请输入搜索词进行查询
搜索 <book_title>...
产品文档
Last Published:
2019-11-18
Product(s):
Resiliency Platform & CloudMobility (3.4)
- 部分 I. 概述和规划
- Resiliency Platform 简介
- 关于 Resiliency Platform 功能和组件
- Resiliency Platform 部署中的复制
- 关于 Veritas Resiliency Platform Data Mover
- 使用 Resiliency Platform 的恢复选项
- 部署检查清单
- 系统要求
- 管理许可证
- 使用 Web 控制台
- Resiliency Platform 简介
- 部分 II. 部署和配置虚拟设备
- 部署和配置
- 通过 AWS Marketplace 在 AWS 中部署虚拟设备
- 在 AWS 中使用 OVA 文件部署虚拟设备
- 在 AWS 中部署数据网关
- 使用 PowerShell 脚本在 Azure 中部署虚拟设备
- 通过 Azure Marketplace 在 Azure 中部署虚拟设备
- 在 vCloud 中部署虚拟设备
- 在华为云中部署虚拟设备
- 在 Orange Recovery Engine 中部署虚拟设备
- 关于配置 Resiliency Platform 组件
- 虚拟设备安全功能
- 关于修补程序
- 应用更新
- 关于应用 Resiliency Platform 更新
- 设置 YUM 服务器
- 部署和配置
- 部分 III. 设置和管理 Resiliency Domain
- 管理 Resiliency Domain
- 与 NetBackup 集成
- 与 InfoScale Operations Manager 集成
- 部分 IV. 添加资产基础架构
- 管理 Resiliency Platform 主机资产
- 管理 VMware 资产
- 管理 Veritas Replication VIB
- 管理 Hyper-V 资产
- 管理网关
- 关于 Replication Gateway 对
- 管理数据网关
- 管理 Enclosure 资产
- 部分 V. 管理网络
- 管理网络
- 关于网络对象
- 管理设置
- 管理网络
- 部分 VI. 使用 Resiliency Group
- 组织资产
- 管理 Virtual Business Service
- 组织应用程序
- 管理自定义应用程序
- 管理 Service Objective
- 部分 VII. 配置灾难恢复
- 使用 Resiliency Platform Data Mover 配置
- 在 Amazon Web Services 中管理用于远程恢复 (DR) 的虚拟机
- 管理用于远程恢复 (DR) 到 Azure 的虚拟机
- 管理用于远程恢复 (DR) 到 OpenStack 的虚拟机
- 管理用于远程恢复 (DR) 到华为云的虚拟机
- 管理用于远程恢复 (DR) 到 Orange Recovery Engine 的虚拟机
- 在 vCloud Director 中管理用于远程恢复 (DR) 的虚拟机
- 使用 Resiliency Platform Data Mover 管理用于远程恢复 (DR) 的虚拟机
- 使用 Resiliency Platform Data Mover 管理物理计算机以进行远程恢复 (DR)
- 使用 NetBackup 配置
- 使用第三方复制技术配置
- 使用 Resiliency Platform Data Mover 配置
- 部分 VIII. 管理灾难恢复
- 对虚拟机执行 DR 操作
- 对 VBS 执行 DR 操作
- 对应用程序执行 DR 操作
- 撤离资产
- 管理 Resiliency Plan
- 关于自定义脚本
- 部分 IX. 产品设置
- 部分 X. 使用 Resiliency Platform API
- 部分 XI. 故障排除和使用命令行界面
- 故障排除
- 从灾难场景中恢复 Resiliency Platform 组件
- 解决管理员等待状态
- 使用 klish 菜单
- 使用 Application Enablement SDK
- 故障排除
IAM 策略示例
以下是在 Amazon Web Services (AWS) 中创建存储桶和部署数据网关所需权限的示例。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "lambda:CreateFunction", "lambda:AddPermission", "lambda:CreateAlias", "lambda:GetFunction", "lambda:GetFunctionConfiguration", "lambda:InvokeFunction", "lambda:ListVersionsByFunction", "lambda:PublishVersion", "s3:CreateBucket", "s3:PutBucketNotification", "iam:CreateRole", "iam:CreatePolicy", "iam:PutRolePolicy", "iam:GetRole", "iam:PassRole", "sqs:CreateQueue", "sqs:GetQueueAttributes", "sqs:SetQueueAttributes" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "events:DescribeRule", "events:PutRule", "events:PutTargets" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Action": [ "cloudwatch:PutMetricAlarm" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Action": [ "sns:ListTopics", "sns:CreateTopic", "sns:SetTopicAttributes", "sns:Subscribe" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::deployment_bucket_1", ] }, { "Action": [ "s3:GetObject", "s3:PutObject" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::deployment_bucket_1", ] }, { "Action": [ "apigateway:POST", "apigateway:PATCH", "apigateway:GET", "apigateway:PUT" ], "Effect": "Allow", "Resource": [ "arn:aws:apigateway:AWS_region::/restapis", "arn:aws:apigateway:AWS_region::/restapis/*", "arn:aws:apigateway:AWS_region::/account" ] }, { "Action": [ "dynamodb:CreateTable", "dynamodb:DescribeTable", "dynamodb:PutItem" ], "Effect": "Allow", "Resource": "arn:aws:dynamodb:AWS_region:AWS_account_ID:table/Veritas-DGW-*" }, { "Action": [ "cloudformation:GetTemplateSummary", "cloudformation:ListStacks", "cloudformation:CreateStack", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks", "cloudformation:UpdateStack" ], "Effect": "Allow", "Resource": "*" } ] }
以下是在 Amazon Web Services (AWS) 中删除数据网关所需权限的示例。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "lambda:DeleteFunction", "lambda:RemovePermission", "lambda:DeleteAlias", "s3:DeleteBucket", "iam:DeleteRole", "iam:DeletePolicy", "iam:DeleteRolePolicy", "sqs:DeleteQueue" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "apigateway:DELETE" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "dynamodb:DeleteTable", "dynamodb:DeleteItem" ], "Effect": "Allow", "Resource": "arn:aws:dynamodb:AWS_region:AWS_account_ID:table/*" }, { "Action": [ "cloudwatch:DeleteAlarms" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "sns:DeleteTopic", "sns:GetTopicAttributes" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "events:RemoveTargets", "events:DeleteRule" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "cloudformation:DeleteStack" ], "Effect": "Allow", "Resource": "*" } ] }
在以上示例中,deployment_bucket_1 是包含堆栈模板的部署存储桶。AWS_account_ID 是 AWS 帐户的帐户 ID,AWS_region 是要在其中部署数据网关的区域。
注意:
还可以将部署权限和删除权限组合到单个策略中。
请参见在 AWS 中部署数据网关。