NetBackup™ Web UI クラウド管理者ガイド
- NetBackup Web ユーザーインターフェースの概要
- NetBackup の監視
- クラウド資産の管理と保護
- クラウド資産のリカバリ
- 個別リストアの実行
- クラウド資産の保護とリカバリのトラブルシューティング
AWS の構成の IAM ロール
CloudPoint 管理サーバーをクラウドに配備している場合、AWS の構成で認証に IAM ロールを使用するように構成できます。
CloudPoint サーバーのクラウドプロバイダの追加を参照してください。
開始前に次の点を確認してください。
IAM ロールは AWS で構成されます。詳しくは、『NetBackup CloudPoint Install and Upgrade Guide』を参照してください。
NetBackup と CloudPoint を最新バージョンにアップグレードした後、クレデンシャルを更新する必要があります。tpconfig -update コマンドを実行します。
メモ:
アップグレード後、クレデンシャルは IAM ロールのみをサポートするように更新されます。
サポートされる IAM ロールの実装は次のとおりです。
ソースアカウント: この場合、保護が必要なクラウド資産は CloudPoint と同じ AWS アカウントにあります。したがって、AWS のアカウント ID とロール名が AWS クラウドで認識されるため、必要な作業は領域の選択だけです。
クロスアカウント: この場合、保護が必要なクラウド資産は CloudPoint とは別の AWS アカウントにあります。したがって、それらの資産に CloudPoint からアクセスできるように、領域に加えてターゲットアカウントとターゲットロール名の詳細を入力する必要があります。
ソースとターゲットアカウント間で信頼関係を確立する必要があります。たとえば、プラグインの構成に使用する役割の ARN が次の場合:
arn:aws:iam::935923755:role/TEST_IAM_ROLE
プラグインを構成するには、ARN の最後の部分の名前 TEST_IAM_ROLE を指定します。
詳しくは、アマゾンウェブサービスのマニュアルで、IAM ロールを使用した AWS アカウントへのアクセスに関連する情報を参照してください。