Guide de l'administrateur Kubernetes sur l'interface utilisateur Web NetBackup™
- Présentation de NetBackup pour Kubernetes
- Déploiement et configuration de l'opérateur NetBackup Kubernetes
- Conditions préalables au déploiement de l'opérateur NetBackup Kubernetes
- Déploiement du package de service sur l'opérateur NetBackup Kubernetes
- Spécifications de port pour le déploiement de l'opérateur Kubernetes
- Mise à niveau de l'opérateur NetBackup Kubernetes
- Suppression de l'opérateur NetBackup Kubernetes
- Configuration du système de déplacement des données NetBackup Kubernetes
- Configuration automatisée de la protection NetBackup pour Kubernetes
- Configuration des paramètres pour l'opération de snapshot NetBackup
- Dépannage des serveurs NetBackup avec des noms courts
- Prise en charge du mécanisme de planification des pods du système de déplacement des données
- Déploiement de certificats sur l'opérateur NetBackup Kubernetes
- Gestion des biens Kubernetes
- Gestion des groupes intelligents Kubernetes
- Protection des biens Kubernetes
- Protection d'un groupe intelligent
- Suppression de la protection d'un groupe intelligent
- Configuration d'une planification de sauvegarde
- Configuration des options de sauvegardes
- Configuration des sauvegardes
- Configuration d'AIR (Auto Image Replication) et de la duplication
- Configuration des unités de stockage
- Prise en charge du mode volume
- Configuration d'une sauvegarde cohérente au niveau application
- Gestion des groupes d'images
- Protection des clusters gérés par Rancher dans NetBackup
- Récupération des biens Kubernetes
- Activation du mode FIPS dans Kubernetes
- Résolution des problèmes liés à Kubernetes
- Erreur lors de la mise à niveau du serveur principal : échec de NBCheck
- Erreur lors de la restauration d'une image ancienne : l'opération échoue
- Erreur de l'API de récupération de volume persistant
- Erreur lors de la restauration : l'état final du travail affiche un échec partiel
- Erreur lors de la restauration sur le même espace de noms
- Pods du datamover dépassant la limite de ressource Kubernetes
- Erreur lors de la restauration : le travail échoue sur le cluster hautement chargé
- Le rôle Kubernetes personnalisé créé pour des clusters spécifiques ne peut pas afficher les travaux
- Openshift crée des PVC vides non sélectionnés lors de la restauration des applications installées à partir d'OperatorHub
- L'opérateur NetBackup Kubernetes ne répond plus si la limite de PID est dépassée sur le nœud Kubernetes
- Échec lors de la modification du cluster dans NetBackup Kubernetes 10.1
- Échec de la restauration à partir d'un snapshot pour les demandes PVC volumineuses
- Échec partiel de la restauration des PVC de mode fichier de l'espace de noms sur un système de fichiers différent
- Échec de la restauration à partir de la copie de sauvegarde avec une erreur d'incohérence d'image
- Vérifications de connectivité entre les serveurs principal/de médias NetBackup et les serveurs Kubernetes
Déploiement de certificats sur l'opérateur Kubernetes
Vous devez déployer des certificats pour assurer une communication sécurisée entre le datamover et les serveurs de médias NetBackup.
Remarque :
Vous devez déployer les certificats avant de pouvoir exécuter des opérations de sauvegarde à partir d'un snapshot et de restauration à partir d'une sauvegarde.
Vous ne pouvez créer le BackupServerCert que si le cluster a été ajouté et découvert, car NetBackup doit transmettre des clusterInfo pour que le cluster définisse l'état sur Réussi.
Le datamover facilite la circulation des données dans l'environnement NetBackup. Il communique avec les serveurs de médias via le protocole TLS (Transport Layer Security). Pour plus d'informations, consultez la section À propos de la communication sécurisée dans NetBackup du Guide de sécurité et de chiffrement NetBackup™ Le datamover nécessite un certificat basé sur l'ID d'hôte ou un certificat signé par une autorité de certification externe émis par le serveur principal NetBackup pour la communication. Une nouvelle définition de ressource personnalisée BackupServerCert a été introduite pour activer l'opération de déploiement de certificat en mode NBCA (autorité de certification NetBackup) ou ECA (autorité de certification externe).
La spécification des ressources personnalisées ressemble à ce qui suit :
apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
name: backupservercert-sample-nbca
namespace: kops-ns
spec:
clusterName: cluster.sample.com:port
backupServer: primary.server.sample.com
certificateOperation: Create | Update | Remove
certificateType: NBCA | ECA
nbcaAttributes:
nbcaCreateOptions:
secretName: "Secret name consists of token and fingerprint"
nbcaUpdateOptions:
secretName: "Secret name consists of token and fingerprint"
force: true | false
nbcaRemoveOptions:
hostID: "hostId of the nbca certificate. You can view on Netbackup UI"
ecaAttributes:
ecaCreateOptions:
ecaSecretName: "Secret name consists of cert, key, passphrase, cacert"
copyCertsFromSecret: true | false
isKeyEncrypted: true | false
ecaUpdateOptions:
ecaCrlCheck: DISABLE | LEAF | CHAIN
ecaCrlRefreshHours: [0,4380]