOLUME_CREATE', request.permission='VOLUME_DELETE', request.permission='VOLUME_INSPECT', request.permission='VOLUME_WRITE', request.permission='VOLUME_UPDATE' }
Allow dynamic-group nbsm-iam-role to manage volume-attachments in tenancy where any { request.permission='VOLUME_ATTACHMENT_CREATE', request.permission='VOLUME_ATTACHMENT_DELETE', request.permission='VOLUME_ATTACHMENT_INSPECT' }
Allow dynamic-group nbsm-iam-role to manage volume-backups in tenancy where any { request.permission='VOLUME_BACKUP_CREATE', request.permission='VOLUME_BACKUP_DELETE', request.permission='VOLUME_BACKUP_INSPECT'request.permission='VOLUME_BACKUP_READ', request.permission='VOLUME_BACKUP_UPDATE' }
Allow dynamic-group nbsm-iam-role to manage vnics in tenancy where any { request.permission='VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP', request.permission='VNIC_ATTACH', request.permission='VNIC_CREATE', request.permission='VNIC_DELETE', request.permission='VNIC_READ' }
Allow dynamic-group nbsm-iam-role to use key-delegate in tenancy