NetBackup™ Web UI Kubernetes 管理者ガイド

Last Published:
Product(s): NetBackup (9.1)
  1. NetBackup Web ユーザーインターフェースの概要
    1.  
      NetBackup Web UI について
    2.  
      用語
    3.  
      NetBackup Web UI へのサインイン
    4.  
      NetBackup Web UI からのサインアウト
  2. NetBackup の監視
    1.  
      NetBackup ダッシュボード
    2.  
      ジョブの監視
    3.  
      ジョブリストのジョブフィルタ
  3. NetBackup for Kubernetes の概要
    1.  
      概要
    2.  
      Kubernetes 用の NetBackup サポート機能
  4. NetBackup Kubernetes Operator の配備と構成
    1.  
      Kubernetes のクラスタの構成
    2.  
      配備の前提条件
    3.  
      NetBackup Kubernetes Operator の配備
    4.  
      NetBackup Kubernetes Operator の配備のアップグレード
    5.  
      NetBackup Kubernetes Operator の配備の削除
    6.  
      NetBackup 側のオペレータの構成
    7.  
      Kubernetes 側のオペレータの構成
    8.  
      クラスタを追加するためのトークンの取得
    9.  
      期限切れのイメージについて
  5. Kubernetes 資産の管理
    1.  
      Kubernetes クラスタの追加
    2.  
      設定の構成
    3.  
      Kubernetes 資産の管理
  6. Kubernetes 資産の保護
    1.  
      Kubernetes 保護計画
    2.  
      Kubernetes 保護計画のバックアップオプションの構成
  7. Kubernetes 資産のリカバリ
    1.  
      Kubernetes 資産のリカバリ
  8. Kubernetes の問題のトラブルシューティング
    1.  
      短縮ホスト名を使用したプライマリサーバーへの接続
    2.  
      クラスタ検出の失敗
    3.  
      バックアップ中のエラー: 名前空間が削除用にマークされました (Namespace has been marked for deletion)
    4.  
      リストア中のエラー: ジョブの最終状態で一部が失敗しています (Final job status is partially failed)
    5.  
      バックアップが進行中状態でスタックする
    6.  
      リストアが進行中状態でスタックする

Kubernetes のクラスタの構成

NetBackup™ Kubernetes Operator を配備するには、クラスタを構成する必要があります。Helm Chart を使用して、次の 3 種類のプラットフォームで NetBackup Kubernetes Operator を配備できます。

  • Red Hat OpenShift

  • GKE (Google Kubernetes Engine)

  • VMware Tanzu

NetBackup 用の OpenShift の構成

開始する前に、これらの操作を実行するために必要な権限を OpenShift アカウントに付与していることを確認してください。

OpenShift を構成するには:

  • CLI で次のコマンドを使用して、OpenShift OC にログオンします。

    oc login --token=<TOKEN> --server=<URL>

    ここで示された文字列については、次のとおりです。

    • <TOKEN>: ログオントークン

    • <URL>: OpenShift サーバーの URL

メモ:

OpenShift アカウントにログオンすると、トークンと URL を取得できます。コンソールにログインする OpenShift 管理者アカウントの名前 (ホームページの右上) をクリックし、[ログインコマンドのコピー (Copy Login Command)]オプションをクリックします。表示された新しいページで[トークンの表示 (Display Token)]をクリックしてコマンドを表示します。

このコマンドを実行すると、新しい kubectl コンテキストが ~/.kube/config ファイルに追加され、この新しいコンテキストが現在の kubectl コンテキストとして設定されます。

NetBackup 用の GKE の構成

構成を開始する前に、これらの操作を実行するために必要な権限を GKE アカウントに付与していることを確認します。

前提条件:

  • GKE クラスタのポート番号には、443、6443、または 8443 を使用できます。デフォルトポートは 443 です。追加する前に、正しいセキュアなポート番号を確認します。

  • GKE で永続ボリュームまたは永続ボリューム要求を作成するときは、プロビジョナkubernetes.io/gce-pd であるストレージクラスを指定します。

既存のアカウントを使用してログオンするには:

  1. 既存のユーザーアカウントを使用して GKE アカウントにログオンするには、次のコマンドを使用します。

    gcloud auth login <account>

  2. ログオンクレデンシャルは、対話式または非対話式で入力します。
  3. すべてのクラスタを一覧表示してクラスタ名を見つけるには、次のコマンドを実行します。

    gcloud container clusters list

    出力は次のようになります。

    NAME               LOCATION       MASTER_VERSION    MASTER_IP       
    csi-cluster        us-central1-c  1.17.14-gke.400   35.238.135.170       
    sailor             us-central1-c  1.16.15-gke.6000  35.224.28.128         
    surens-cluster     us-east1-b     1.17.14-gke.1600  35.231.17.183       
    bw-kube-cluster-1  us-east1-c     1.16.15-gke.6000  35.196.24.132
  4. クラスタのクレデンシャルを取得して .kube/config に追加するには、次のコマンドを実行します。

    gcloud container clusters get-credentials <cluster name>

    例: gcloud container clusters get-credentials bw-kube-cluster-1

または、ログオン専用のクラスタのサービスアカウントを作成して使用できます。

専用サービスアカウントを作成するには:

  1. アカウントを作成するには、次のコマンドを実行します。

    gcloud iam service-accounts create <account name> --display-name "<account description>"

    例: gcloud iam service-accounts create veritas-netbackup-k8s-sa --display-name "Veritas NetBackup K8s Service Account"

  2. ユーザーを一覧表示するには、次のコマンドを実行します。

    gcloud iam service-accounts list --filter <email ID>@<project ID>.gserviceaccount.com

    例: gcloud iam service-accounts list --filter veritas-netbackup-k8s-sa@projectID.gserviceaccount.com

  3. サービスアカウントキーをダウンロードするには、次のコマンドを実行します。

    gcloud iam service-accounts keys create <key json file name> --iam-account <e-mail address of the service account>

    例: gcloud iam service-accounts keys create veritas-netbackup-k8s-sa-key.json --iam-account <サービスアカウントの電子メール ID>

  4. 役割を関連付けるには、次のコマンドを実行します。

    gcloud iam roles create <role name> --project <project ID> --file ./<role name>.yaml

    例: gcloud iam roles create rolename --project projectID --file ./rolename.yaml

  5. サービスアカウントを有効にするには、次のコマンドを実行します。

    gcloud auth activate-service-account --project=<project ID> --key-file=<key file name>

    例: gcloud auth activate-service-account --project=<プロジェクト ID> --key-file=veritas-netbackup-k8s-sa-key.json

  6. すべてのクラスタを一覧表示してクラスタ名を見つけるには、次のコマンドを実行します。

    gcloud container clusters list

    出力は次のようになります。

    NAME               LOCATION       MASTER_VERSION    MASTER_IP       
    csi-cluster        us-central1-c  1.17.14-gke.400   35.238.135.170       
    sailor             us-central1-c  1.16.15-gke.6000  35.224.28.128         
    surens-cluster     us-east1-b     1.17.14-gke.1600  35.231.17.183       
    bw-kube-cluster-1  us-east1-c     1.16.15-gke.6000  35.196.24.132  
  7. クラスタのクレデンシャルを取得して .kube/config に追加するには、次のコマンドを実行します。

    gcloud container clusters get-credentials <cluster name>

    例: gcloud container clusters get-credentials bw-kube-cluster-1

NetBackup 用の VMware Tanzu の構成

開始する前に、これらの操作を実行するために必要な権限を Tanzu アカウントに付与していることを確認します。TKG クライアントがインストールされていることを確認します。

ローカルの TKG インスタンスに既存の Tanzu 管理クラスタを追加します。

  1. 管理クラスタからローカルユーザーのホームディレクトリ ~/kube-tkg/config ファイルをコピーします。
  2. コマンド chmod 775 ~/.kube-tkg/config を実行します。
  3. コマンド export KUBECONFIG=.kube-tkg/config を実行します。
  4. コンテキストのリストを取得するには、コマンド tkg get mc を実行します。出力は次のようになります。
     
      MANAGEMENT-CLUSTER-NAME  CONTEXT-NAME               STATUS
      tkg-mgmt *               tkg-mgmt-admin@tkg-mgmt    Success
      tkg1-mgmt                tkg1-mgmt-admin@tkg1-mgmt  Success
      tkg2-mgmt                tkg2-mgmt-admin@tkg2-mgmt  Success
  5. TKG コンテキストに切り替えるには、コマンド tkg set mc tkg1-mgmt を実行します。

    現在の管理クラスタコンテキストが tkg1-mgmt に切り替えられました。

  6. kubectl コンテキストを確認するには、コマンド kubectl config get-contexts を実行します。出力は次のようになります。
     CURRENT NAME            CLUSTER AUTHINFO   NAMESPACE
    tkg1-mgmt-admin@tkg1-mgmt      tkg1-mgmt    tkg1-mgmt-admin
    tkg2-mgmt-admin@tkg2-mgmt      tkg2-mgmt    tkg2-mgmt-admin
  7. ローカル TKG インスタンスの管理クラスタを確認するには、コマンド tkg get mc を実行します。出力は次のようになります。
     [dxxxx@xxxxxxxxx01vm1392 ~]$ tkg get mc
      MANAGEMENT-CLUSTER-NAME  CONTEXT-NAME               STATUS
      tkg-mgmt                tkg-mgmt-admin@tkg-mgmt    Success
      tkg1-mgmt *                tkg1-mgmt-admin@tkg1-mgmt  Success
      tkg2-mgmt                tkg2-mgmt-admin@tkg2-mgmt  Success
  8. 現在のコンテキストですべてのクラスタを取得するには、コマンド tkg get clusters を実行します。出力は次のようになります。
     NAME         NAMESPACE  STATUS  CONTROLPLANE  WORKERS  KUBERNETES 
      tkg1-cluster1  default  running  3/3        3/3   v1.19.3+vmware.1  
      tkg1-cluster2  default  running  3/3        3/3   v1.19.3+vmware.1  
      tkg1-cluster3  default  running  3/3        3/3   v1.19.3+vmware.1  
  9. クレデンシャルを kubectl 構成ファイルに追加するには、コマンド tkg get credentials tkg1-cluster1 を実行します。

    これにより、作業負荷クラスタ tkg1-cluster1 のクレデンシャルが構成ファイルに保存されます。クラスタにアクセスするには、コマンド kubectl config use-context tkg1-cluster1-admin@tkg1-cluster1 を実行します。

  10. kubectl コンテキストに切り替えるには、コマンド kubectl config use-context tkg1-cluster1-admin@tkg1-cluster1 を実行します。
  11. kubectl コンテキストを確認するには、コマンド kubectl config get-contexts を実行します。

    出力は次のようになります。

     CURRENT NAME             CLUSTER AUTHINFO         NAMESPACE
    tkg1-cluster1-admin@tkg1-cluster1   tkg1-cluster1   tkg1-cluster1-admin
    tkg1-mgmt-admin@tkg1-mgmt           tkg1-mgmt       tkg1-mgmt-admin
    tkg2-mgmt-admin@tkg2-mgmt           tkg2-mgmt       tkg2-mgmt-admin

    これで、tkg1-cluster1 で任意の kubectl コマンドを使用できるようになりました。