検索クエリーを入力してください
<book_title> を検索 ...
NetBackup™ Web UI Kubernetes 管理者ガイド
Last Published:
2022-04-27
Product(s):
NetBackup (10.0)
Kubernetes Operator での証明書の配備
datamover と NetBackup メディアサーバー間で安全に通信するために証明書を配備する必要があります。
メモ:
スナップショットからのバックアップ操作とバックアップからのリストア操作を実行する前に、証明書を配備する必要があります。
datamover 通信でサポートされる証明書
datamover は、NetBackup 環境内のデータ移動を容易にし、TLS (Transport Layer Security) を介してメディアサーバーと通信します。詳しくは、『NetBackup™ セキュリティおよび暗号化ガイド』の「NetBackup での安全な通信について」セクションを参照してください。datamover が通信するためには、ホスト ID ベースの証明書、または NetBackup プライマリサーバーによって発行され、ECA が署名した証明書が必要です。NBCA (NetBackup 認証局) または ECA (外部認証局) モードで証明書配備操作を実行できるように、新しいカスタムリソース定義 BackupServerCert が導入されました。
メモ:
NetBackup 10.0 リリースでは、datamover は DTE クライアントの自動モードのみをサポートします。
詳しくは、NetBackup スナップショット操作の設定を行うを参照してください。
メモ:
certificateType と certificateOperation は、大文字と小文字が区別されます。詳しくは、https://www.veritas.com/content/support を参照してください。
カスタムリソースの指定は次のようになります。
apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
name: backupservercert-sample-nbca
namespace: kops-ns
spec:
clusterName: cluster.sample.com
backupServer: primary.server.sample.com
certificateOperation: Create | Update | Remove
certificateType: NBCA | ECA
nbcaAttributes:
nbcaCreateOptions:
secretName: "Secret name consists of token and fingerprint"
nbcaUpdateOptions:
secretName: "Secret name consists of token and fingerprint"
force: true | false
nbcaRemoveOptions:
hostID: "hostId of the nbca certificate. You can view on Netbackup UI"
ecaAttributes:
ecaCreateOptions:
ecaSecretName: "Secret name consists of cert, key, passphrase, cacert"
copyCertsFromSecret: true | false
isKeyEncrypted: true | false
ecaUpdateOptions:
ecaCrlCheck: DISABLE | LEAF | CHAIN
ecaCrlRefreshHours: [0,4380]