Please enter search query.
Search <book_title>...
NetBackup™ Web UI Kubernetes 管理指南
Last Published:
2022-04-27
Product(s):
NetBackup & Alta Data Protection (10.0)
在 Kubernetes Operator 上部署证书
需要部署证书才能在 datamover 和 NetBackup 介质服务器之间进行安全通信。
注意:
必须先部署证书,然后才能执行“从快照备份”和“从备份还原”操作。
支持 datamover 通信的证书
datamover 促进了 NetBackup 环境中的数据移动,它通过传输层安全性 (TLS) 与介质服务器进行通信。有关更多详细信息,请参考《NetBackup™ 安全和加密指南》中的“关于 NetBackup 中的安全通信”部分。datamover 需要基于主机 ID 的证书或由 NetBackup 主服务器颁发的 ECA 签名证书,才能进行通信。引入了新的自定义资源定义 BackupServerCert,可在 NBCA(NetBackup 证书颁发机构)或 ECA(外部证书颁发机构)模式下启用证书部署操作。
注意:
在 NetBackup 10.0 版本中,datamover 仅支持 DTE 客户端的自动模式。
有关更多详细信息,请参见配置 NetBackup 快照操作的设置。
注意:
certificateType 和 certificateOperation 区分大小写。有关更多详细信息,请参考 https://www.veritas.com/content/support
自定义资源规范如下所示:
apiVersion: netbackup.veritas.com/v1 kind: BackupServerCert metadata: name: backupservercert-sample-nbca namespace: kops-ns spec: clusterName: cluster.sample.com backupServer: primary.server.sample.com certificateOperation: Create | Update | Remove certificateType: NBCA | ECA nbcaAttributes: nbcaCreateOptions: secretName: "Secret name consists of token and fingerprint" nbcaUpdateOptions: secretName: "Secret name consists of token and fingerprint" force: true | false nbcaRemoveOptions: hostID: "hostId of the nbca certificate. You can view on Netbackup UI" ecaAttributes: ecaCreateOptions: ecaSecretName: "Secret name consists of cert, key, passphrase, cacert" copyCertsFromSecret: true | false isKeyEncrypted: true | false ecaUpdateOptions: ecaCrlCheck: DISABLE | LEAF | CHAIN ecaCrlRefreshHours: [0,4380]