NetBackup™ Web UI 云对象存储管理指南

Last Published:
Product(s): NetBackup & Alta Data Protection (10.2)
  1. 简介
    1.  
      适用于云对象存储的 NetBackup 保护概述
    2.  
      NetBackup 云对象存储工作负载支持的功能
  2. 管理云对象存储资产
    1.  
      添加云对象存储帐户的前提条件
    2.  
      Amazon S3 云提供商用户所需的权限
    3. 添加云对象存储帐户
      1.  
        在 AWS 中创建跨帐户访问
      2.  
        检查证书是否吊销
      3.  
        管理 NetBackup 云的证书颁发机构 (CA)
      4.  
        添加新区域
    4.  
      管理云对象存储帐户
  3. 保护云对象存储资产
    1. 关于加速器支持
      1.  
        NetBackup 加速器如何与云对象存储一起使用
      2.  
        加速器说明和要求
      3.  
        云对象存储的加速器强制重新扫描(日程表属性)
      4.  
        加速器备份和 NetBackup 目录库
    2.  
      关于增量式备份
    3.  
      关于云对象存储资产的策略
    4.  
      策略计划
    5.  
      云对象存储策略的前提条件
    6.  
      创建备份策略
    7.  
      设置属性
    8.  
      为策略创建日程表属性
    9.  
      配置“启动时段”
    10.  
      配置排除日期
    11.  
      配置包括日期
    12.  
      配置“云对象”选项卡
    13.  
      添加条件
    14.  
      添加标记条件
    15.  
      条件和标记条件的示例
    16. 管理云对象存储策略
      1.  
        复制策略
      2.  
        停用或删除策略
      3.  
        手动备份资产
  4. 恢复云对象存储资产
    1.  
      恢复云对象存储对象的前提条件
    2.  
      恢复云对象存储资产
  5. 故障排除
    1.  
      通过 Web UI 使用原始存储桶恢复选项恢复云对象存储的操作启动,但作业失败并出现错误 3601
    2.  
      恢复作业未启动
    3.  
      还原失败:"Error bpbrm (PID=3899) client restore EXIT STATUS 40: network connection broken"
    4.  
      将现有访问层重写到原始位置后未还原访问层属性
    5.  
      在 Azure 中减少了对具有多个标记的 OR 查询的加速器优化
    6.  
      备份失败,并且名称中包含点 (.) 的 Amazon S3 存储桶显示证书错误
    7.  
      在标记查询中为标记键名称或值提供空格时,Azure 备份作业失败。
    8.  
      云对象存储帐户遇到错误
    9.  
      在策略选择中选择此区域时,存储桶列表为空
    10.  
      通过选择现有区域在 Cloudian 上创建第二个帐户失败
    11.  
      还原失败,并显示 2825:还原操作未完成
    12.  
      在“云对象”选项卡中添加存储桶时,云提供商的存储桶列表失败
    13.  
      如果未在目标域中添加云存储帐户,则 AIR 导入映像还原将失败。

在 AWS 中创建跨帐户访问

如果您的环境中有多个 AWS 帐户,并且 NetBackup 部署在一个帐户中,则还可以保护其他帐户中的数据。在选择“扮演角色”作为访问方法之前,需要在 AWS 门户中配置跨帐户数据访问。NetBackup 仅需要访问密钥、密钥和角色 ARN。

遵循 AWS 文档中的指南来创建跨帐户访问。简而言之,您需要执行以下步骤。

要配置 AWS 跨帐户,请执行以下操作:

  1. 登录到 AWS 提供商门户。
  2. 在要保护的目标 AWS 帐户中创建新的 IAM 角色。
  3. 为该 IAM 角色创建新策略,确保它具备访问该目标 AWS 帐户中的存储桶和对象所需的权限。请参见Amazon S3 云提供商用户所需的权限
  4. 在源和目标 AWS 帐户之间建立信任关系。
  5. 在源 AWS 帐户中,创建一个策略,使源 AWS 帐户中的 IAM 角色能够扮演目标 AWS 帐户中的 IAM 角色。
  6. 将策略附加到源帐户用户,其访问密钥和机密访问密钥将用于扮演角色。