Veritas NetBackup™ CloudPoint インストールおよびアップグレードガイド
- 第 I 部 CloudPoint のインストールおよび構成
- CloudPoint のインストールの準備
- CloudPoint ホストのサイズの決定に関する推奨事項
- コンテナイメージを使用した CloudPoint の配備
- CloudPoint 拡張機能の配備
- CloudPoint クラウドプラグイン
- CloudPoint ストレージアレイプラグイン
- NetApp プラグインの構成に関する注意事項
- Nutanix Files プラグインの構成に関する注意事項
- Dell EMC Unity アレイプラグインの構成に関する注意事項
- Pure Storage FlashArray プラグインの構成に関する注意事項
- HPE RMC プラグインの構成に関する注意事項
- HPE XP プラグインの構成に関する注意事項
- Hitachi プラグインの構成に関する注意事項
- Hitachi (HDS VSP 5000) プラグインの構成に関する注意事項
- InfiniBox プラグインの構成に関する注意事項
- Dell EMC PowerScale (Isilon) プラグインの構成に関する注意事項
- Dell EMC PowerMax および VMax プラグインの構成に関する注意事項
- Qumulo プラグインの構成に関する注意事項
- CloudPoint アプリケーションエージェントとプラグイン
- Oracle プラグインの構成に関する注意事項
- スナップショットのリストアについて
- SQL Server スナップショットのリストア後に必要な追加手順
- CloudPoint のエージェントレス機能を使用した資産の保護
- NetBackup CloudPoint でのボリュームの暗号化
- CloudPoint セキュリティ
- CloudPoint のインストールの準備
- 第 II 部 CloudPoint のメンテナンス
クロスアカウントの構成を作成する前に
CloudPoint のクロスアカウントの構成では、構成を作成する前に次の追加タスクを実行する必要があります。
他の AWS アカウント (ターゲットアカウント) への新しい IAM ロールの作成
IAM ロール用の新しいポリシーの作成と、そのロールに、ターゲットの AWS アカウントの資産にアクセスするために必要なアクセス権を持つポリシーが割り当てられていることの確認
ソースとターゲットの AWS アカウント間での信頼関係の確立
ソース AWS アカウントで、ソース AWS アカウントの IAM ロールがターゲット AWS アカウントの IAM ロールを引き受けることができるポリシーの作成
ターゲットの AWS アカウントで、最大 CLI/API セッション期間を 1 時間以上に設定
次の手順を実行します。
- AWS 管理コンソールを使用して、CloudPoint で保護する資産が含まれる追加の AWS アカウント (ターゲットアカウント) に、IAM ロールを作成します。
IAM ロールを作成するときに、別の AWS アカウントとしてロールタイプを選択します。
- 前の手順で作成した IAM ロールのポリシーを定義します。
IAM ロールがターゲットの AWS アカウントのすべての資産 (EC2、RDS など) にアクセスするために必要なアクセス権を、ポリシーが持っていることを確認します。
- ソースとターゲットの AWS アカウント間で信頼関係を設定します。
ターゲットの AWS アカウントで、信頼関係を編集し、ソースアカウント番号とソースアカウントのロールを指定します。
この処理によって、ソースアカウントの IAM ロールに関連付けられているクレデンシャルを使用して、ソースの AWS アカウントでホストされている CloudPoint インスタンスのみがターゲットロールを引き受けられます。他のエンティティはこのロールを引き受けることはできません。
- ソース AWS アカウントにターゲットロールへのアクセス権を付与します。
ソース AWS アカウントの[概略 (Summary)]ページで、インラインポリシーを作成し、ソースの AWS アカウントがターゲットロール (
sts:AssumeRole
) を引き受けられるようにします。 - ターゲットアカウントの[概略 (Summary)]ページで、[最大 CLI/API セッションの期間 (Maximum CLI/API session duration)]フィールドを編集して、期間を 1 時間以上に設定します。
この設定によって、ソースアカウントの IAM ロールが、ターゲットアカウントの IAM ロールが有効であるとみなすときに取得する一時的なセキュリティクレデンシャルの期間が決まります。