Entrez la requête de recherche
Recherche dans <book_title>…
Guide de l'administrateur de magasin d'objets cloud de l'interface utilisateur Web NetBackup™
Last Published:
2023-04-28
Product(s):
NetBackup (10.2)
- Introduction
- Gestion des biens du magasin d'objets cloud
- Protection des biens du magasin d'objets cloud
- À propos de la prise en charge de l'accélérateur
- À propos de la sauvegarde incrémentielle
- À propos des politiques relatives aux biens du magasin d'objets cloud
- Planification de politiques
- Conditions préalables pour les politiques de magasin d'objets cloud
- Création d'une politique de sauvegarde
- Configuration des attributs
- Création d'attributs de planification pour les politiques
- Configuration de la fenêtre de démarrage
- Configuration des dates d'exclusion
- Configuration des dates d'inclusion
- Configuration de l'onglet Objets cloud
- Ajout de conditions
- Ajout de conditions d'étiquette
- Exemple de conditions et de conditions d'étiquette
- Gestion des politiques de stockage du magasin d'objets cloud
- Récupération des biens du magasin d'objets cloud
- Dépannage
- La récupération du magasin d'objets cloud à l'aide de l'option de récupération du compartiment d'origine via l'interface utilisateur Web démarre, mais le travail échoue, ce qui renvoie l'erreur 3601
- Le travail de récupération ne démarre pas
- Échec de la restauration : « Erreur bpbrm (PID=3899) restauration client ÉTAT DE SORTIE 40 : connexion réseau interrompue »
- Propriété de niveau d'accès non restaurée après l'écrasement dans l'emplacement d'origine
- Optimisation réduite de l'accélérateur dans Azure pour la requête OR avec plusieurs étiquettes
- La sauvegarde a échoué et renvoie une erreur de certificat avec des noms de compartiment Amazon S3 contenant des points (.)
- Le travail de sauvegarde Azure échoue si le nom ou la valeur de la clé d'étiquette contient un espace dans la requête d'étiquette.
- Le compte de magasin d'objets cloud a subi une erreur
- La liste des compartiments est vide lors de sa sélection dans la sélection de politique
- La création d'un deuxième compte sur Cloudian échoue en cas de sélection d'une région existante
- La restauration a échoué, 2 825 opérations de restauration n'ont pas pu être terminées
- La génération de liste de compartiments du fournisseur cloud échoue lors de l'ajout d'un compartiment dans l'onglet Objets cloud
- Échec de la restauration d'image d'importation AIR sur le domaine cible si le compte de stockage cloud n'est pas ajouté dans le domaine cible.
Création de l'accès entre comptes dans AWS
Si votre environnement comporte plusieurs comptes AWS alors que NetBackup n'est déployé sur un seul compte, vous pouvez protéger les données d'autres comptes également. Vous devez configurer l'accès aux données des différents comptes sur le portail AWS, avant de sélectionner comme méthode d'accès. NetBackup n'a besoin que de la clé d'accès, de la clé secrète et du rôle ARN.
Suivez les instructions de la documentation AWS pour la création de l'accès entre comptes. En résumé, vous devez exécuter les étapes suivantes.
Pour configurer l'accès entre comptes AWS :
- Connectez-vous au portail du fournisseur AWS.
- Créez un rôle IAM dans le compte AWS cible, que vous souhaitez protéger.
- Créez une politique pour le rôle IAM et vérifiez qu'elle dispose des autorisations requises pour accéder aux compartiments et objets du compte AWS cible. Se reporter à Autorisations requises pour l'utilisateur des fournisseurs cloud Amazon S3.
- Établissez une relation de confiance entre les comptes AWS source et cible.
- Dans le compte AWS source, créez une politique qui permet au rôle IAM dans le compte AWS source d'appliquer le rôle IAM dans le compte AWS cible.
- Associez la politique à l'utilisateur du compte source dont vous utilisez la clé d'accès et la clé d'accès secrète pour le rôle utilisé.