Skip to main content
すべてのクラウドプロバイダ
  • Amazon Web Services の
  • Google Cloud
  • Microsoft Azure
  • すべてのクラウドプロバイダ
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

オンプレミスの ONTAP データを Amazon S3 にバックアップ

共同作成者

オンプレミスのONTAPシステムからセカンダリストレージシステムおよびAmazon S3クラウドストレージへのボリュームデータのバックアップを開始するには、いくつかの手順を実行します。

メモ 「オンプレミスのONTAPシステム」には、FAS、AFF、ONTAP Selectシステムが含まれます。

クイックスタート

これらの手順を実行すると、すぐに作業を開始できます。各手順の詳細については、このトピックの以降のセクションを参照してください。

1つ 使用する接続方法を特定します

オンプレミスのONTAP クラスタをパブリックインターネット経由でAWS S3に直接接続するか、VPNとAWS Direct Connectのどちらを使用してトラフィックをAWS S3にルーティングするかを選択します。

2 つ BlueXPコネクタを準備します

AWS VPCまたはオンプレミスにすでにコネクタが導入されている場合は、すべて設定されます。そうでない場合は、ONTAPデータをAWS S3ストレージにバックアップするためのBlueXPコネクタを作成する必要があります。また、コネクタのネットワーク設定をカスタマイズして AWS S3 に接続できるようにする必要があります。

3つ ライセンス要件を確認

AWSとBlueXPの両方のライセンス要件を確認する必要があります。

を参照してください ライセンス要件を確認

4. ONTAPクラスタを準備

BlueXPでONTAPクラスタを検出し、クラスタが最小要件を満たしていることを確認し、ネットワーク設定をカスタマイズしてクラスタをAWS S3に接続できるようにします。

5 つ バックアップターゲットとしてAmazon S3を準備します

ConnectorでS3バケットの作成と管理を行うための権限を設定します。また、オンプレミスのONTAP クラスタに対する権限を設定して、S3バケットに対してデータの読み取りと書き込みを行えるようにする必要があります。

必要に応じて、デフォルトの Amazon S3 暗号化キーを使用する代わりに、データ暗号化用に独自のカスタム管理キーを設定することもできます。 AWS S3環境でONTAPバックアップを受信できるようにする方法をご紹介します。

6 ONTAPボリュームでバックアップをアクティブ化します

作業環境を選択し、右パネルのバックアップ/リカバリサービスの横にある*有効化>バックアップボリューム*をクリックします。次に、セットアップウィザードに従って、使用するレプリケーションポリシーとバックアップポリシー、およびバックアップするボリュームを選択します。

接続方法を特定します

オンプレミスのONTAPシステムからAWS S3へのバックアップを設定する場合は、どちらの接続方法を使用するかを選択してください。

  • パブリック接続-パブリックS3エンドポイントを使用して、ONTAPシステムをAWS S3に直接接続します。

  • プライベート接続- VPNまたはAWS Direct Connectを使用し、プライベートIPアドレスを使用するVPCエンドポイントインターフェイスを介してトラフィックをルーティングします。

必要に応じて、パブリック接続またはプライベート接続を使用して、レプリケートされたボリュームのセカンダリONTAPシステムに接続することもできます。

次の図は、*パブリック接続*メソッドと、コンポーネント間の準備に必要な接続を示しています。オンプレミスにインストールしたコネクタや、AWS VPCに導入したコネクタを使用できます。

BlueXPのバックアップ/リカバリが、クラスタ上のボリュームおよびバックアップファイルが配置されているAWS S3ストレージとのパブリック接続を介して通信する仕組みを示す図。

次の図は、*プライベート接続*メソッドと、コンポーネント間の準備に必要な接続を示しています。オンプレミスにインストールしたコネクタや、AWS VPCに導入したコネクタを使用できます。

BlueXPのバックアップ/リカバリが、クラスタ上のボリュームおよびバックアップファイルが配置されているAWS S3ストレージとのプライベート接続を介して通信する仕組みを示す図。

BlueXPコネクタを準備します

BlueXPコネクタは'BlueXP機能の主要なソフトウェアですONTAP データのバックアップとリストアにはコネクタが必要です。

コネクタを作成または切り替えます

AWS VPCまたはオンプレミスにすでにコネクタが導入されている場合は、すべて設定されます。

そうでない場合は、ONTAPデータをAWS S3ストレージにバックアップするために、それらの場所の1つにコネクタを作成する必要があります。別のクラウドプロバイダに導入されているコネクタは使用できません。

コネクタのネットワーク要件を準備

次のネットワーク要件が満たされていることを確認します。

ライセンス要件を確認

AWSとBlueXPの両方のライセンス要件を確認する必要があります。

  • クラスタでBlueXPのバックアップとリカバリをアクティブ化するには、AWSから従量課金制(PAYGO)のBlueXP Marketplaceサービスに登録するか、ネットアップからBlueXPバックアップとリカバリのBYOLライセンスを購入してアクティブ化する必要があります。これらのライセンスはアカウント用であり、複数のシステムで使用できます。

  • バックアップを格納するオブジェクトストレージスペース用の AWS サブスクリプションが必要です。

サポートされている地域

すべてのリージョンで、オンプレミスシステムから Amazon S3 へのバックアップを作成できます "Cloud Volumes ONTAP がサポートされている場合"AWS GovCloud リージョンを含む。サービスのセットアップ時にバックアップを保存するリージョンを指定します。

ONTAPクラスタを準備

ソースのオンプレミスONTAPシステムと、セカンダリのオンプレミスONTAPまたはCloud Volumes ONTAPシステムを準備する必要があります。

ONTAPクラスタの準備では、次の手順を実行します。

  • BlueXPでONTAPシステムを検出しましょう

  • ONTAPのシステム要件を確認

  • オブジェクトストレージにデータをバックアップするためのONTAPネットワークの要件を確認します

  • ボリュームをレプリケートするためのONTAPネットワークの要件を確認します

BlueXPでONTAPシステムを検出しましょう

ソースのオンプレミスONTAPシステムとセカンダリのオンプレミスONTAPシステムまたはCloud Volumes ONTAPシステムの両方が、BlueXPキャンバスで利用可能である必要があります。

クラスタを追加するには、クラスタ管理 IP アドレスと admin ユーザアカウントのパスワードが必要です。
"クラスタの検出方法について説明します"

ONTAPのシステム要件を確認

次のONTAP要件が満たされていることを確認します。

オブジェクトストレージにデータをバックアップするためのONTAPネットワークの要件を確認します

オブジェクトストレージに接続するシステムで、次の要件を設定する必要があります。

  • ファンアウトバックアップアーキテクチャの場合は、_primary_systemで次の設定を行います。

  • カスケードバックアップアーキテクチャの場合は、_secondary_systemで次の設定を行います。

次のONTAPクラスタネットワーク要件が必要です。

  • クラスタには、コネクタからクラスタ管理 LIF へのインバウンド HTTPS 接続が必要です。

  • クラスタ間 LIF は、バックアップ対象のボリュームをホストする各 ONTAP ノードに必要です。これらのクラスタ間 LIF がオブジェクトストアにアクセスできる必要があります。

    クラスタは、バックアップおよびリストア処理のために、インタークラスタ LIF から Amazon S3 ストレージへのポート 443 経由のアウトバウンド HTTPS 接続を開始します。ONTAP は、オブジェクトストレージとの間でデータの読み取りと書き込みを行います。オブジェクトストレージが開始されることはなく、応答するだけです。

  • クラスタ間 LIF は、 ONTAP がオブジェクトストレージへの接続に使用する IPspace に関連付けられている必要があります。 "IPspace の詳細については、こちらをご覧ください"

    BlueXPのバックアップとリカバリをセットアップするときに、使用するIPspaceを指定するように求められます。これらの LIF が関連付けられている IPspace を選択します。これは、「デフォルト」の IPspace または作成したカスタム IPspace です。

    「 default 」以外の IPspace を使用する場合は、オブジェクトストレージへのアクセスを取得するために静的ルートの作成が必要になることがあります。

    IPspace内のすべてのクラスタ間LIFがオブジェクトストアにアクセスできる必要があります。現在のIPspaceに対してこれを設定できない場合は、すべてのクラスタ間LIFがオブジェクトストアにアクセスできる専用のIPspaceを作成する必要があります。

  • ボリュームが配置されている Storage VM 用に DNS サーバが設定されている必要があります。方法を参照してください "SVM 用に DNS サービスを設定"

  • 必要に応じてファイアウォールルールを更新して、ONTAP からオブジェクトストレージへのBlueXPのバックアップおよびリカバリ接続(ポート443経由)、およびStorage VMからDNSサーバへの名前解決トラフィック(TCP / UDP)を許可します。

  • AWSでS3接続にプライベートVPCインターフェイスエンドポイントを使用している場合は、HTTPS / 443を使用するために、S3エンドポイント証明書をONTAP クラスタにロードする必要があります。 VPC エンドポイントインターフェイスのセットアップ方法を参照して、 S3 証明書をロードしてください。

  • "ONTAP クラスタにS3バケットへのアクセス権限があることを確認します"

ボリュームをレプリケートするためのONTAPネットワークの要件を確認します

BlueXPのバックアップとリカバリを使用してセカンダリONTAPシステムにレプリケートされたボリュームを作成する場合は、ソースシステムとデスティネーションシステムが次のネットワーク要件を満たしていることを確認してください。

オンプレミスのONTAPネットワークの要件

  • クラスタが社内にある場合は、社内ネットワークからクラウドプロバイダ内の仮想ネットワークへの接続が必要です。これは通常、 VPN 接続です。

  • ONTAP クラスタは、サブネット、ポート、ファイアウォール、およびクラスタの追加要件を満たしている必要があります。

    Cloud Volumes ONTAPまたはオンプレミスのシステムにレプリケートできるため、オンプレミスのONTAPシステムのピアリング要件を確認してください。 "クラスタピアリングの前提条件については、 ONTAP のドキュメントを参照してください"

Cloud Volumes ONTAPネットワークの要件

  • インスタンスのセキュリティグループに、必要なインバウンドおよびアウトバウンドのルールが含まれている必要があります。具体的には、 ICMP とポート 11104 および 11105 のルールが必要です。これらのルールは、事前定義されたセキュリティグループに含まれています。

バックアップターゲットとしてAmazon S3を準備します

Amazon S3をバックアップターゲットとして準備するには、次の手順を実行します。

  • S3権限を設定

  • (オプション)独自のS3バケットを作成します。(必要に応じて、サービスによってバケットが作成されます)。

  • (オプション)データ暗号化用にお客様が管理するAWSキーを設定します。

  • (オプション)VPCエンドポイントインターフェイスを使用して、システムにプライベート接続を設定します。

S3 権限をセットアップする

次の 2 つの権限セットを設定する必要があります。

  • S3バケットの作成と管理を行うコネクタの権限。

  • オンプレミスの ONTAP クラスタの権限。 S3 バケットに対してデータの読み取りと書き込みを行うことができます。

手順
  1. (最新のから)次の S3 権限を確認します "BlueXPポリシー")は、コネクタに権限を付与する IAM ロールの一部です。表示されていない場合は、を参照してください "AWS のドキュメント:「 Editing IAM policies"

    Details
    {
              "Sid": "backupPolicy",
              "Effect": "Allow",
              "Action": [
                  "s3:DeleteBucket",
                  "s3:GetLifecycleConfiguration",
                  "s3:PutLifecycleConfiguration",
                  "s3:PutBucketTagging",
                  "s3:ListBucketVersions",
                  "s3:GetObject",
                  "s3:DeleteObject",
                  "s3:PutObject",
                  "s3:ListBucket",
                  "s3:ListAllMyBuckets",
                  "s3:GetBucketTagging",
                  "s3:GetBucketLocation",
                  "s3:GetBucketPolicyStatus",
                  "s3:GetBucketPublicAccessBlock",
                  "s3:GetBucketAcl",
                  "s3:GetBucketPolicy",
                  "s3:PutBucketPolicy",
                  "s3:PutBucketOwnershipControls",
                  "s3:PutBucketPublicAccessBlock",
                  "s3:PutEncryptionConfiguration",
                  "s3:GetObjectVersionTagging",
                  "s3:GetBucketObjectLockConfiguration",
                  "s3:GetObjectVersionAcl",
                  "s3:PutObjectTagging",
                  "s3:DeleteObjectTagging",
                  "s3:GetObjectRetention",
                  "s3:DeleteObjectVersionTagging",
                  "s3:PutBucketObjectLockConfiguration",
                  "s3:DeleteObjectVersion",
                  "s3:GetObjectTagging",
                  "s3:PutBucketVersioning",
                  "s3:PutObjectVersionTagging",
                  "s3:GetBucketVersioning",
                  "s3:BypassGovernanceRetention",
                  "s3:PutObjectRetention",
                  "s3:GetObjectVersion",
                  "athena:StartQueryExecution",
                  "athena:GetQueryResults",
                  "athena:GetQueryExecution",
                  "glue:GetDatabase",
                  "glue:GetTable",
                  "glue:CreateTable",
                  "glue:CreateDatabase",
                  "glue:GetPartitions",
                  "glue:BatchCreatePartition",
                  "glue:BatchDeletePartition"
              ],
              "Resource": [
                  "arn:aws:s3:::netapp-backup-*"
              ]
          }
    メモ AWS Chinaリージョンでバックアップを作成する場合は、IAMポリシーのall_Resource_sectionsの下にあるAWSリソース名「arn」を「aws」から「aws-cn」に変更する必要があります arn:aws-cn:s3:::netapp-backup-*
  2. サービスをアクティブ化すると、バックアップウィザードからアクセスキーとシークレットキーの入力を求められます。これらのクレデンシャルは、 ONTAP がデータをバックアップして S3 バケットにリストアできるように ONTAP クラスタに渡されます。そのためには、以下の権限を持つ IAM ユーザを作成する必要があります。

    Details
    {
        "Version": "2012-10-17",
         "Statement": [
            {
               "Action": [
                    "s3:GetObject",
                    "s3:PutObject",
                    "s3:DeleteObject",
                    "s3:ListBucket",
                    "s3:ListAllMyBuckets",
                    "s3:GetBucketLocation",
                    "s3:PutEncryptionConfiguration"
                ],
                "Resource": "arn:aws:s3:::netapp-backup-*",
                "Effect": "Allow",
                "Sid": "backupPolicy"
            },
            {
                "Action": [
                    "s3:ListBucket",
                    "s3:GetBucketLocation"
                ],
                "Resource": "arn:aws:s3:::netapp-backup*",
                "Effect": "Allow"
            },
            {
                "Action": [
                    "s3:GetObject",
                    "s3:PutObject",
                    "s3:DeleteObject",
                    "s3:ListAllMyBuckets",
                    "s3:PutObjectTagging",
                    "s3:GetObjectTagging",
                    "s3:RestoreObject",
                    "s3:GetBucketObjectLockConfiguration",
                    "s3:GetObjectRetention",
                    "s3:PutBucketObjectLockConfiguration",
                    "s3:PutObjectRetention"
                ],
                "Resource": "arn:aws:s3:::netapp-backup*/*",
                "Effect": "Allow"
            }
        ]
    }

独自のバケットを作成します

デフォルトでは、サービスによってバケットが作成されます。独自のバケットを使用する場合は、バックアップアクティブ化ウィザードを開始する前にバケットを作成し、ウィザードでバケットを選択できます。

独自のバケットを作成する場合は、バケット名として「netapp-backup」を使用する必要があります。カスタム名を使用する必要がある場合は、を編集します ontapcloud-instance-policy-netapp-backup 既存のCVOにIAMRoleを割り当て、S3権限に次のリストを追加します。含める必要があります “Resource”: “arn:aws:s3:::*” バケットに関連付ける必要があるすべての権限を割り当てます。

Details

略称は「[
"S3:ListBucket"
"S3:GetBucketLocation"
]
リソース:arn:aws:s3:::
"Effect":"Allow"
}、

略称は「[
"S3:GetObject"、
"S3:PutObject"、
"S3:DeleteObject"、
"S3:ListAllMyBuckets"、
"S3:PutObjectTagging"、
"S3:GetObjectTagging"、
"S3:RestoreObject"、
"S3:GetBucketObjectLockConfiguration"、
"S3:GetObjectRetention"、
"S3:PutBucketObjectLockConfiguration"、
"S3:PutObjectRetention"
]
リソース:arn:aws:s3:::

データ暗号化用に、お客様が管理するAWSキーをセットアップ

デフォルトのAmazon S3暗号化キーを使用してオンプレミスクラスタとS3バケット間でやり取りされるデータを暗号化する場合は、デフォルトのインストールでそのタイプの暗号化が使用されるため、すべての暗号化キーが設定されます。

デフォルトのキーを使用するのではなく、お客様が管理する独自のキーをデータの暗号化に使用する場合は、BlueXPのバックアップとリカバリウィザードを開始する前に、暗号化に対応するキーをあらかじめ設定しておく必要があります。 "独自のキーの使用方法を参照してください"

VPCエンドポイントインターフェイスを使用して、システムにプライベート接続を設定します

標準のパブリックインターネット接続を使用する場合は、すべてのアクセス権がコネクタによって設定され、他に必要な操作はありません。このタイプの接続がに表示されます "最初のダイアグラム"

オンプレミスのデータセンターからVPCへのインターネット接続をよりセキュアにする場合は、バックアップアクティブ化ウィザードでAWS PrivateLink接続を選択できます。VPNまたはAWS Direct Connectを使用して、プライベートIPアドレスを使用するVPCエンドポイントインターフェイス経由でオンプレミスシステムに接続する場合は、この環境が必要です。このタイプの接続がに表示されます "2番目の図"

手順
  1. Amazon VPC コンソールまたはコマンドラインを使用して、インターフェイスエンドポイント設定を作成します。 "詳細については、AWS PrivateLink for Amazon S3を参照してください"

  2. BlueXPコネクタに関連付けられているセキュリティグループ設定を変更します。このポリシーを「 Custom 」(「 Full Access 」から)に変更する必要があります。また、変更する必要があります バックアップポリシーから S3 権限を追加します 前に示したように、

    コネクタに関連付けられている AWS セキュリティグループのスクリーンショット。

    プライベートエンドポイントとの通信にポート80(HTTP)を使用している場合は、すべて設定されています。クラスタでBlueXPのバックアップとリカバリを有効にすることができます。

    ポート443(HTTPS)を使用してプライベートエンドポイントと通信する場合は、VPC S3エンドポイントから証明書をコピーし、次の4つの手順でONTAP クラスタに追加する必要があります。

  3. AWS コンソールからエンドポイントの DNS 名を取得します。

    AWS コンソールから VPC エンドポイントの DNS 名のスクリーンショット。

  4. VPC S3 エンドポイントから証明書を取得します。これは、で行います "BlueXPコネクタをホストしているVMにログインします" 実行するコマンドエンドポイントの DNS 名を入力するときは、先頭に「 * 」を追加して、「 * 」を置き換えます。

    [ec2-user@ip-10-160-4-68 ~]$ openssl s_client -connect bucket.vpce-0ff5c15df7e00fbab-yxs7lt8v.s3.us-west-2.vpce.amazonaws.com:443 -showcerts
  5. このコマンドの出力から、 S3 証明書のデータ( BEGIN / END CERTIFICATE タグを含む、との間のすべてのデータ)をコピーします。

    Certificate chain
    0 s:/CN=s3.us-west-2.amazonaws.com`
       i:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
    -----BEGIN CERTIFICATE-----
    MIIM6zCCC9OgAwIBAgIQA7MGJ4FaDBR8uL0KR3oltTANBgkqhkiG9w0BAQsFADBG
    …
    …
    GqvbOz/oO2NWLLFCqI+xmkLcMiPrZy+/6Af+HH2mLCM4EsI2b+IpBmPkriWnnxo=
    -----END CERTIFICATE-----
  6. ONTAP クラスタの CLI にログインし、次のコマンドを使用してコピーした証明書を適用します(代わりに独自の Storage VM 名を指定します)。

    cluster1::> security certificate install -vserver cluster1 -type server-ca
    Please enter Certificate: Press <Enter> when done

ONTAPボリュームでバックアップをアクティブ化します

オンプレミスの作業環境からいつでも直接バックアップをアクティブ化できます。

ウィザードでは、次の主な手順を実行します。

また可能です APIコマンドを表示します レビューステップでは、コードをコピーして、将来の作業環境のバックアップアクティベーションを自動化できます。

ウィザードを開始します

手順
  1. 次のいずれかの方法でバックアップとリカバリのアクティブ化ウィザードにアクセスします。

    • BlueXPキャンバスで、作業環境を選択し、右パネルのバックアップとリカバリサービスの横にある*[有効化]>[ボリュームのバックアップ]*を選択します。

      バックアップのAmazon S3デスティネーションがCanvasの作業環境として存在する場合は、ONTAPクラスタをAmazon S3オブジェクトストレージにドラッグできます。

    • [バックアップとリカバリ]バーで*を選択します。[ボリューム]タブで、[操作]* アクションアイコン アイコンをクリックし、(オブジェクトストレージへのレプリケーションまたはバックアップがまだ有効になっていない)単一のボリュームに対して*[バックアップのアクティブ化]*を選択します。

    ウィザードの[Introduction]ページには、ローカルSnapshot、レプリケーション、バックアップなどの保護オプションが表示されます。この手順で2番目のオプションを選択した場合は、1つのボリュームが選択された状態で[Define Backup Strategy]ページが表示されます。

  2. 次のオプションに進みます。

    • BlueXPコネクタをすでにお持ちの場合は、これで準備は完了です。[次へ]*を選択します。

    • BlueXPコネクタをまだお持ちでない場合は、*[Add a Connector]*オプションが表示されます。を参照してください BlueXPコネクタを準備します

バックアップするボリュームを選択します

保護するボリュームを選択します。保護されたボリュームとは、Snapshotポリシー、レプリケーションポリシー、オブジェクトへのバックアップポリシーのうち1つ以上を含むボリュームです。

FlexVolボリュームとFlexGroupボリュームのどちらを保護するかを選択できますが、作業環境でバックアップをアクティブ化するときは、これらのボリュームを組み合わせて選択することはできません。方法を参照してください "作業環境内の追加ボリュームのバックアップをアクティブ化" (FlexVolまたはFlexGroup)初期ボリュームのバックアップの設定が完了したら、

メモ
  • バックアップをアクティブ化できるのは、一度に1つのFlexGroupボリュームだけです。

  • 選択するボリュームのSnapLock設定は同じである必要があります。すべてのボリュームでSnapLock Enterpriseが有効になっているかSnapLockが無効になっている必要があります。

手順

選択したボリュームにSnapshotポリシーまたはレプリケーションポリシーがすでに適用されている場合は、あとで選択したポリシーで既存のポリシーが上書きされます。

  1. [Select Volumes]ページで、保護するボリュームを選択します。

    • 必要に応じて、行をフィルタして、特定のボリュームタイプや形式などのボリュームのみを表示し、選択を容易にします。

    • 最初のボリュームを選択したら、すべてのFlexVolボリュームを選択できます(FlexGroupボリュームは一度に1つだけ選択できます)。既存のFlexVolボリュームをすべてバックアップするには、最初に1つのボリュームをオンにしてから、タイトル行のボックスをオンにします。()。

    • 個々のボリュームをバックアップするには、各ボリュームのボックス()。

  2. 「 * 次へ * 」を選択します。

バックアップ戦略を定義します

バックアップ戦略を定義するには、次のオプションを設定します。

  • 1つまたはすべてのバックアップオプション(ローカルSnapshot、レプリケーション、オブジェクトストレージへのバックアップ)が必要かどうか

  • アーキテクチャ

  • ローカルSnapshotポリシー

  • レプリケーションのターゲットとポリシー

    メモ 選択したボリュームのSnapshotポリシーとレプリケーションポリシーがこの手順で選択したポリシーと異なる場合は、既存のポリシーが上書きされます。
  • オブジェクトストレージ情報(プロバイダ、暗号化、ネットワーク、バックアップポリシー、エクスポートオプション)へのバックアップ。

手順
  1. [Define backup strategy]ページで、次のいずれかまたはすべてを選択します。デフォルトでは、3つすべてが選択されています。

    • *ローカルSnapshot *:レプリケーションまたはオブジェクトストレージへのバックアップを実行する場合は、ローカルSnapshotを作成する必要があります。

    • レプリケーション:別のONTAPストレージシステムにレプリケートされたボリュームを作成します。

    • バックアップ:ボリュームをオブジェクトストレージにバックアップします。

  2. アーキテクチャ:レプリケーションとバックアップを選択した場合は'次のいずれかの情報フローを選択します

    • カスケード:情報は、プライマリからセカンダリからオブジェクトストレージへ、セカンダリからオブジェクトストレージへと流れます。

    • ファンアウト:プライマリからセカンダリへ、プライマリからオブジェクトストレージへ、情報が流れます。

      これらのアーキテクチャの詳細については、を参照してください "保護対策を計画しましょう"

  3. *ローカルSnapshot *:既存のSnapshotポリシーを選択するか、ポリシーを作成します。

    ヒント Snapshotをアクティブ化する前にカスタムポリシーを作成するには、を参照してください。 "ポリシーを作成する"
  4. ポリシーを作成するには、*[新しいポリシーの作成]*を選択し、次の手順を実行します。

    • ポリシーの名前を入力します。

    • 最大5つのスケジュール(通常は異なる周波数)を選択します。

    • 「 * Create * 」を選択します。

  5. レプリケーション:次のオプションを設定します。

    • レプリケーションターゲット:デスティネーションの作業環境とSVMを選択します。必要に応じて、レプリケートするボリュームの名前に追加するデスティネーションアグリゲートとプレフィックスまたはサフィックスを選択します。

    • レプリケーションポリシー:既存のレプリケーションポリシーを選択するか、ポリシーを作成します。

      ヒント レプリケーションをアクティブ化する前にカスタムポリシーを作成するには、を参照してください。 "ポリシーを作成する"

      ポリシーを作成するには、*[新しいポリシーの作成]*を選択し、次の手順を実行します。

      • ポリシーの名前を入力します。

      • 最大5つのスケジュール(通常は異なる周波数)を選択します。

      • 「 * Create * 」を選択します。

  6. オブジェクトにバックアップ:*バックアップ*を選択した場合は、次のオプションを設定します。

    • プロバイダ:[Amazon Web Services]*を選択します。

    • プロバイダ設定:バックアップを保存するプロバイダの詳細とAWSリージョンを入力します。

      アクセスキーとシークレットキーは、 ONTAP クラスタに S3 バケットへのアクセスを付与するために作成した IAM ユーザ用のものです。

    • * Bucket *:既存のS3バケットを選択するか、新しいバケットを作成します。を参照してください "S3バケットを追加"

    • 暗号化キー:新しいS3バケットを作成した場合は、プロバイダから提供された暗号化キー情報を入力します。データの暗号化を管理するために、デフォルトのAmazon S3暗号化キーを使用するか、AWSアカウントからお客様が管理する独自のキーを選択するかを選択します。

      メモ 既存のバケットを選択した場合、暗号化情報はすでに使用可能なため、ここで入力する必要はありません。
    • ネットワーク:IPspace、およびプライベートエンドポイントを使用するかどうかを選択します。プライベートエンドポイントはデフォルトで無効になっています。

      1. バックアップするボリュームが配置されている ONTAP クラスタ内の IPspace 。この IPspace のクラスタ間 LIF には、アウトバウンドのインターネットアクセスが必要です。

      2. 必要に応じて、以前に設定した AWS PrivateLink を使用するかどうかを選択します。 "AWS PrivateLink for Amazon S3 の使用に関する詳細を参照してください"

    • バックアップポリシー:既存のバックアップポリシーを選択するか、ポリシーを作成します。

      ヒント バックアップをアクティブ化する前にカスタムポリシーを作成するには、を参照してください。 "ポリシーを作成する"

      ポリシーを作成するには、*[新しいポリシーの作成]*を選択し、次の手順を実行します。

      • ポリシーの名前を入力します。

      • 最大5つのスケジュール(通常は異なる周波数)を選択します。

      • 「 * Create * 」を選択します。

    • 既存のSnapshotコピーをバックアップコピーとしてオブジェクトストレージにエクスポート:この作業環境に、この作業環境に対して選択したバックアップスケジュールラベル(daily、weeklyなど)と一致するボリュームのローカルSnapshotコピーがある場合は、この追加のプロンプトが表示されます。ボリュームを最大限に保護するために、履歴Snapshotをすべてオブジェクトストレージにバックアップファイルとしてコピーする場合は、このチェックボックスをオンにします。

  7. 「 * 次へ * 」を選択します。

選択内容を確認します

これにより、選択内容を確認し、必要に応じて調整を行うことができます。

手順
  1. [Review]ページで、選択内容を確認します。

  2. 必要に応じて、Snapshotポリシーのラベルをレプリケーションポリシーおよびバックアップポリシーのラベルと自動的に同期する*チェックボックスをオンにします。これにより、レプリケーションポリシーとバックアップポリシーのラベルに一致するラベルを持つSnapshotが作成されます。

  3. [バックアップのアクティブ化]*を選択します。

結果

BlueXPのバックアップとリカバリで、ボリュームの初期バックアップが作成されます。レプリケートされたボリュームとバックアップファイルのベースライン転送には、プライマリストレージシステムのデータのフルコピーが含まれます。以降の転送には、Snapshotコピーに含まれるプライマリデータの差分コピーが含まれます。

レプリケートされたボリュームが、プライマリストレージボリュームと同期されるデスティネーションクラスタに作成されます。

入力したS3アクセスキーとシークレットキーで指定されたサービスアカウントにS3バケットが作成され、バックアップファイルがそこに格納されます。ボリュームバックアップダッシュボードが表示され、バックアップの状態を監視できます。

を使用して、バックアップジョブとリストアジョブのステータスを監視することもできます "[ジョブ監視]パネル"

APIコマンドを表示します

バックアップとリカバリのアクティブ化ウィザードで使用するAPIコマンドを表示し、必要に応じてコピーすることができます。これは、将来の作業環境でバックアップを自動的にアクティブ化する場合に必要になることがあります。

手順
  1. バックアップとリカバリのアクティブ化ウィザードで、*[API要求の表示]*を選択します。

  2. コマンドをクリップボードにコピーするには、*コピー*アイコンを選択します。

次の手順