Guide de l'administrateur de magasin d'objets cloud de l'interface utilisateur Web NetBackup™

Last Published:
Product(s): NetBackup & Alta Data Protection (10.4)
  1. Introduction
    1.  
      Présentation de la protection NetBackup pour le magasin d'objets cloud
    2.  
      Fonctions acceptant les charges de travail de magasin d'objets cloud NetBackup
  2. Gestion des biens du magasin d'objets cloud
    1.  
      Conditions préalables à l'ajout de comptes de magasin d'objets cloud
    2.  
      Autorisations requises pour l'utilisateur des fournisseurs cloud Amazon S3
    3.  
      Autorisations requises pour Azure
    4.  
      Limitations et remarques
    5. Ajout de comptes de magasin d'objets cloud
      1.  
        Création de l'accès entre comptes dans AWS
      2.  
        Vérification de la révocation du certificat
      3.  
        Gestion des autorités de certification (AC) pour NetBackup Cloud
      4.  
        Ajout d'une nouvelle région
    6.  
      Gestion des comptes de magasin d'objets cloud
  3. Protection des biens du magasin d'objets cloud
    1. À propos de la prise en charge de l'accélérateur
      1.  
        Interactions de l'accélérateur NetBackup avec le magasin d'objets cloud
      2.  
        Remarques sur l'accélérateur et configuration requise
      3.  
        Nouvelle analyse forcée avec accélérateur du magasin d'objets cloud (attribut de planification)
      4.  
        Sauvegarde de l'accélérateur et catalogue NetBackup
    2.  
      À propos de la sauvegarde incrémentielle
    3.  
      À propos des politiques relatives aux biens du magasin d'objets cloud
    4.  
      Planification de politiques
    5.  
      Conditions préalables pour les politiques de magasin d'objets cloud
    6.  
      Création d'une politique de sauvegarde
    7.  
      Configuration des attributs
    8.  
      Création d'attributs de planification pour les politiques
    9.  
      Configuration de la fenêtre de démarrage
    10.  
      Configuration des dates d'exclusion
    11.  
      Configuration des dates d'inclusion
    12.  
      Configuration de l'onglet Objets cloud
    13.  
      Ajout de conditions
    14.  
      Ajout de conditions d'étiquette
    15.  
      Exemple de conditions et de conditions d'étiquette
    16. Gestion des politiques de stockage du magasin d'objets cloud
      1.  
        Copie d'une politique
      2.  
        Désactivation ou suppression d'une politique
      3.  
        Sauvegarde manuellement des biens
  4. Récupération des biens du magasin d'objets cloud
    1.  
      Conditions préalables pour la récupération des objets de magasin d'objets cloud
    2.  
      Configuration des propriétés de conservation d'objet cloud
    3.  
      Récupération des biens du magasin d'objets cloud
  5. Dépannage
    1.  
      La récupération du magasin d'objets cloud à l'aide de l'option de récupération du compartiment d'origine via l'interface utilisateur Web démarre, mais le travail échoue, ce qui renvoie l'erreur 3601
    2.  
      Le travail de récupération ne démarre pas
    3.  
      Échec de la restauration : « Erreur bpbrm (PID=3899) restauration client ÉTAT DE SORTIE 40 : connexion réseau interrompue »
    4.  
      Propriété de niveau d'accès non restaurée après l'écrasement de l'objet existant dans l'emplacement d'origine
    5.  
      Optimisation réduite de l'accélérateur dans Azure pour la requête OR avec plusieurs étiquettes
    6.  
      La sauvegarde a échoué et renvoie une erreur de certificat avec des noms de compartiment Amazon S3 contenant des points (.)
    7.  
      Les travaux de sauvegarde Azure échouent si le nom ou la valeur de la clé d'étiquette contient un espace dans la requête d'étiquette.
    8.  
      Le compte de magasin d'objets cloud a subi une erreur
    9.  
      La liste des compartiments est vide lors de la sélection de politique
    10.  
      La création d'un deuxième compte sur Cloudian échoue si une région existante est sélectionnée
    11.  
      La restauration a échoué, 2 825 opérations de restauration n'ont pas pu être terminées
    12.  
      La génération de liste de compartiments du fournisseur cloud échoue lors de l'ajout d'un compartiment dans l'onglet Objets cloud
    13.  
      La restauration d'image d'importation AIR échoue sur le domaine cible si le compte de stockage cloud n'est pas ajouté au domaine cible
    14.  
      Échec de la sauvegarde pour Azure Data Lake lorsqu'un serveur de médias de version antérieure est utilisé avec l'hôte de sauvegarde ou le serveur de stockage de version 10.3
    15.  
      Échec partiel de la sauvegarde dans Azure Data Lake : erreur nbpem (pid=16018) sauvegarde du client
    16.  
      Échec de la récupération pour Azure Data Lake : opération non autorisée, car le chemin d'accès est trop profond
    17.  
      Échec de la sauvegarde de répertoires vides dans Azure Data Lake
    18.  
      Erreur de récupération : emplacement de répertoire alternatif non valide. Spécifiez une chaîne dont la longueur ne dépasse pas 1 025 caractères valides.
    19.  
      Erreur de récupération : paramètre spécifié non valide
    20.  
      Échec de la restauration : Impossible d'exécuter l'opération COSP, l'objet suivant sera ignoré : [/testdata/FxtZMidEdTK]
    21.  
      Échec de la création d'un compte de stockage en cloud avec des informations d'authentification incorrectes
    22.  
      Échec des découvertes en raison d'autorisations incorrectes
    23.  
      Echec des restaurations dû au verrouillage d'objets

Gestion des autorités de certification (AC) pour NetBackup Cloud

NetBackup prend uniquement en charge les certificats X.509 au format .PEM (Privacy-enhanced Electronic Mail).

Vous trouverez les détails relatifs aux autorités de certification dans le lot cacert.pem à l'emplacement suivant :

  • Windows :

    <chemin-installation>\NetBackup\var\global\cloud

  • UNIX :

    /usr/openv/var/global/cloud

Remarque :

Dans un déploiement en cluster, le chemin d'accès de la base de données NetBackup pointe vers le disque partagé, qui est accessible à partir du nœud actif.

Vous pouvez ajouter ou supprimer une autorité de certification à partir du lot cacert.pem.

Une fois les modifications terminées, lorsque vous mettez à niveau vers une nouvelle version de NetBackup, le lot cacert.pem est remplacé par le nouveau lot. Toutes les entrées que vous avez ajoutées ou supprimées sont perdues. Nous vous recommandons de conserver une copie locale du fichier cacert.pem modifié. Vous pouvez utiliser la copie locale pour remplacer le fichier mis à niveau et restaurer vos modifications.

Remarque :

Veillez à ne pas modifier les autorisations sur cacert.pem et la propriété du fichier.

Pour ajouter une autorité de certification

Vous devez obtenir un certificat de l'autorité de certification du fournisseur de cloud requis et le mettre à jour dans le fichier cacert.pem. Le certificat doit être au format .PEM.

  1. Ouvrez le fichier cacert.pem.
  2. Ajoutez le certificat auto-signé de l'autorité de certification sur une nouvelle ligne et au début ou à la fin du fichier cacert.pem.

    Ajoutez le bloc d'informations suivant :

    Certificate Authority Name

    ==========================

    - - - - - BEGIN CERTIFICATE - - - - -

    <Certificate content>

    - - - - - END CERTIFICATE - - - - -

  3. Enregistrez le fichier.

Pour supprimer une autorité de certification

Avant de supprimer une autorité de certification du fichier cacert.pem, assurez-vous qu'aucun des travaux en cloud n'utilise le certificat connexe.

  1. Ouvrez le fichier cacert.pem.
  2. Supprimez l'autorité de certification requise. Supprimez le bloc d'informations suivant :

    Certificate Authority Name

    ==========================

    - - - - - BEGIN CERTIFICATE - - - - -

    <Certificate content>

    - - - - - END CERTIFICATE - - - - -

  3. Enregistrez le fichier.
Liste des autorités de certification approuvées par NetBackup
  • AddTrust External Root

  • Baltimore CyberTrust Root

  • Cybertrust Global Root

  • DigiCert Assured ID Root CA

  • DigiCert Assured ID Root G2

  • DigiCert Assured ID Root G3

  • DigiCert Global CA G2

  • DigiCert Global Root CA

  • DigiCert Global Root G2

  • DigiCert Global Root G3

  • DigiCert High Assurance EV Root CA

  • DigiCert Trusted Root G4

  • D-Trust Root Class 3 CA 2 2009

  • GeoTrust Global CA

  • GeoTrust Primary Certification Authority

  • GeoTrust Primary Certification Authority - G2

  • GeoTrust Primary Certification Authority - G3

  • GeoTrust Universal CA

  • GeoTrust Universal CA 2

  • RSA Security 2048 v3

  • Starfield Services Root Certificate Authority - G2

  • Thawte Primary Root CA

  • Thawte Primary Root CA - G2

  • Thawte Primary Root CA - G3

  • VeriSign Class 1 Public Primary Certification Authority - G3

  • VeriSign Class 2 Public Primary Certification Authority - G3

  • Verisign Class 3 Public Primary Certification Authority - G3

  • VeriSign Class 3 Public Primary Certification Authority - G4

  • VeriSign Class 3 Public Primary Certification Authority - G5

  • VeriSign Universal Root Certification Authority