Veritas NetBackup™ CloudPoint Guide d'installation et de mise à niveau
- Section I. Installation et configuration de CloudPoint
- Préparation de l'installation de CloudPoint
- Recommandations relatives au dimensionnement de l'hôte CloudPoint
- Déploiement de CloudPoint à l'aide d'images de conteneur
- Déploiement d'extensions CloudPoint
- Installation de l'extension CloudPoint sur AWS (EKS)
- Plug-ins cloud de CloudPoint
- Remarques relatives à la configuration du plug-in AWS
- Remarques relatives à la configuration du plug-in Google Cloud Platform
- Remarques relatives à la configuration du plug-in Microsoft Azure
- Remarques relatives à la configuration du plug-in Microsoft Azure Stack Hub
- Plug-ins de baie de disques de stockage de CloudPoint
- Remarques relatives à la configuration du plug-in NetApp
- Remarques sur la configuration du plug-in Nutanix Files
- Remarques sur la configuration du plug-in de baie Dell EMC Unity
- Remarques sur la configuration du plug-in Dell EMC PowerStore
- Remarques sur la configuration du plug-in NAS Dell EMC PowerStore
- Remarques sur la configuration du plug-in Dell EMC PowerFlex
- Remarques sur la configuration du plug-in SAN Dell EMC XtremIO
- Remarques relatives à la configuration du plug-in Pure Storage FlashArray
- Remarques relatives à la configuration du plug-in Pure Storage FlashBlade
- Remarques sur la configuration du plug-in IBM Storwize
- Remarques relatives à la configuration du plug-in HPE RMC
- Remarques sur la configuration du plug-in HPE XP
- Remarques relatives à la configuration du plug-in Hitachi
- Remarques relatives à la configuration du plug-in Hitachi (HDS VSP 5000)
- Remarques relatives à la configuration du plug-in InfiniBox
- Remarques sur la configuration du plug-in Dell EMC PowerScale (Isilon)
- Remarques sur la configuration du plug-in pour Dell EMC PowerMax et VMax
- Remarques sur la configuration du plug-in Qumulo
- Agents d'application et plug-ins de CloudPoint
- Remarques relatives à la configuration du plug-in Oracle
- Étapes supplémentaires requises après une restauration de snapshot SQL Server
- Protection des biens à l'aide de la fonction sans agent de CloudPoint
- Chiffrement de volume dans NetBackup CloudPoint
- Sécurité de CloudPoint
- Préparation de l'installation de CloudPoint
- Section II. Maintenance de CloudPoint
- Consignation de CloudPoint
- Mise à niveau de CloudPoint
- Mise à niveau de CloudPoint
- Migration et mise à niveau de CloudPoint
- Désinstallation de CloudPoint
- Dépannage de CloudPoint
Avant de créer une configuration de compte croisé
Pour pouvoir créer une configuration de compte croisé CloudPoint, vous devez effectuer les tâches supplémentaires suivantes :
Créer un rôle IAM dans l'autre compte AWS (compte cible)
Créer une politique pour le rôle IAM et vérifier qu'elle dispose des autorisations requises pour accéder aux biens du compte AWS cible
Établir une relation de confiance entre les comptes AWS source et cible
Dans le compte AWS source, créer une politique qui permet au rôle IAM dans le compte AWS source d'assumer le rôle IAM dans le compte AWS cible
Dans le compte AWS cible, définir la durée maximale de la session CLI/API sur 1 heure au minimum
Effectuez les étapes suivantes :
- À l'aide d'AWS Management Console, créez un rôle IAM dans le compte AWS supplémentaire (le compte cible) dont vous voulez protéger les biens à l'aide de CloudPoint.
Lors de la création du rôle IAM, définissez le type de rôle sur Autre compte AWS.
- Définissez une politique pour le rôle IAM créé à l'étape précédente.
Vérifiez que la politique dispose des autorisations requises permettant au rôle IAM d'accéder à tous les biens (EC2, RDS, etc.) du compte AWS cible.
- Configurez une relation de confiance entre les comptes AWS source et cible.
Dans le compte AWS cible, modifiez la relation de confiance et spécifiez le numéro et le rôle du compte source.
Cette action permet uniquement à l'instance CloudPoint hébergée dans le compte AWS source d'assumer le rôle cible à l'aide des informations d'authentification associées au rôle IAM du compte source. Aucune autre entité ne peut assumer ce rôle.
- Accordez au compte AWS source l'accès au rôle cible.
Dans le compte AWS source, sur la page Résumé du compte, créez une politique intégrée et autorisez le compte AWS source à assumer le rôle cible (
"sts:AssumeRole"
). - Sur la page Résumé du compte cible, modifiez le champ Durée maximale de la session CLI/API et définissez la valeur sur 1 heure au minimum.
Ce paramètre détermine la durée de validité des informations d'authentification de sécurité temporaires que le rôle IAM du compte source obtient lorsqu'il assume le rôle IAM du compte cible.