NetBackup™ Snapshot Manager インストールおよびアップグレードガイド
- 概要
- 第 I 部 NetBackup Snapshot Manager のインストールおよび構成
- NetBackup Snapshot Manager のインストールの準備
- コンテナイメージを使用した NetBackup Snapshot Manager の配備
- NetBackup Snapshot Manager 拡張機能の配備
- VM への Snapshot Manager 拡張機能のインストール
- Azure の管理対象 Kubernetes クラスタ (AKS) への Snapshot Manager 拡張機能のインストール
- AWS の管理対象 Kubernetes クラスタ (EKS) への Snapshot Manager 拡張機能のインストール
- GCP の管理対象 Kubernetes クラスタ (GKE) への Snapshot Manager 拡張機能のインストール
- NetBackup Snapshot Manager クラウドプラグイン
- NetBackup Snapshot Manager アプリケーションエージェントとプラグイン
- NetBackup Snapshot Manager のエージェントレス機能を使用した資産の保護
- NetBackup Snapshot Manager でのボリュームの暗号化
- NetBackup Snapshot Manager のセキュリティ
- 第 II 部 NetBackup Snapshot Manager のメンテナンス
- NetBackup Snapshot Manager のログ記録
- NetBackup Snapshot Manager のアップグレード
- NetBackup Snapshot Manager のアンインストール
- NetBackup Snapshot Manager のトラブルシューティング
AWS プラグイン構成の前提条件
Snapshot Manager インスタンスが AWS クラウドに配備されている場合は、プラグインを構成する前に次の操作を実行します。
AWS IAM ロールを作成し、Snapshot Manager で必要なアクセス権を割り当てます。
Snapshot Manager の AWS アクセス権の構成を参照してください。
IAM ロールの作成方法について詳しくは、AWS Identity および Access Management のドキュメントを参照してください。
Snapshot Manager インスタンスに IAM ロールを関連付けます。
IAM ロールを関連付ける方法について詳しくは、AWS Identity および Access Management のドキュメントを参照してください。
メモ:
CFT (CloudFormation テンプレート) を使用して Snapshot Manager を配備した場合は、Snapshot Manager スタックの起動時に IAM ロールが自動的にインスタンスに割り当てられます。
クロスアカウントの構成については、AWS IAM コンソール ([IAM コンソール (IAM Console)]、[ロール (Roles)]の順に選択) から、次のように IAM ロールを編集します。
新しい IAM ロールが作成され、他の AWS アカウント (ターゲットアカウント) に割り当てられます。また、そのロールに、ターゲットの AWS アカウントの資産にアクセスするために必要なアクセス権を持つポリシーを割り当てます。
その他の AWS アカウントの IAM ロールは、ソースアカウントの IAM ロールを信頼する必要があります ([ロール (Roles)]、[信頼関係 (Trust relationships)]タブの順に選択)。
ソースアカウントの IAM ロールには、ソースロールがその他の AWS アカウントのロール (
sts:AssumeRole
) を引き受けられるようにするインラインポリシー ([ロール (Roles)]、[アクセス権 (Permissions)]タブの順に選択) が割り当てられます。ソースアカウントの IAM ロールがクロスアカウントの IAM ロールを引き受けている場合の、一時的なセキュリティクレデンシャルの有効性は、少なくとも 1 時間に設定されます ([最大 CLI/API セッションの期間 (Maximum CLI/API session duration)]フィールド)。
クロスアカウントの構成を作成する前にを参照してください。
AWS クラウドの資産が AWS KMS CMK (カスタマ管理キー) を使用して暗号化されている場合は、次のことを確認する必要があります。
Snapshot Manager プラグイン構成用の IAM ユーザーを使用している場合は、IAM ユーザーが CMK のキーユーザーとして追加されていることを確認します。
ソースアカウントの構成については、Snapshot Manager インスタンスに関連付けられている IAM ロールが CMK のキーユーザーとして追加されていることを確認します。
クロスアカウントの構成については、その他の AWS アカウント (クロスアカウント) に関連付けられている IAM ロールが CMK のキーユーザーとして追加されていることを確認します。
これらの IAM ロールとユーザーを CMK キーユーザーとして追加すると、これらのユーザーは、資産の暗号化操作に直接 AWS KMS CMK キーを使用できます。詳しくは、AWS のドキュメントを参照してください。
Snapshot Manager インスタンスでインスタンスメタデータサービス (IMDsv2) が有効になっている場合、VM の HttpPutResponseHopLimit パラメータが 2 に設定されていることを確認します。
HttpPutResponseHopLimit パラメータの値が 2 に設定されていない場合、AWS はマシンに作成された Snapshot Manager コンテナからメタデータをフェッチする呼び出しに失敗します。
IMDsv2 サービスについて詳しくは、『IMDSv2 の使用』を参照してください。