232
Dell EMC Enterprise Copy Data Management Version 2.0 Guide d’utilisation et d’administration 302-004-278 REV 02

Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Dell EMC Enterprise Copy DataManagementVersion 2.0

Guide d’utilisation et d’administration302-004-278

REV 02

Page 2: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Copyright © 2016-2017 Dell Inc. ou ses filiales. Tous droits réservés.

Publié en septembre 2017

Dell estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis.

LES INFORMATIONS CONTENUES DANS CETTE PUBLICATION SONT FOURNIES « EN L'ÉTAT ». DELL NE FOURNIT AUCUNE DÉCLARATION

OU GARANTIE D'AUCUNE SORTE CONCERNANT LES INFORMATIONS CONTENUES DANS CETTE PUBLICATION ET REJETTE PLUS

SPÉCIALEMENT TOUTE GARANTIE IMPLICITE DE QUALITÉ COMMERCIALE OU D'ADÉQUATION À UNE UTILISATION PARTICULIÈRE.

L'UTILISATION, LA COPIE ET LA DIFFUSION DE TOUT LOGICIEL DELL EMC DÉCRIT DANS CETTE PUBLICATION NÉCESSITENT UNE LICENCE

LOGICIELLE EN COURS DE VALIDITÉ.

Dell, EMC et les autres marques citées sont des marques commerciales de Dell Inc. ou de ses filiales. Toutes les autres marques citées dans le

présent document peuvent être la propriéété de leurs détenteurs respectifs. Publié en France.

EMC Computer Systems FranceRiver Ouest 80 quai Voltaire CS 21002 95876 Bezons CedexTél. : +33 1 39 96 90 00 Fax : +33 1 39 96 99 99www.DellEMC.com/fr-fr/index.htm

2 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 3: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

9

Prise en main 13Logiciel Enterprise Copy Data Management................................................14Accès à l’interface utilisateur eCDM........................................................... 14

Se connecter à l’appliance eCDM en tant qu’utilisateur LDAP ou AD.......................................................................................................16Bonnes pratiques de gestion pour le mot de passe du compteadministrateur de l’interface utilisateur.......................................... 17

Accès au Centre d’aide................................................................................17Activer le panneau d’intégration.................................................................. 17Enregistrer la passerelle EMC Secure Remote Services..............................18

Call Home...................................................................................... 20

Configuration du système 23Surveillance de l’état et de l’intégrité du système.......................................24

Surveiller et modifier l’état de l’appliance...................................... 24Surveiller l’intégrité des composants du système.......................... 25

États système de l’appliance...................................................................... 28Reconfigurer l’appliance virtuelle................................................................29

Reconfigurer les paramètres réseau.............................................. 29Modification du fuseau horaire....................................................... 31Modification de la phrase de passe du lockbox............................... 31Gestion des mots de passe des comptes utilisateur du systèmed’exploitation.................................................................................32Gestion des trousseaux..................................................................34Résolution des problèmes de reconfiguration................................ 35

Modification des paramètres de l’appliance matérielle eCDM..................... 37Modification de la configuration de la mémoire de l’appliance........37Modification de la taille d’un disque de données.............................37Modification de la taille du disque système.................................... 39

Découverte des ressources 41Sources d’inventaire, systèmes de stockage et ressources à protéger....... 42

Informations d’identification Data Domain..................................... 42Ressources à protéger...................................................................42

Conditions préalables pour la découverte des sources d’inventaire.............43Découvrir le stockage primaire de la baie et les sources d’inventaire deprotection ..................................................................................................44Découvrir la source d’inventaire du groupe instance SQL........................... 46Découverte de la machine virtuelle............................................................. 47

Découvrir un serveur VMware vCenter.......................................... 48Découvrir manuellement des ressources et des copies............................... 50Découverte planifiée................................................................................... 51Modifier les sources d’inventaire ................................................................51Définir ou utiliser des informations d’identification du trousseau................ 52

Préface

Chapitre 1

Chapitre 2

Chapitre 3

SOMMAIRE

Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration 3

Page 4: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Créer un nouveau jeu d’informations d’identification :................... 52Utiliser trousseau stocké............................................................... 52Créer de nouvelles informations d’identification sur eCDM et DataDomain.......................................................................................... 52Créer de nouvelles informations d’identification sur Data Domainuniquement....................................................................................53

Découvrir des structures MTree Data Domain............................................ 53Configurer la réplication de structures MTree Data Domain....................... 54Modifier et supprimer la réplication de structures MTree Data Domain...... 55

Modifier la réplication de structures MTree Data Domain.............. 55Supprimer la réplication des structures MTree Data Domain......... 55

Agents d’application...................................................................................55Fournir des informations d’identification d’un disque virtuel DD àl’administrateur d’application ........................................................56Découvrir les agents d’application................................................. 56Accepter des demandes d’enregistrement.....................................57Rejeter des demandes d’enregistrement........................................57Approuver manuellement l’enregistrement d’un agent...................58

Découverte des moteurs de protection...................................................... 59Enregistrer Data Domain sur un cluster vRPA................................59

Gestion des tenants 61Tenancy......................................................................................................62

Tenant du système........................................................................ 62Tenants......................................................................................... 62Utilisateurs ................................................................................... 62

Rôles.......................................................................................................... 63Rôle de direction............................................................................63Rôle d’administrateur de restauration et d’exportation..................64Rôle de surveillance des opérations............................................... 65Rôle du support à distance............................................................ 66Rôle d’administrateur de la sécurité...............................................67Rôle d’administrateur de stockage.................................................68Rôle d’administrateur de tenant du système..................................69

Privilèges.....................................................................................................71Privilèges de gestion des activités.................................................. 71Privilèges de gestion des ressources.............................................. 71Privilèges de surveillance............................................................... 72Privilèges de gestion des plans.......................................................72Privilèges de gestion de la restauration et de la réutilisation.......... 73Privilèges de gestion du stockage.................................................. 74Privilèges de gestion des tenants...................................................74Privilèges de gestion de la sécurité des utilisateurs........................75

Configurer le tenant du système.................................................................75Gestion des tenants.................................................................................... 77

Créer un tenant..............................................................................77Modifier un tenant......................................................................... 78Supprimer un tenant...................................................................... 79Affichage des tenants....................................................................80

Gestion des comptes utilisateur..................................................................80Gestion des utilisateurs................................................................. 80Authentification LDAP ou AD.........................................................84

Vérifier la conformité du tenant..................................................................95

Chapitre 4

SOMMAIRE

4 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 5: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Gestion des ressources 97Inventaire des groupes de ressources.........................................................98Groupes de ressources par défaut du système........................................... 98Groupes de ressources par défaut de tenant.............................................. 98Afficher les détails d’une ressource............................................................ 99Groupes de ressources personnalisés........................................................100

Gestion des groupes de ressources personnalisés........................ 100Attribuer une protection à un groupe de ressources personnalisé....106

Associer un emplacement de stockage à un groupe de ressourcespersonnalisé.............................................................................................. 106Balises de ressources et de groupe de ressources.....................................107

Balises classées par catégorie...................................................... 107Balises des groupes de cohérence XtremIO..................................107Utilisation des balises................................................................... 108

Règles de ressources..................................................................................111Créer une règle pour organiser les ressources par groupe deressources..................................................................................... 111Modifier les règles des ressources................................................ 114Supprimer des règles de ressources..............................................114Définir la priorité d’une règle de ressources.................................. 115

Création et attribution des plans de protection 117Plans de protection....................................................................................118Gestion et surveillance de la conformité du SLO........................................118Création d’un plan de protection (Storage Groups SQL)........................... 118

Nommer un plan de protection......................................................119Validation de la conformité des sauvegardes cohérentes avec lesapplications sur Data Domain........................................................ 119

Création d’un plan de protection (Storage Groups VMAX)........................ 121Nommer un plan de protection......................................................121Définition des objectifs pour le plan de protection........................ 122

Création d’un plan de protection (machine virtuelle VMware)...................134Nommer un plan de protection..................................................... 134Définition des objectifs pour le plan de protection........................135

Création d’un plan de protection (Storage Groups XtremIO).................... 142Nommer un plan de protection..................................................... 142Définition des objectifs pour le plan de protection........................ 143

Vérifier les plans de protection..................................................................155Configurer les paramètres du plan de protection.......................................155Attribuer un tenant à un plan de protection ..............................................156Conditions préalables pour attribuer une protection aux ressources......... 156

Définir les informations d’identification de la structure MTreeData Domain.................................................................................156Configurer Data Domain, VMAX, XtremIO et RecoverPoint pour uneutilisation avec ProtectPoint........................................................ 157Configurer des groupes de stockage XtremIO pour utiliserProtectPoint................................................................................ 157

Gestion des plans de protection................................................................ 158Attribuer une protection à un groupe de ressources personnalisé....159Modifier un plan de protection..................................................... 159Activer un plan de protection pour le mettre à disposition destenants attribués..........................................................................160

Chapitre 5

Chapitre 6

SOMMAIRE

Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration 5

Page 6: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Attribuer ou annuler l’attribution des tenants à un plan de protection.....................................................................................................160Suspendre ou reprendre des plans de protection.......................... 161Supprimer un plan de protection................................................... 161Supprimer un plan de protection qui est attribué à un groupe deressources....................................................................................162État du plan de protection............................................................ 162

Restauration et réutilisation des données 165Afficher des résumés de jeux de copies protégés...................................... 166Supprimer des jeux de copie......................................................................167Exportation des jeux de copies.................................................................. 167

Conditions préalables pour l’exportation d’un jeu de copies VMAX....168Créer manuellement un périphérique FAST.X............................... 168Exporter un jeu de copies VMAX.................................................. 172Exporter un jeu de copies XtremIO............................................... 173

Annuler l’exportation d’un jeu de copies exportées....................................174Restaurer un jeu de copies à un autre emplacement..................................175Recopier des données vers la production...................................................177Restauration d’une machine virtuelle.........................................................178

Conditions préalables à la restauration d’une machine virtuelle.... 178Activer les administrateurs d’applications pour utiliser les agentsd’application et effectuer un retour arrière sur les donnéesd’application dans la machine virtuelle invitée.............................. 179Restaurer une sauvegarde à son emplacement d’origine sur unemachine virtuelle........................................................................... 181Restaurer une sauvegarde à un nouvel emplacement sur unemachine virtuelle.......................................................................... 184Résolution des problèmes de restauration de machines virtuelles....188

Considérations et limites............................................................................191

Utilisation du tableau de bord 193Dashboard eCDM...................................................................................... 194

Widgets Dashboard...................................................................... 195Surveillance de la capacité dans eCDM Dashboard................................... 196

Vérifier la protection du stockage primaire................................... 196Examen des informations relatives à la capacité de stockage deprotection.....................................................................................197

Licence......................................................................................................197Vérifier la conformité du tenant................................................................ 198Vérifier la conformité au plan de protection.............................................. 199eCDM Health............................................................................................200

Surveillance du système 203Surveillance de la conformité du plan de protection................................. 204

Surveiller la conformité du plan de protection (quadrantCompliance)................................................................................ 204Surveiller la conformité du plan de protection (fenêtre PlanCompliance)................................................................................ 205

Tâches de surveillance..............................................................................207Gérer les tâches (par activité)..................................................... 207Surveiller les tâches (par plan).................................................... 208

Chapitre 7

Chapitre 8

Chapitre 9

SOMMAIRE

6 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 7: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Surveillance des événements ...................................................................208Afficher les notifications...........................................................................209Surveillance de l’état et de l’intégrité du système.................................... 209

Surveiller et modifier l’état de l’appliance.................................... 209Surveiller l’intégrité des composants du système..........................211

Protection du serveur eCDM 215Gérer les sauvegardes du système............................................................ 216

Configurer le système Data Domain............................................. 216Configurer la protection du système d’appliance.......................... 217Exécuter une sauvegarde manuelle de l’appliance........................ 219Surveillance des activités de protection du système.................... 219Supprimer manuellement des sauvegardes du système............... 220

Exécuter une reprise après sinistre...........................................................220Exécuter une reprise après sinistre eCDM .................................. 220Résoudre les problèmes de reprise après sinistre.........................222

Logs et résolution des problèmes 223Logs..........................................................................................................224

Niveaux de consignation.............................................................. 224Exporter les logs..........................................................................225Emplacements des logs pour la découverte et la restauration demachine virtuelle..........................................................................227Créer un bundle de logs sur un cluster vRPA............................... 227

Enregistrer la passerelle EMC Secure Remote Services........................... 228Call Home.................................................................................... 230

Chapitre 10

Chapitre 11

SOMMAIRE

Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration 7

Page 8: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

SOMMAIRE

8 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 9: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Préface

En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières desmatériels et logiciels sont publiées. Par conséquent, il se peut que certaines fonctionsdécrites dans le présent document ne soient pas prises en charge par l’ensemble desversions des logiciels ou matériels actuellement utilisés. Pour obtenir les informationsles plus récentes sur les fonctionnalités des produits, consultez les notes de mise àjour de vos produits.

Si un produit ne fonctionne pas correctement ou fonctionne différemment de ce quiest décrit dans ce document, contactez un professionnel du support technique.

Remarque

les informations figurant dans ce document sont exactes à la date de publication. Pourêtre certain d’utiliser la version la plus récente de ce document, consultez le site Webde Support à l’adresse https://support.emc.com.

ObjectifCe document explique comment installer, configurer et administrer le logicielEnterprise Copy Data Management (eCDM).

AudienceCe document est destiné à l’administrateur du système hôte qui est impliqué dans lagestion, la protection et la réutilisation des données dans toute l’entreprise endéployant eCDM.

Historique des révisionsLe tableau ci-dessous présente l’historique des révisions de ce document.

Tableau 1 Historique des révisions

Révision Date Description

01 25 septembre 2017 Première publication de ce document pourEnterprise Copy Data Management(eCDM) 2.0.

02 29 septembre 2017 Mises à jour de la section Restauration etréutilisation des données

Documentation connexeLes publications suivantes fournissent des informations complémentaires :

l Guide d’installation et d’administration d’Enterprise Copy Data Management (eCDM)Décrit les procédures d’installation et de configuration du logiciel.

l Notes de mise à jour Enterprise Copy Data Management (eCDM)Fournit des informations sur les nouvelles fonctionnalités, les restrictions connues,l’environnement et la configuration matérielle requise pour le logiciel.

l Guide de configuration de la sécurité d’Enterprise Copy Data Management (eCDM)Contient des informations sur la sécurité.

Vous pouvez utiliser les ressources suivantes pour trouver plus d’informations sur ceproduit, obtenir une assistance et fournir des commentaires.

Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration 9

Page 10: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Conventions utilisées dans ce document pour certains points particuliersLes conventions suivantes sont utilisées pour attirer l’attention du lecteur sur certainspoints particuliers :

NOTE

Identifie un contenu signalant une perte éventuelle de données ou d’activité.

Remarque

Identifie des informations accessoires relatives à la section, mais qui ne revêtent pasun caractère essentiel.

Conventions typographiquesLes conventions typographiques suivantes sont utilisées dans ce document :

Tableau 2 Conventions de style

Gras Utilisé pour les éléments d’interface que l’utilisateur sélectionne ousur lesquels il clique, comme les noms de boutons, de champs,d’onglets, de chemins de menus. Également utilisé pour les noms deboîte de dialogue, page, volet, zone d’écran avec titre, libellé detableau et fenêtre.

Italique Utilisé pour les titres complets de publications référencées dans letexte.

Monospace Utilisé pour :

l code système ;

l sortie du système, telle qu’un message d’erreur ou un script ;

l noms de chemin, noms de fichier, extensions de noms de fichier,invites et syntaxe ;

l commandes et options.

Monospace italique Utilisé pour les variables.

Monospace gras Utilisé pour les entrées utilisateur.

[ ] Les crochets entourent les valeurs facultatives.

| La ligne verticale indique d’autres sélections. La ligne verticalesignifie « ou » pour les autres sélections.

{ } Les accolades entourent le contenu que l’utilisateur doit spécifier,c’est-à-dire x, y ou z.

... Les points de suspension indiquent des informations non essentiellesomises dans l’exemple.

Vous pouvez utiliser les ressources suivantes pour trouver plus d’informations sur ceproduit, obtenir une assistance et fournir des commentaires.

Où trouver la documentation relative aux produits ?

l https://support.emc.com

l https://community.emc.com

Préface

10 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 11: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Où obtenir de l’aide ?Le site Web de support disponible à l’adresse https://support.emc.com propose desinformations concernant les licences, de la documentation sur les produits, desconseils et des téléchargements, ainsi que des procédures pratiques et de dépannage.Ces informations vous aideront à résoudre un problème sur un produit sans avoirrecours au Support.

Pour accéder à une page du Support spécifique pour un produit :

1. Accédez à https://support.emc.com/products.

2. Dans le champ Rechercher un produit par nom, saisissez un nom de produit, puissélectionnez le produit dans la liste qui apparaît.

3. Cliquez sur .

4. (Facultatif) Pour ajouter le produit à Mes produits enregistrés, dans la pagespécifique au produit, cliquez sur Ajouter à Mes produits enregistrés.

Base de connaissancesLa base de connaissances contient des solutions pratiques que vous pouvezrechercher par numéro de solution (par exemple, 123456) ou par mot-clé.

Pour rechercher dans la base de connaissances :

1. Accédez à https://support.emc.com.

2. Cliquez sur Recherche avancée.L’écran est actualisé et les options de filtre s’affichent.

3. Dans le champ Recherche sur le site de support ou trouver par numéro dedemande de service, saisissez un numéro de solution ou des mots-clés.

4. (Facultatif) Pour limiter la recherche à des produits spécifiques, saisissez un nomde produit dans le champ Recherche par produit, puis sélectionnez le produitdans la liste qui s’affiche.

5. Dans la zone de liste Rechercher par ressource, sélectionnez Base deconnaissances.Le volet Recherche avancée dans la base de connaissances s’affiche.

6. (Facultatif) Spécifiez d’autres filtres ou des options avancées.

7. Cliquez sur .

Chat en directPour participer à un chat interactif en direct avec un agent du support technique :

1. Accédez à https://support.emc.com.

2. Cliquez sur Discuter avec un technicien.

Demandes de servicePour obtenir une aide approfondie du support technique, soumettez une demande deservice. Pour soumettre une demande de service :

1. Accédez à https://support.emc.com.

2. Cliquez sur Créer une demande de service.

Remarque

Pour créer une demande de service, vous devez disposer d’un accord d’assistancevalide. Pour savoir comment obtenir un accord d’assistance valide ou si vous avez desquestions concernant votre compte, contactez un responsable de compte.

Pour consulter une demande de service ouverte :

Préface

Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration 11

Page 12: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

1. Accédez à https://support.emc.com.

2. Cliquez sur Gérer des demandes de service.

Communautés en ligneConsultez le site Community Network (disponible à l’adresse https://community.emc.com) pour contacter des pairs, discuter, découvrir les solutions etobtenir de l’assistance sur les produits. Communiquez en ligne et de façon interactiveavec des clients, des partenaires et des professionnels certifiés au sujet de tous lesproduits.

Comment nous faire part de vos commentairesVos commentaires nous aident à améliorer la précision, l’organisation et la qualitéglobale des publications. Vous pouvez envoyer vos commentaires à [email protected].

Préface

12 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 13: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

CHAPITRE 1

Prise en main

Cette section traite des sujets suivants :

l Logiciel Enterprise Copy Data Management....................................................... 14l Accès à l’interface utilisateur eCDM................................................................... 14l Accès au Centre d’aide....................................................................................... 17l Activer le panneau d’intégration..........................................................................17l Enregistrer la passerelle EMC Secure Remote Services..................................... 18

Prise en main 13

Page 14: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Logiciel Enterprise Copy Data ManagementLe logiciel Enterprise Copy Data Management (eCDM) est une solution d’entreprisequi rationalise le processus de surveillance, de gestion et d’analyse des copies desdonnées tout en répondant à la prolifération des copies. Le logiciel eCDM est conçupour l’orchestration des copies en libre-service, la mise en conformité automatique desobjectifs de niveau de service (SLO) et la création d’informations exploitablessusceptibles d’optimiser l’efficacité.

Avec le logiciel eCDM, vous pouvez gérer, protéger et réutiliser des données danstoute l’entreprise en déployant des services pour accomplir les tâches suivantes :

l Découvrir, consulter et récupérer des copies sans interruption de service sur lestockage principal et de protection sans introduire une nouvelle infrastructure ouplus de complexité

l Automatiser la création efficace de copies

l Automatiser la conformité et l’efficacité de l’objectif de niveau de service desdonnées. Ainsi, vous vous assurez que le bon nombre de copies est stocké au bonendroit et au niveau de protection approprié

l Optimiser les opérations en fonction des informations et des analyses exploitables

Accès à l’interface utilisateur eCDMeCDM fournit une interface utilisateur autonome qui vous permet de gérer et desurveiller le comportement du système.

Procédure

1. À partir d’un hôte disposant d’un accès réseau à l’appliance virtuelle, utilisezGoogle Chrome pour vous connecter à l’appliance :

https://nom d’hôte de l’appliance

Remarque

Pour les déploiements IPv4, vous pouvez spécifier le nom d’hôte ou l’adresse IPde l’appliance. Pour les déploiements IPv6, vous devez spécifier le nom d’hôtede l’appliance.

2. Dans la fenêtre de connexion, procédez comme suit :

a. Saisissez le nom d’utilisateur et le mot de passe.

b. Cliquez sur Login.

Vous devrez peut-être mettre à jour votre mot de passe après votrepremière connexion.

Une fois connecté, vous devez accepter les conditions générales du contrat delicence.

Pour passer en revue le contrat, cliquez sur Terms and conditions.

3. Pour ouvrir le menu principal à partir de n’importe où dans l’interface utilisateur,

cliquez sur .

La fenêtre eCDM s’ouvre et affiche les éléments de menu disponibles.

Prise en main

14 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 15: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

4. Pour accéder à un autre emplacement dans l’interface utilisateur, cliquez sur unélément de menu.

Cette action ouvre l’élément de menu dans la fenêtre eCDM.Figure 1 Main menu

5. Pour passer en revue les fonctions disponibles, cliquez sur l’icône dans le menu.

Tableau 3 Icônes Main menu

Icône Description

Le tableau de bord offre un aperçu de l’état global de la gestion de laréplication des copies au sein d’un environnement de protection desdonnées. Utilisez le tableau de bord pour afficher les informationssuivantes :

l Données de conformité

l Capacité de stockage primaire et statistiques de déduplication

l Type de licence en cours d’utilisation et l’état de la licence

Utilisez le menu Tenant Management pour effectuer les tâchessuivantes :

l Configurer des utilisateurs et des tenants

l Attribuer des rôles aux utilisateurs

l Attribuer des ressources à des tenants

Utilisez le menu Assets pour effectuer les tâches suivantes :

l Attribuer des balises à des ressources

Prise en main

Accès à l’interface utilisateur eCDM 15

Page 16: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 3 Icônes Main menu (suite)

Icône Description

l Définir la protection en lui attribuant un plan de protection pourune ressource

l Attribuer ou annuler l’attribution d’un tenant par rapport à uneressource

Utilisez le menu protection Plans pour effectuer les tâches suivantes :

l Créer et gérer des plans de protection

l Attribuer des plans de protection à des tenants

l Attribuer ou supprimer une protection pour des ressources

Utilisez le menu Discovery pour effectuer les tâches suivantes :

l Découvrir les gestionnaires du stockage et les ressources

l Sources d’inventaire

Utilisez Settings pour passer en revue les informations suivantes eteffectuer des modifications de la configuration :

l Overview : paramètres de configuration généraux

l Credentials : gestion des mots de passe et du trousseau

l Logs : configuration et exportation des logs

l System Protection : configuration de la sauvegarde serveur pour lapréparation aux situations de reprise après sinistre

l Upgrades

Utilisez le menu Activity Monitor pour surveiller les tâches dansdifférentes zones du système, par exemple, la conformité et ladécouverte.

Utilisez le menu Rules pour effectuer les tâches suivantes :

l Ajouter une règle de ressources

l Modifier des règles de ressources

l Supprimer des règles de ressources

l Attribuer une priorité à une règle de ressources

Utilisez Help Center pour consulter des vidéos comportant desinstructions.

6. Pour vous déconnecter et vous reconnecter en tant qu’un autre utilisateur,

accédez à Main menu, puis cliquez sur .

Se connecter à l’appliance eCDM en tant qu’utilisateur LDAP ou ADLorsque vous vous connectez à l’appliance en tant qu’utilisateur LDAP ou AD,spécifiez le nom d’utilisateur et le nom de domaine.

Prise en main

16 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 17: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Avant de commencer

Le compte utilisateur doit être membre d’un groupe LDAP ou Active Directory, qui estattribué à un rôle sur l’appliance.

Procédure

1. À partir d’un hôte disposant d’un accès réseau à l’appliance virtuelle, utilisezGoogle Chrome pour vous connecter à l’appliance :

https://nom d’hôte de l’appliance

Remarque

Pour les déploiements IPv4, vous pouvez spécifier le nom d’hôte ou l’adresse IPde l’appliance. Pour les déploiements IPv6, vous devez spécifier le nom d’hôtede l’appliance.

2. Dans le champ User name, saisissez le compte utilisateur LDAP ou AD auformat suivant :

nom d’utilisateur@domainePar exemple, [email protected].

3. Dans le champ Password, saisissez le mot de passe du compte utilisateur quevous avez spécifié dans le champ User name.

Bonnes pratiques de gestion pour le mot de passe du compte administrateurde l’interface utilisateur

Vous ne pouvez pas réinitialiser ou restaurer le mot de passe du compteadministrateur. Lorsque vous gérez le mot de passe du compte administrateur del’interface utilisateur, tenez compte des bonnes pratiques suivantes :

l Créez un autre utilisateur local jouant le rôle d’administrateur de la sécurité. Le rôled’administrateur de la sécurité peut modifier les mots de passe des autresutilisateurs dans eCDM.

l Mappez le rôle d’administrateur système à un ou plusieurs groupes LDAP ou AD.

l Créez un ou plusieurs utilisateurs avec le rôle d’administrateur système, puisauthentifiez l’utilisateur via LDAP ou AD. Le rôle d’administrateur système peutmodifier les mots de passe des autres utilisateurs dans eCDM.

Accès au Centre d’aideAccédez au Centre d’aide pour afficher des vidéos d’instructions pour les tâchescourantes eCDM.

Pour accéder au Centre d’aide, cliquez sur le menu principal > Help Center.

Rendez-vous sur le site du support en ligne à l’adresse https://support.emc.com/pour consulter l’ensemble de la documentation eCDM.

Activer le panneau d’intégrationLe panneau intégration fournit un guide de démarrage rapide pour configurerl’appliance eCDM. Les étapes de configuration incluent des méthodes de gestion de la

Prise en main

Bonnes pratiques de gestion pour le mot de passe du compte administrateur de l’interface utilisateur 17

Page 18: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

licence eCDM, de création des sources d’inventaire, d’attribution des ressources, decréation des plans de protection et de la configuration de la reprise après sinistre.

Pour activer le panneau d’intégration eCDM, sélectionnez Menu principal > HelpCenter, puis cliquez sur ON.

Pour ouvrir le panneau d’intégration eCDM, dans le coin supérieur droit de la fenêtre,

cliquez sur . Le volet Welcome to eCDM s’affiche. Lorsque le flux de travail estterminé, le panneau se désactive.

Enregistrer la passerelle EMC Secure Remote ServicesEMC Secure Remote Services (ESRS) permet à l’administrateur de tenant du systèmed’enregistrer l’appliance eCDM à l’aide de l’adresse IP d’un hôte de passerelle pour unaccès à distance. Vous ne pouvez enregistrer qu’une seule passerelle ESRS pour uneappliance eCDM. Une fois l’appliance eCDM enregistrée, les ingénieurs du supporttechnique peuvent se connecter à distance à une appliance eCDM pour résoudre lesproblèmes ; et vous pouvez mettre à niveau l’appliance eCDM à l’aide d’ESRS version3.20.10.08 ou d’une version supérieure.

Avant de commencer

Appliquez une licence valide pour la passerelle et associez votre compte de serviceclient (informations d’identification) au site de la passerelle.

Procédez comme suit pour enregistrer ou gérer la passerelle ESRS (ESRS Gateway).

Procédure

1. À partir de l’interface utilisateur eCDM :

a. Accédez à Menu principal > Settings > Overview > Secure RemoteServices (ESRS).

b. Cliquez sur l’icône Edit dans le volet.

Une boîte de dialogue s’affiche.

Figure 2 Volets ESRS dans la fenêtre Settins

2. Dans la boîte de dialogue, saisissez l’adresse IP ou le nom d’hôte de lapasserelle.

Prise en main

18 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 19: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 3 Enregistrement de l’adresse IP ou du nom d’hôte de la passerelle

3. Cliquez sur Save pour terminer l’enregistrement de la passerelle ESRS.

Remarque

Actuellement, vous pouvez uniquement utiliser une adresse IPv4 pour lapasserelle. IPv6 n’est pas pris en charge.

4. Après avoir cliqué sur Save, une icône Edit s’affiche en regard du champ dunom d’hôte de la passerelle, ce qui vous permet de mettre à jour le nom d’hôteou l’adresse IP de la passerelle sur laquelle le périphérique est déjà enregistré.Lorsque vous mettez à jour le nom d’hôte, eCDM remplace l’entrée précédente,mais n’annule pas l’enregistrement de cette passerelle, et aucune option de lafenêtre Settings ne permet de supprimer l’entrée précédente. Pour annulerl’enregistrement de la précédente adresse de passerelle, vous devez utiliser unecommande curl.

Remarque

Vous pouvez uniquement ajouter ou gérer une passerelle ESRS lorsque vous appliquezune licence de capacité front-end protégée par téraoctet (FETB). Si vous utilisez unelicence d’évaluation, l’icône Edit est désactivée.

Le message suivant s’affiche dans le volet ESRS :

Prise en main

Enregistrer la passerelle EMC Secure Remote Services 19

Page 20: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 4 ESRS Gateway désactivée pour la licence d’évaluation

Call HomeLorsque vous enregistrez une passerelle ESRS, vous activez également la fonction CallHome, qui permet aux techniciens du Support technique de collecter les données liéesà la résolution des problèmes rencontrés par les appliances eCDM et les périphériques.Call Home ne collecte pas d’informations personnelles.

Le tableau suivant répertorie les types d’informations collectées par Call Home.

Tableau 4 Informations collectées par Call Home

Catégorie Type d’informations collectées

Appliance eCDM l Date de la dernière mise à niveau

l Correctifs appliqués

l Version de l’appliance

l Temps de fonctionnement (en jours) depuis le dernierredémarrage de l’appliance

InventaireData Domain

l Nombre de systèmes Data Domain

l Version du système d’exploitation Data Domain et ID du système

l Structures MTree par système Data Domain

l Capacité du système Data Domain

Inventaire VMAX l Nombre de systèmes VMAX

l Version du système d’exploitation VMAX et ID du système

l Liste des ressources protégées de LUN et des storage groupsavec leur taille

Inventaire XIO l Nombre de clusters XIO

l Version du système d’exploitation XIO

Prise en main

20 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 21: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 4 Informations collectées par Call Home (suite)

Catégorie Type d’informations collectées

Inventaireopérationnel d’eCDM

l Informations sur les ressources (nombre de ressources, groupesde ressources, ressources protégées par rapport à celles qui ne lesont pas)

l Plans de protection (nombre de plans, instances de plans partenant)

l Tenants (nombre de tenants)

l Balises (nombre de balises et catégories de balise)

l Détails du plan actif (ressources et leurs types, objectifs pourchaque phase)

Utilisation l Volume de données protégées

Octroi de licences l État de la licence appliquée

Gestionnaires destockage

l Nombre d’instances Unisphere dans l’inventaire

l Versions et noms d’hôte Unisphere

l Nombre d’instances DDMC dans l’inventaire

l Versions et noms d’hôte DDMC

Prise en main

Call Home 21

Page 22: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Prise en main

22 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 23: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

CHAPITRE 2

Configuration du système

Cette section traite des points suivants :

l Surveillance de l’état et de l’intégrité du système.............................................. 24l États système de l’appliance.............................................................................. 28l Reconfigurer l’appliance virtuelle....................................................................... 29l Modification des paramètres de l’appliance matérielle eCDM.............................37

Configuration du système 23

Page 24: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Surveillance de l’état et de l’intégrité du systèmePar l’intermédiaire de la fenêtre Settings, vous pouvez surveiller l’état de l’applianceet l’intégrité de chaque composant du système. L’onglet Overview offre également lapossibilité de changer l’état global Operational de l’appliance par Maintenance ou deMaintenance vers Operational.

Dans l’onglet Overview, vous pouvez afficher l’état d’intégrité global de l’applianceeCDM dans le volet Health.Sur le panneau Health, vous pouvez cliquer sur l’icôneView Services, qui ouvre la fenêtre Services Status et affiche l’état de chaquecomposant du système.

Remarque

Le tableau de bord fournit également un widget d’intégrité (Health) qui vouspermettra d’examiner les informations relatives à l’intégrité du système.

Surveiller et modifier l’état de l’applianceDans l’onglet Overview, vous pouvez afficher l’état d’intégrité global de l’applianceeCDM dans le volet Health.L’état de l’appliance s’affiche sous forme d’icône et estdéterminé par l’état de tous les composants du système. Par exemple, si l’état d’uncomposant du système n’est pas Running, l’état global de l’appliance sera PartiallyOperational. Sur l’interface, un récapitulatif de l’état de chaque composant dusystème s’affiche sous l’état de l’appliance.

Le tableau suivant récapitule chaque état de l’appliance.

Tableau 5 États de l’appliance

Icône État

Opérationnel : cet état s’affiche lorsque l’appliance est accessible avectoutes les fonctionnalités.Lorsque l’état de l’appliance est opérationnel, l’état de chaque composantsystème est également opérationnel.

Mise en veille : cet état s’affiche lors d’une mise en veille de l’appliance.

En échec : cet état s’affiche lorsque l’appliance ne peut pas modifier lesétats.Lorsque vous voyez cet état, contactez le Support pour obtenir uneassistance.

Maintenance : cet état s’affiche lorsque l’appliance est en modemaintenance. Vous pouvez accéder à l’appliance et la gérer, mais avec desfonctions limitées.Vous devez mettre l’appliance en mode maintenance pour effectuercertaines modifications de la configuration, par exemple, pour modifier lesparamètres réseau ou pour mettre à niveau l’appliance. Une fois lesmodifications de la configuration ou une mise à jour terminées, vous devezfaire passer manuellement l’état de l’appliance de Maintenance àOperationnel.

Configuration du système

24 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 25: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 5 États de l’appliance (suite)

Icône État

Partiellement opérationnel : cet état s’affiche lorsqu’un ou plusieurs descomposants du système ne sont pas dans un état opérationnel.

Consultez la fenêtre System Health pour déterminer l’état de chaquecomposant de l’appliance.

Modifier l’état d’une applianceAvant de pouvoir mettre l’appliance en mode maintenance, laissez toutes les tâches seterminer. Vous ne pouvez pas mettre l’appliance en mode maintenance lorsque destâches sont en cours.

Avant de commencer

La modification de l’état d’une appliance nécessite un privilège de gestion desparamètres système.

Connectez-vous à l’interface utilisateur avec un utilisateur ayant le rôled’administrateur de tenant du système, le rôle d’administrateur de la sécurité ou le rôlede support à distance, puis effectuez les opérations suivantes.

Procédure

1. Dans le menu principal, sélectionnez Settings.

La fenêtre Settings s’affiche avec l’onglet Ouverview sélectionné.

2. Sur l’onglet Overview, utilisez le bouton à bascule Maintenance mode pourmodifier l’état du système.

3. Pour activer le Mode maintenance, procédez comme suit :

a. Basculez le bouton Maintenance mode de OFF sur ON.

La fenêtre Maintenance mode s’affiche avec un récapitulatif des tâches.

b. Cliquez sur Begin Maintenance Mode pour commencer la modification del’état du système.

Une fenêtre de confirmation apparaît.

4. Pour sortir l’appliance du mode de maintenance, vous devez basculer le boutonMaintenance mode de ON sur OFF.

Surveiller l’intégrité des composants du systèmePar l’intermédiaire de la fenêtre Settings, vous pouvez surveiller l’état de l’applianceet l’intégrité de chaque composant du système. Pour afficher l’intégrité descomposants du système, cliquez sur l’icône Main menu, puis sélectionnez Settings.Les informations d’intégrité du système s’affichent dans le volet Health.Lorsque voussélectionnez l’icône View Services dans le volet Health, la fenêtre View Servicess’affiche.

La fenêtre View Services affiche les composants d’intégrité du système dans quatregroupes différents : Management, Infrastructure, Core et Protection. L’état de chaquecomposant s’affiche en regard du nom du composant.Le tableau suivant fournit un récapitulatif de l’état de chaque composant.

Configuration du système

Surveiller l’intégrité des composants du système 25

Page 26: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 6 États des composants

Icône État

En cours d’exécution : cet état s’affiche lorsque le service ou le composantassocié fonctionne avec toutes les fonctionnalités. Lorsque tous lescomposants sont en cours d’exécution, l’état de l’appliance est opérationnel.

Mise en veille : cet état s’affiche lors d’une mise en veille du service ou ducomposant associé.

Maintenance : cet état s’affiche lorsque le service associé est en maintenance.Dans l’état de maintenance, les composants ont des fonctionnalités limitées.Les services d’infrastructure ne sont pas concernés par l’état de maintenance.Lorsque les autres composants sont en mode de maintenance, l’état del’appliance est également en maintenance.

Remarque

Vous devez mettre l’appliance en mode maintenance pour effectuer certainesmodifications de la configuration, par exemple, pour modifier les paramètresréseau ou pour mettre à niveau l’appliance. Une fois les modifications de laconfiguration ou une mise à jour terminées, vous devez faire passermanuellement l’état de l’appliance de Maintenance à Operationnel.

Initialisation : cet état s’affiche lors du démarrage d’un composant. Lorsque lecomposant démarre avec succès, l’état passe à l’état En cours d’exécution.

Arrêt : cet état s’affiche lors de l’arrêt du service associé au composant.

Arrêté : cet état s’affiche lorsque le service s’est arrêté.

Aucune réponse : cet état s’affiche lorsque le service associé au composant esten cours d’exécution, alors que le service ne répond pas.

Composants Business ServiceLe tableau suivant récapitule les composants d’intégrité pour les services d’entreprise.

Tableau 7 Composants Business Service

Option de système Description

Application Data Management Service Indique l’état du service de gestion desdonnées d’application.

Common Business Service Indique l’état du service d’entreprise commun.

Storage Manager Indique l’état du gestionnaire de stockage.

VMDM Indique l’état du service VMDM.

Composants Core Service d’intégrité du systèmeLe tableau suivant récapitule les composants Core Service d’intégrité du système.

Configuration du système

26 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 27: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 8 Composant Core d’intégrité du système

Option desystème

Description

Authentication Indique l’état du service d’authentification.

Catalog Indique l’état du catalogue.

ComplianceVerification

Indique l’état du service de vérification de la conformité.

DatabaseManagement

Indique l’état du service de gestion des bases de données.

Event Indique l’état du service Event.

Log Manager Indique l’état du service Log Manager.

Server DisasterRecovery

Indique l’état d’une reprise après sinistre du système

System Manager Indique l’état de System Manager.

Task Manager Indique l’état du service Task Manager.

Composants Infrastructure Service d’intégrité du systèmeLe tableau suivant résume les composants Infrastructure d’intégrité du système.

Tableau 9 Composant d’intégrité du système Infrastructure

Option desystème

Description

API Gateway Indique l’état du service API Gateway.

Catalog Store Indique l’état de la base de données du catalogue.

CommonInfrastructureService

Indique l’état du service d’infrastructure commune.

HTTP Proxy Indique l’état du service du proxy HTTP.

Message Bus Indique l’état du bus de messages.

Secrets Manager Indique l’état du service Secrets Manager.

Service Manager Indique l’état du gestionnaire de services.

Service Registry Indique l’état du service Registry Service.

UI Indique l’état du service de l’interface utilisateur.

UI Store Indique l’état de la base de données de l’interface utilisateur.

Web Server Indique l’état du service Tomcat.

Workflow Database Indique l’état de la base de données du flux de travail.

Composants Management Service d’intégrité du systèmeLe tableau suivant récapitule les composants Management d’intégrité du système.

Configuration du système

Surveiller l’intégrité des composants du système 27

Page 28: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 10 Composants Management d’intégrité du système

Option desystème

Description

Dashboard Indique l’état du service de tableau de bord.

Historical Indique l’état du service de données historiques.

License Manager Indique l’état du service du gestionnaire de licences.

Scheduler Indique l’état du service Scheduler.

Workflow Manager Indique l’état du service du gestionnaire de workflows.

Composant Protection Service d’intégrité du systèmeLe tableau suivant récapitule le composant Protection d’intégrité du système.

Tableau 11 Composant Protection d’intégrité du système

Option desystème

Description

Discovery Indique l’état du service de découverte.

États système de l’applianceL’appliance eCDM a deux états configurables par l’utilisateur : opérationnel et mode demaintenance. Le mode de maintenance fournit un accès limité à l’appliance et réduitles fonctionnalités déclenchées par l’utilisateur. Certaines modifications de laconfiguration, par exemple, les modifications apportées aux paramètres réseau et lesmises à niveau, nécessitent que l’état de l’appliance soit en mode de maintenance pourpouvoir s’exécuter.

Si le système est inactif lorsque vous modifiez l’état de l’appliance sur le mode demaintenance, le changement d’état se produit immédiatement. Si des tâches sont encours, l’opération de modification de l’état attend 10 minutes, puis vérifie les tâches encours d’exécution. Si les tâches ne sont pas terminées, l’opération de modification del’état tente d’annuler toutes les tâches en cours d’exécution.

L’opération de modification de l’état ne peut pas annuler les tâches suivantes etattend que ces tâches se terminent avant de modifier l’état du système en mode demaintenance :

l Retour arrière

l Tâches de configuration, telles que les tâches de configuration XtremIO et VMAX

l Restauration redirigée

l Exportation

Lorsque vous placez une appliance en mode Maintenance, les modifications suivantesse produisent :

l Dans la fenêtre Services status, les états de la plupart des services à l’exceptiondes services Infrastructure apparaissent dans la catégorie Maintenance. Lorsqu’ilssont opérationnels, les services d’infrastructure autorisent uniquement certainesdemandes de traitement, par exemple, les demandes qui sont requises pourmodifier les paramètres réseau ou pour mettre à jour l’appliance.

Configuration du système

28 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 29: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

l Les utilisateurs qui sont connectés à l’interface utilisateur et qui n’ont pas démarréen mode maintenance sont déconnectés de l’interface utilisateur.

l Une bannière orange s’affiche dans l’interface utilisateur qui indique que lesystème est en mode maintenance.

L’état de l’appliance change dans la fenêtre Overview et dans la zone Health. Lafigure suivante fournit un exemple de l’interface utilisateur, lorsque l’appliance est enmode maintenance.

Figure 5 Paramètres lorsque l’appliance est en mode maintenance

Reconfigurer l’appliance virtuelleLes options figurant dans la fenêtre Settings vous permettent de reconfigurerl’appliance.

Utilisez les options de l’onglet Overview dans la fenêtre Settings pour reconfigurerles paramètres réseau et le fuseau horaire.

Utilisez l’onglet Credentials dans la fenêtre Settings pour modifier le mot de passedes comptes d’utilisateur du système d’exploitation et la phrase de passe du lockbox.

Reconfigurer les paramètres réseauProcédez comme suit pour modifier l’adresse IP, le masque de réseau, la passerelle etles serveurs DNS définis pour l’appliance.

Avant de commencer

Pour reconfigurer l’appliance, vous devez placer l’appliance en mode maintenance.

Procédure

1. Dans le menu principal, sélectionnez Settings.

La fenêtre Settings s’affiche avec l’onglet Ouverview sélectionné.

2. Sur l’onglet Overview, cliquez sur le bouton à bascule Maintenance mode pourfaire passer l’état du système en Mode maintenance.

3. Sur l’onglet Overview, cliquez sur l’icône Information dans la zone Network,effectuez l’une des tâches suivantes.

Configuration du système

Reconfigurer l’appliance virtuelle 29

Page 30: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

l Pour modifier le nom d’hôte de l’appliance virtuelle, dans le champHostname (FQDN), spécifiez le nom de domaine complet (FQDN) del’appliance virtuelle.

Remarque

Veillez à configurer correctement la résolution des noms d’hôte pour le nomde l’appliance. Ne spécifiez pas le nom en tant que localhost.

l Pour modifier l’adresse IP de l’appliance virtuelle, dans le champ IP Address,spécifiez l’adresse IPv4 ou IPv6 pour l’appliance virtuelle.

Remarque

Vous ne pouvez pas modifier la plage d’adresses IP.

l Pour modifier le masque de réseau de l’appliance virtuelle, dans le champNetmask, Lorsque vous utilisez l’adressage IPv4, spécifiez le masque deréseau de l’appliance virtuelle. Lorsque vous utilisez l’adressage IPv6,spécifiez la longueur du préfixe.

l Pour modifier la passerelle utilisée par l’appliance virtuelle, dans le champGateway, spécifiez l’adresse IPv4 de passerelle par défaut ou l’adresse IPv6que l’appliance virtuelle doit utiliser.

l Pour modifier les serveurs DNS utilisés par l’appliance virtuelle, effectuezl’une des tâches suivantes :

n Pour supprimer un serveur DNS existant, dans la zone DNS Addresses,désactivez l’adresse IP spécifiée, puis cliquez sur Save.

Remarque

L’appliance requiert au moins un serveur DNS défini dans le premierchamp DNS Addresses. Vous pouvez uniquement désactiver l’entrée pourles autres serveurs DNS.

n Pour modifier un serveur DNS existant, dans la zone DNS Addresses,sélectionnez l’adresse IP du serveur DNS, modifiez la valeur, puis cliquezsur Save.

n Pour ajouter l’adresse IP d’un nouveau serveur DNS, spécifiezl’adresse IP du serveur DNS dans un champ DNS Addresses vide, puiscliquez sur Save.

Remarque

Vous pouvez spécifier jusqu’à trois serveurs DNS.

4. Cliquez sur Save.

Résolution des problèmes de reconfiguration à la page 35 fournit desinformations sur la résolution des problèmes qui peuvent survenir lors del’enregistrement de la configuration.

Résultats

Une fois la configuration terminée, les services sur l’appliance redémarrentautomatiquement et vous devez faire en sorte que l’appliance soit à nouveauopérationnelle. Le navigateur Web vous redirige vers la page suivante : http://nouvelle_adresse_ip : 9000/index.html, toutefois l’écran de connexion n’apparaît pas.Pour remettre l’application en mode opérationnel, procédez comme suit :

Configuration du système

30 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 31: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

1. Remplacez l’adresse Web par http://nouvelle_adresse_ip/index.html.

2. Si une page d’avertissement relative au certificat SSL s’affiche avec le messageYour connection is not private, cliquez sur Advanced, puis sur Proceed tonouvelle_adresse_ip (unsafe).

3. Connectez-vous à l’appliance.

4. Utilisez le bouton à bascule Maintenance mode pour mettre l’application en modeopérationnel.

Modification du fuseau horaireProcédez comme suit pour modifier le fuseau horaire de l’appliance.

Procédure

1. Dans le menu principal, sélectionnez Settings.

La fenêtre Settings s’affiche avec l’onglet Ouverview sélectionné.

2. Dans la zone Time Zone, cliquez sur l’icône Information.

La fenêtre Change Time Zone s’affiche.

3. Sélectionnez le nouveau fuseau horaire, puis cliquez sur Save.

Si vous le souhaitez, spécifiez le nom du fuseau horaire dans le champ Search.La zone de liste affiche les fuseaux horaires qui correspondent au texte duchamp Search.

Résultats

Une fois que vous avez effectué les modifications de la configuration, les servicesredémarrent automatiquement sur l’appliance.

Modification de la phrase de passe du lockboxProcédez comme suit pour modifier la phrase de passe du lockbox.

Remarque

Vous ne pouvez pas modifier la phrase de passe lorsque l’appliance est en attente ouen veille.

Procédure

1. Dans le menu principal, sélectionnez Settings.

La fenêtre Settings s’affiche avec l’onglet Ouverview sélectionné.

2. Sélectionnez l’onglet Credentials.

3. Cliquez sur l’icône représentant une clé dans le coin supérieur droit du lockbox.

La fenêtre Change Lockbox Passphrase s’affiche.

4. Dans le champ Old Passphrase, saisissez la phrase de passe en cours dulockbox

5. Dans le champ New Passphrase, saisissez une nouvelle phrase de passe pour lelockbox.

Vérifiez que le mot de passe répond aux conditions suivantes :

l Sa longueur doit être comprise entre 9 et 100 caractères

l Au moins un caractère numérique (0-9)

Configuration du système

Modification du fuseau horaire 31

Page 32: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

l Au moins un caractère en majuscule (A à Z)

l Au moins un caractère en minuscule (a à z)

l Au moins un caractère spécial de la liste suivante des caractèresacceptables :

~!@#$%^&*()_+`-={}| []\:";,./<>?

6. Dans le champ Confirm New Passphrase, saisissez la même valeur que vousavez spécifiée dans le champ New Passphrase, puis cliquez sur Save.

7. Cliquez sur Save.

Gestion des mots de passe des comptes utilisateur du système d’exploitationCette section décrit comment modifier le mot de passe de l’administrateur et del’utilisateur root, et comment gérer les comptes utilisateur lorsqu’un verrouillage decompte se produit, avant l’expiration du mot de passe, et après l’expiration du mot depasse.

Modification des mots de passe des utilisateurs du système d’exploitation avant leur expirationLe mot de passe pour chaque compte d’utilisateur du système d’exploitation arrive àexpiration tous les 60 jours. Avant l’expiration du mot de passe, procédez comme suitpour modifier le mot de passe pour les comptes root, administrateur et de support.

Remarque

Vous ne pouvez pas modifier le mot de passe lorsque l’appliance est en attente ou enveille.

Procédure

1. Dans le menu principal, sélectionnez Settings.

La fenêtre Settings s’affiche avec l’onglet Ouverview sélectionné.

2. Sélectionnez l’onglet Credentials.

La fenêtre Systems affiche la liste des comptes d’utilisateur du systèmed’exploitation.

3. Cliquez sur l’icône représentant une clé dans le coin supérieur droit du compteutilisateur du système d’exploitation avec le mot de passe que vous souhaitezmodifier.

La fenêtre Change Password s’affiche.

4. Dans le champ Old Password, saisissez le mot de passe en cours du compteutilisateur sélectionné.

5. Dans le champ New Password, saisissez un nouveau mot de passe pour lecompte utilisateur sélectionné.

Vérifiez que le mot de passe répond aux conditions suivantes :

l Sa longueur doit être comprise entre 9 et 100 caractères

l Au moins un caractère numérique (0-9)

l Au moins un caractère en majuscule (A à Z)

l Au moins un caractère en minuscule (a à z)

l Au moins un caractère spécial de la liste suivante des caractèresacceptables :

Configuration du système

32 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 33: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

~!@#$%^&*()_+`-={}| []\:";,./<>?

6. Dans le champ Confirm New Password, entrez le même mot de passe que celuique vous avez saisi dans le champ New Password.

7. Cliquez sur Save.

Modification du mot de passe utilisateur du système d’exploitation ayant expiréProcédure

1. À partir d’un hôte disposant d’un accès réseau à l’appliance virtuelle, utilisezGoogle Chrome pour vous connecter à l’appliance :

https://adresse_IP_de_l’applianceLa fenêtre Login s’affiche.

2. Dans le champ Login, entrez le nom de l’utilisateur dont le mot a expiré.

Remarque

eCDM ne prend pas en charge l’utilisation de la commande ssh avec le compteroot. Pour utiliser ssh pour vous connecter à l’appliance et modifier le mot depasse du compte root, connectez-vous à ssh à l’aide du compte administrateur,puis utilisez la commande su pour modifier le compte root.

3. Saisissez le mot de passe ayant expiré dans le champ Password.

Un message d’avertissement s’affiche. La modification du mot de passe estnécessaire.

4. Saisissez le mot de passe ayant expiré dans le champ (current) UNIXpassword.

5. Dans le champ New password, saisissez un nouveau mot de passe.

Vérifiez que le mot de passe répond aux conditions suivantes :

l Sa longueur doit être comprise entre 9 et 100 caractères

l Au moins un caractère numérique (0-9)

l Au moins un caractère en majuscule (A à Z)

l Au moins un caractère en minuscule (a à z)

l Au moins un caractère spécial de la liste suivante des caractèresacceptables :

~!@#$%^&*()_+`-={}| []\:";,./<>?

6. Dans le champ Retype new password, spécifiez le nouveau mot de passe.

Déverrouillage des comptes utilisateur du système d’exploitationAprès cinq tentatives de connexion ayant échoué, l’appliance verrouille un compted’utilisateur du système d’exploitation.

Des messages semblables au suivant s’affichent lorsqu’un compte de systèmed’exploitation compte est verrouillé :

Account locked due to 5 failed loginssu: Authentication failure

Configuration du système

Gestion des mots de passe des comptes utilisateur du système d’exploitation 33

Page 34: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Procédez comme suit pour déverrouiller un compte utilisateur du systèmed’exploitation.

Procédure

1. Connectez-vous à la console de l’appliance avec le compte root.

Remarque

eCDM ne vous permet pas d’utiliser ssh pour vous connecter à l’appliance avecle compte root.

2. Saisissez /sbin/pam_tally2 -r -u pour réinitialiser le mot de passe ducompte du système d’exploitation.

Par exemple, pour déverrouiller le compte d’administrateur, saisissez :

/sbin/pam_tally2 -r -u admin

Vous obtenez un résultat du type :

Login Failures Latest failure Fromadmin 5 07/12/16 14:36:01 pts/2

3. Saisissez /sbin/pam_tally2 pour confirmer que le compte d’administrateurn’apparaît pas dans la liste des comptes pour lesquels des tentatives deconnexion utilisateur ont échoué.

Gestion des trousseauxVous pouvez créer, modifier, supprimer et afficher les informations d’identificationd’un trousseau.

Ajout d’un trousseauProcédure

1. Cliquez sur Main menu, puis sélectionnez Settings > CREDENTIALS >KEYCHAIN. La fenêtre KEYCHAIN s’affiche.

2. Cliquez sur + New credentials. La fenêtre New Credential s’affiche.

3. Entrez un nom d’informations d’identification, un nom d’utilisateur et un mot depasse

Remarque

Le nom d’utilisateur et le mot de passe du trousseau doivent correspondre aunom d’utilisateur et au mot de passe requis pour la source de l’inventaire ou lesressources gérées. Pour plus d’informations sur les informationsd’identification, consultez la documentation de votre fournisseur de stockage.

Modification d’un trousseauProcédure

1. Cliquez sur Main menu, puis sélectionnez Settings > CREDENTIALS >KEYCHAIN. La fenêtre KEYCHAIN s’affiche.

2. Sélectionnez la chaîne de clé que vous souhaitez modifier. La fenêtre KeychainDetails s’affiche.

Configuration du système

34 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 35: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

3. Basculez le bouton Edit Mode sur ON pour l’activer.

4. Modifiez les valeurs dans les champs suivants en fonction des besoins :

l Credential name

l Username

l Password

Remarque

Le nom d’utilisateur et le mot de passe du trousseau doivent correspondre aunom d’utilisateur et au mot de passe requis pour la source de l’inventaire ou lesressources gérées. Pour plus d’informations sur les informationsd’identification, consultez la documentation de votre fournisseur de stockage.

Suppression d’un trousseauProcédure

1. Cliquez sur Main menu, puis sélectionnez Settings > CREDENTIALS >KEYCHAIN. La fenêtre KEYCHAIN s’affiche.

2. Sélectionnez le trousseau que vous souhaitez supprimer. La fenêtre KeychainDetails s’affiche.

3. Basculez le bouton Edit Mode sur ON pour l’activer.

4. Sélectionnez Delete Credential.

Affichage des informations d’identification du trousseauPour afficher les informations d’identification du trousseau, cliquez sur Main menu >Settings > CREDENTIALS > KEYCHAIN, puis sélectionnez l’utilisateur pour lequelvous souhaitez examiner les informations du trousseau.

Résolution des problèmes de reconfigurationCette section décrit comment résoudre les problèmes courants qui peuvent seproduire lorsque vous modifiez les paramètres sur l’appliance.

Impossible de reconfigurer les paramètres réseauLorsque vous modifiez les paramètres réseau sur l’appliance, puis cliquez sur Save, unmessage d’erreur similaire au suivant peut s’afficher :

Error 403: The specified DNS servers cannot resolve thshostname of the virtual machine, to the specified IP address.

remediation: Confirm that you can perform forward and reverselookup validations for teh short hostname, long hostname(shortname and domain suffix), and the IP address of thevirtual machine.Ce message apparaît lorsqu’une valeur incorrecte a été spécifiée pour le nom dedomaine complet de l’appliance ou l’adresse de passerelle lors de la configuration del’appliance initiale.

Pour résoudre ce problème, déployez une nouvelle appliance et spécifiez lesparamètres de configuration qui conviennent ou modifiez manuellement les adresses

Configuration du système

Résolution des problèmes de reconfiguration 35

Page 36: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

de passerelle. La documentation SuSE explique comment modifier manuellement lesconfigurations réseau.

Remarque

eCDM prend uniquement en charge la modification manuelle des paramètres réseau dumasque de sous-réseau et de la passerelle. Pour modifier le nom d’hôte ou l’adresse IPde l’appliance, déployez une nouvelle appliance et spécifiez les nouveaux paramètresde configuration.

Configuration des propriétés de l’appliance virtuelle

Procédez comme suit à partir de la fenêtre de la console sur l’appliance virtuelle.

Procédure

1. Connectez-vous à l’appliance en tant qu’utilisateur root.

Le mot de passe par défaut du compte root est changeme.

2. À partir de l’invite de commandes, saisissez configure_appliance.

L’invite pour configurer l’appliance s’affiche.

3. À l’invite Is the virtual machine being deployed in China, Taiwan, HongKong, or Macau?", saisissez Y lorsque vous déployez la machine virtuelle enChine, sinon saisissez N.

4. À l’invite Specify the Fully Qualified Domain Name (FQDN) for this VM,spécifiez le nom de domaine complet (FQDN) de l’appliance virtuelle.

Remarque

Veillez à configurer correctement la résolution des noms d’hôte pour le nom del’appliance. Ne spécifiez pas le nom en tant que localhost.

5. À l’invite Specify the IP address family for this VM(IPv4/IPv6), saisissezIPv4 ou IPv6.

6. À l’invite Specify the IP address for this VM, spécifiez l’adresse IPv4 ou IPv6pour l’appliance virtuelle.

l Pour les adresses IPv4, ne spécifiez pas l’adresse de boucle de rappel127.0.0.1.

l Pour les adresses IPv6, utilisez la commande nslookup pour résoudre lenom d’hôte de l’appliance sur l’adresse IP. Spécifiez l’adresse IPv6 dans leformat qui s’affiche dans le résultat nslookupPar exemple, si le résultat nslookup renvoie le formulaire développé del’adresse IP (2620:0000:0170:0714:6 d 63:c749:beec:c2e4), ne spécifiez pasle format compressé de l’adresse IP (2620:0:170:714:6 d 63:c749:beec:c2e4).

7. À l’invite Specify the default gateway address for this VM, spécifiez l’adresseIPv4 de passerelle par défaut ou l’adresse IPv6 que l’appliance virtuelle doitutiliser.

8. À l’invite Specify the netmask (for IPv4 only) or the prefix length (for IPv6only), Lorsque vous utilisez l’adressage IPv4, spécifiez le masque de réseau del’appliance virtuelle. Lorsque vous utilisez l’adressage IPv6, spécifiez la longueurdu préfixe.

Configuration du système

36 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 37: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

9. À l’invite Specify up to three domain name servers for this VM, spécifiezjusqu’à trois serveurs de noms de domaine, séparés par des virgules, pour cetteappliance virtuelle.

L’état Setting up the network and hostname s’affiche.

Modification des paramètres de l’appliance matérielle eCDMSuivez les étapes décrites dans cette section pour augmenter la taille du disque dedonnées et du disque système, et modifier la configuration de la mémoire, uniquementdans le cadre des conseils et recommandations du Support .

Modification de la configuration de la mémoire de l’applianceAjustez la configuration de la mémoire de l’appliance pour prendre en charge lesmodifications dans l’environnement de protection.

Procédure

1. Connectez-vous à vSphere Web Client.

2. Cliquez avec le bouton droit de la souris sur l’appliance et sélectionnez EditSettings.

La fenêtre Edit Settings s’affiche avec le bouton Virtual Hardwaresélectionné.

3. Dans le champ Memory, spécifiez la nouvelle valeur de mémoire.

Assurez-vous que la valeur que vous spécifiez ne dépasse pas 16 fois la quantitéde mémoire de la machine virtuelle lorsque celle-ci est mise sous tension etqu’elle est un multiple de 4 Mo.

4. Cliquez sur OK.

Modification de la taille d’un disque de donnéesSuivez ces étapes pour augmenter la taille d’un disque de données à partition uniqueet dont la partition de consignation se trouve sur le disque système.

Procédure

1. Procédez comme suit dans le client Web vSphere :

a. Cliquez avec le bouton droit de la souris sur l’appliance, puis choisissez ShutDown Guest OS.

b. Une fois l’arrêt de l’appliance terminé, cliquez avec le bouton droit de lasouris sur son entrée, puis choisissez Edit Settings.

La fenêtre Edit Settings s’affiche avec le bouton Virtual Hardwaresélectionné.

c. Augmentez la taille de provisionnement du disque dur 2 sur la taillesouhaitée, puis cliquez sur OK.

Remarque

Vous ne pouvez pas réduire la taille provisionnée du disque.

d. Cliquez avec le bouton droit de la souris sur l’appliance et sélectionnezPower On.

Configuration du système

Modification des paramètres de l’appliance matérielle eCDM 37

Page 38: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

2. Procédez comme suit à partir de la console de l’appliance, en tant qu’utilisateurroot.

Remarque

Si vous utilisez ssh pour vous connecter à l’appliance, connectez-vous avec lecompte administrateur, puis utilisez la commande su pour changer le compteroot.

a. Redémarrez l’appliance en saisissant reboot.

b. Sur le menu GNU GRAB, appuyez sur e pour modifier le menu GNU GRAB.

c. Dans l’écran d’édition, recherchez la ligne qui commence par Linux, puisajoutez le mot single avant l’entrée splash=0

La figure suivante fournit un exemple de l’écran de modification avec le textemis à jour.Figure 6 Modification du menu GNU GRUB

d. Appuyez sur Crtl-x pour redémarrer en mode utilisateur unique.

e. Lorsque vous y êtes invité, saisissez le mot de passe du compte root.

f. Démontez le disque de données en saisissant umount /data01.

g. Démarrez l’utilitaire de partition, en saisissant parted, puis effectuez lestâches suivantes :

a. Saisissez select /dev/sdb.

b. Saisissez print. Si vous êtes invité à résoudre les problèmes, saisissezfix à chaque invite. Le résultat affiche la nouvelle taille de disque dans lechamp Size et la taille actuelle dans le tableau.

c. Saisissez resize 1 new_size. Où new_size est la valeur qui s’affichedans le champ Size dans la sortie de la commande print.

Par exemple, pour redimensionner le disque à 700 Go, saisissez :resize1 752GB

d. Saisissez quit.

3. Redémarrez l’appliance en saisissant systemctlreboot.

4. Connectez-vous à la console de l’appliance en tant qu’utilisateur root.

Configuration du système

38 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 39: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Remarque

Si vous utilisez le protocole ssh pour vous connecter à l’appliance, connectez-vous avec le compte d’administrateur, puis utilisez la commande su pourchanger le compte root.

5. Développez le système de fichiers xfs en saisissant xfs_growfs -d /data01.

6. Confirmez la nouvelle taille de partition en saisissant df -h.

Modification de la taille du disque systèmeSuivez ces étapes pour développer la taille d’un disque de données lorsque la partitionde consignation est la dernière partition sur le disque système.

Procédure

1. Procédez comme suit dans le client Web vSphere :

a. Cliquez avec le bouton droit de la souris sur l’appliance, puis choisissez ShutDown Guest OS.

b. Une fois l’arrêt de l’appliance terminé, cliquez avec le bouton droit de lasouris sur son entrée, puis choisissez Edit Settings.

La fenêtre Edit Settings s’affiche avec le bouton Virtual Hardwaresélectionné.

c. Augmentez la taille de provisionnement du disque dur 1 sur la taille souhaitée,puis cliquez sur OK.

Remarque

Vous ne pouvez pas réduire la taille provisionnée du disque.

d. Cliquez avec le bouton droit de la souris sur l’appliance et sélectionnezPower On.

2. Démarrez à partir d’un CD SLES 12.

3. Démarrez l’utilitaire de partition, en saisissant parted, puis effectuez les tâchessuivantes.

a. Saisissez select /dev/sdx.

b. Saisissez print. Si vous êtes invité à résoudre les problèmes, saisissez fix àchaque invite. Le résultat affiche la nouvelle taille de disque dans le champSize et la taille actuelle dans le tableau.

c. Saisissez quit.

4. Redémarrez l’appliance en saisissant systemctlreboot.

5. Connectez-vous à la console de l’appliance en tant qu’utilisateur root.

Remarque

Si vous utilisez le protocole ssh pour vous connecter à l’appliance, connectez-vous avec le compte d’administrateur, puis utilisez la commande su pourchanger le compte root.

Configuration du système

Modification de la taille du disque système 39

Page 40: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

6. Développez le système de fichiers xfs en saisissant xfs_growfs -d /data01.

7. Confirmez la nouvelle taille de partition en saisissant df -h.

Configuration du système

40 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 41: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

CHAPITRE 3

Découverte des ressources

Cette section traite des sujets suivants :

l Sources d’inventaire, systèmes de stockage et ressources à protéger...............42l Conditions préalables pour la découverte des sources d’inventaire.................... 43l Découvrir le stockage primaire de la baie et les sources d’inventaire de protection

...........................................................................................................................44l Découvrir la source d’inventaire du groupe instance SQL...................................46l Découverte de la machine virtuelle.....................................................................47l Découvrir manuellement des ressources et des copies.......................................50l Découverte planifiée...........................................................................................51l Modifier les sources d’inventaire ....................................................................... 51l Définir ou utiliser des informations d’identification du trousseau........................52l Découvrir des structures MTree Data Domain....................................................53l Configurer la réplication de structures MTree Data Domain...............................54l Modifier et supprimer la réplication de structures MTree Data Domain..............55l Agents d’application...........................................................................................55l Découverte des moteurs de protection.............................................................. 59

Découverte des ressources 41

Page 42: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Sources d’inventaire, systèmes de stockage et ressources àprotéger

Les sources de l’inventaire représentent le mécanisme utilisé par eCDM pourcommuniquer avec les systèmes de stockage et les ressources à protéger.

Pour gérer les sources de l’inventaire, chaque type de gestionnaire de stockage offreune interface de programmation vers celles-ci. En règle générale, le gestionnaire destockage est un système adressable en externe. Par exemple, Data DomainManagement Center (DDMC) est l’interface de programmation destinée à contrôlerles systèmes Data Domain. La plupart des gestionnaires de stockage ont égalementl’avantage de fournir des interfaces de programmation pour plusieurs baies destockage.

Pour que la découverte fonctionne, fournissez les informations qui donnent à eCDMl’accès aux sources de l’inventaire dans l’environnement. En interrogeant ces sourcesde l’inventaire, eCDM détermine quels systèmes de stockage existent et lesressources à protéger sur ces derniers. Lorsqu’eCDM exécute des actions, telles quela création d’un snapshot, eCDM communique avec la source de l’inventaire de sortequ’une ressource crée le snapshot pour la protection. Lorsqu’eCDM vérifie laconformité des objectifs, eCDM communique avec la source de l’inventaire pourdécouvrir les copies disponibles dans les Storage Groups. Les systèmes de stockagesont utilisés par eCDM pour protéger vos données.

Informations d’identification Data DomaineCDM gère les systèmes Data Domain via la console de gestion Data Domain etnécessite des informations d’identification pour chaque système Data Domain afin degérer correctement les fonctionnalités vDisk.

Les pools vDisk apparaissent sous forme de structures MTree Data Domain dans lasection Discovery de l’interface utilisateur d’eCDM. Lorsque vous découvrez unenouvelle source de l’inventaire de la console de gestion Data Domain, eCDM découvretous les systèmes Data Domain qui sont gérés par cette console. Après la découvertede chaque système Data Domain, eCDM exige que des informations d’identificationvDisk soient définies pour pouvoir configurer et protéger correctement vos données àl’aide de pools vDisk ProtectPoint vers Data Domain. Pour tout pool vDisk qui estutilisé pour la protection eCDM, définissez les informations d’identification respectivesde l’utilisateur vDisk pour le pool vDisk. Pour définir les informations d’identificationdes utilisateurs vDisk sur des pools vDisk, accédez à Discovery > Inventory Sources >Data Domain Management Center > Data Domain system > Details. La section Découverte des structures MTree Data Domain fournit également des informations.

Ressources à protégerUne ressource à protéger est une ressource qui est composée de Storage Groups,également appelés groupes de cohérence, auxquels vous pouvez appliquer uneprotection et vérifiez qu’ils sont protégés.

eCDM protège les ressources par l’intermédiaire de plans de protection. eCDM limitel’attribution de la protection aux Storage Groups ou aux groupes de cohérence(ensemble de disques) par opposition à des disques individuels. Les Storage Groups etles groupes de cohérences sont des concepts spécifiques des baies de stockage qui,en règle générale, représentent un ensemble de disques/LUN/volumes traités commeune entité unique.

Découverte des ressources

42 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 43: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Vous pouvez attribuer la protection à un groupe de ressources possède un ou plusieursdes éléments suivants :

l Storage Groups pour VMAX.

l Groupes de cohérence pour XtremIO

l Machines virtuelles

Vous ne pouvez pas appliquer la protection directement à un groupe de cohérence ouà une machine virtuelle individuelle dans eCDM.

Conditions préalables pour la découverte des sourcesd’inventaire

Effectuez ces tâches avant de découvrir les sources d’inventaire.

l Assurez-vous que l’appliance virtuelle eCDM est déployée et configurée dansl’environnement. La section du Guide de déploiement d’eCDM fournit plusd’informations à ce sujet.

l Connectez-vous avec des droits d’administration.

l Configurez toutes les sources d’inventaire avec un serveur NTP.

l Pour la découverte des hôtes VMAX SMI-S Provider (VMAX) et Data DomainManagement Center, prenez note du numéro de problème connu suivant 253887 :

n La recherche inversée SMIS-IP à partir de l’hôte échoue et affiche l’erreursuivante :

- Failed to set up SymApi handle: Could not establish symapi Client/Server session: SYMAPI_C_NET_HANDSHAKE_FAILED.

n Les défaillances liées à Data Domain peuvent générer l’erreur suivante si le nomde domaine complet n’est pas être résolu à partir de l’hôte :

DD Error: Severity: 1 ERROR: ddv_connect_with_user_pwd() failed, Err: 5138-**** Error communicating with host <DDHOSTNAME>: could not resolve host.

Pour éviter ces erreurs, assurez-vous que le SMI-S Provider et le nom de domainecomplet de Data Domain Management Center peuvent être résolus à partir del’appliance.

l Avant la découverte des sources d’inventaire SMI-S Provider VMAX :

n Vérifiez que les processus storapid et storsrvd sont en cours d’exécutionsur le serveur SMI-S.

n Vérifiez qu’ CIM Object Manager (ECOM) est en cours d’exécution sur l’hôteSMI-S Provider. Il s’agit du service qu’eCDM utilise pour communiquer avecVMAX SMI-S Provider.Reportez-vous à la section correspondante du Guide d’installation et deconfiguration de Solutions Enabler pour plus d’informations sur la vérification etle démarrage du service ECOM.

l Avant d’enregistrer une application SQL, veillez à ce que la découverte DataDomain Management Center (DDMC) soit effectuée. Sans une découverte DataDomain Management Center, les copies des applications ne seront pasdécouvertes et la configuration automatique de Data Domain Boost for EnterpriseApplications (DDBEA) n’est pas possible.

Découverte des ressources

Conditions préalables pour la découverte des sources d’inventaire 43

Page 44: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Vérifiez l’exécution des processus storapid et storsrvd

1. Utilisez ssh pour accéder à l’hôte VMAX SMI-S.

2. Pour afficher les états de processus, exécutez la commande stordaemon list.Vérifiez l’état des processus storapid et storsrvd. S’ils ne sont pas exécutés,passez à l’étape suivante.

3. Pour démarrer les processus requis, exécutez les commandes suivantes :

l stordaemon start storsrvdl stordaemon start storapid

4. Enregistrez les modifications

5. Quittez l’hôte VMAX SMI-S.

Découvrir le stockage primaire de la baie et les sourcesd’inventaire de protection

Les rôles d’administrateur de tenant du système et d’administrateur de stockagepeuvent effectuer cette tâche.

Procédure

1. Cliquez sur Main menu > Discovery > Inventory Sources.

2. Pour définir une nouvelle source d’inventaire, cliquez sur New.

3. Dans la fenêtre New Inventory Source, spécifiez les nouveaux attributs d’unesource de l’inventaire :

a. Dans le champ Management Type, sélectionnez l’application dugestionnaire de stockage de type Inventory Source dans la liste déroulante.Vous pouvez choisir entre les catégories Primary ou Protected.

Data Domain Management Center dans la catégorie Protected découvretous les systèmes Data Domain au sein de Data Domain Management Center.

b. Dans le champ Name, spécifiez un nom pour la source de l’inventaire.

N’utilisez aucun des caractères spéciaux suivants lorsque vous nommez uneressource XtremIO, car cela peut entraîner des problèmes lors del’attribution d’un plan de configuration ProtectPoint à un groupe deressources XtremIO.

l !

l @

l #

l $

l %

l ^

c. Spécifiez le nom d’hôte du système et le port pour les communications SSL.

Ce nom d’hôte peut être un nom de domaine complet, un simple nom d’hôteou une adresse IP. Si vous spécifiez une adresse IPv6, celle-ci doit êtreindiquée entre crochets [ ].

Découverte des ressources

44 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 45: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

eCDM renseigne automatiquement le port en fonction de l’application dugestionnaire de stockage qui est sélectionnée dans la liste déroulante. Cechamp est configurable par l’utilisateur.

4. Saisissez les informations d’identification de la source de l’inventaire.

La section Définition ou réutilisation des informations d’identification dutrousseau fournit de plus amples informations à ce sujet.

Si vous cliquez sur Save and verify connection pour créer la source del’inventaire, dans le cadre du workflow de définition ou de réutilisation desinformations d’identification du trousseau, une fenêtre contextuelle indiquequ’eCDM démarre le processus de découverte. eCDM vérifie la connectivité augestionnaire de stockage, y compris les informations d’identification et permetde découvrir les baies de stockage. Si la découverte échoue en raisond’informations d’identification incorrectes, de l’échec de la connectivité oud’une incapacité à recueillir des informations sur les périphériques, eCDMaffiche un message vous informant de cet échec.

La durée de la découverte dépend de la bande passante réseau. Les ressourcesqui sont découvertes et celles qui effectuent la découverte connaissent unralentissement de leurs performances à chaque fois que vous effectuez unedécouverte. Il peut apparaître qu’eCDM n’a pas mis à jour les données de typeInventory Source lorsque vous cliquez sur Refresh ou Discover pour effectuerune découverte. Il n’est pas recommandé de cliquer sur Refresh ou Discover àplusieurs reprises, car chaque clic redémarre le processus de découverte, ce quiprovoque un retard de mise à jour des données des sources d’inventaire.

eCDM découvre automatiquement tous les systèmes de stockage, lesressources à protéger et les copies de données au sein de la source del’inventaire.

5. Cliquez sur Next.

6. (Facultatif) Procédez comme suit :

l Planifiez une découverte quotidienne à un moment spécifié. Dans le volet degauche, cliquez sur Schedule. Le planning s’affiche.

a. Sélectionnez l’heure à laquelle vous souhaitez que la découvertequotidienne se produise. L’option de découverte de la planification estactivée par défaut.

b. Cliquez sur Next.

c. Cliquez sur Finish.

l Cliquez sur Finish.

Après la découverte de toutes les sources d’inventaire, dans les détails dechaque ressource, une colonne s’affiche dans une couleur pour représenter lepourcentage de capacité utilisée :

l Vert : inférieur à 40 %

l Orange : inférieur à 60 %

l Rouge : plus de 60 %

À effectuer

Facultatif : Suivez la procédure décrite dans la section Découverte des structuresMTree Data Domain.

Découverte des ressources

Découvrir le stockage primaire de la baie et les sources d’inventaire de protection 45

Page 46: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Découvrir la source d’inventaire du groupe instance SQLAvant de commencer

l Assurez-vous de découvrir le stockage de protection avant d’exécuter ladécouverte de copies SQL. La section Découvrir le stockage primaire de la baie etles sources d’inventaire de prtection fournit plus d’informations à ce sujet.

l Assurez-vous que toutes les horloges dans l’hôte SQL et eCDM sont synchroniséssur le serveur NTP local afin de garantir la découverte des sauvegardes SQL.

Procédure

1. Accédez à Main menu > Discovery.

L’onglet Discovery s’affiche.

2. Cliquez sur l’onglet Inventory Sources.

3. Cliquez sur +New, puis sélectionnez SQL Instance Group.

4. Sur la page Name and Credentials, dans le champ Name, spécifiez un nom degroupe pour la source d’inventaire.

5. Cliquez sur Next.

La page Agent Registration s’affiche.

6. Sur la page Agent Registration, cliquez sur + New et choisissez l’option Newagent by Host Name / IP Address ou New agents by CSV.

l Si vous sélectionnez l’option New agent by IP Address pour ajouter desagents, procédez comme suit :

a. Saisissez l’adresse IP du serveur d’application.

b. Cliquez sur Save.

l Si vous sélectionnez l’option New agents by CSV pour ajouter des agents,procédez comme suit :

a. Pour sélectionner un fichier CSV, cliquez sur l’icône Upload File.

Remarque

Le contenu du fichier CSV doit être au format suivant, par exemple :

10.25.115.11310.25.115.11210.25.115.145

b. La fenêtre de l’explorateur s’affiche. Sélectionnez le fichier .csv, puiscliquez sur Open. Les fichiers s’affichent dans la page AgentRegistration.

7. Cliquez sur Next.

La page Tenant Rules s’affiche.

8. Cliquez sur Next.

La page Discovery Schedule s’affiche.

Découverte des ressources

46 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 47: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

9. Sur la page Discovery Schedule, sélectionnez une heure d’exécution de ladécouverte, le cas échéant. Par défaut, la découverte s’exécute une fois parjour à l’heure spécifiée.

10. Cliquez sur Next.

La page Summary apparaît.

11. Sur la page Summary, vérifiez le groupe de sources d’inventaire SQL et tous lesdétails spécifiés, puis cliquez sur Finish.

L’onglet Inventory Sources affiche le groupe de sources d’inventaire SQL quevous avez créé.

Découverte de la machine virtuelleLe serveur VMware vCenter est découvert comme source d’inventaire au seind’eCDM. Cette opération de découverte vous permet de collecter les informationssouhaitées sur l’entité VMware à partir du serveur vCenter, comme indiqué dans leschéma suivant. Elle vous permet aussi d’enregistrer les machines virtuelles en tantque ressources eCDM à des fins de protection, de restauration et de surveillance del’activité .

Figure 7 Informations sur l’entité VMware

Une fois le serveur vCenter découvert, les ressources de la machine virtuelle qui sontassociées au serveur vCenter peuvent être protégées en tirant parti de la technologiede chemin de données direct de l’hyperviseur pour effectuer des sauvegardes desnapshot sur les périphériques Data Domain, ce qui facilite le déplacement desdonnées à partir du serveur VMware ESXi vers la cible Data Domain. Une foisprotégées, ces ressources sont disponibles pour la restauration dans la machinevirtuelle d’origine ou dans un autre emplacement.

La découverte initiale de la machine virtuelle effectuée dans eCDM est une découvertecomplète, qui identifie ensemble des clusters, hôtes et machines virtuelles ESX au seindu serveur vCenter et qui s’effectue automatiquement une fois que le serveur vCenterest ajouté en tant que source d’inventaire. Ensuite, des découvertes supplémentairessont effectuées automatiquement selon un intervalle fixe afin d’identifier les entitésVMware modifiées ou ajoutées depuis la dernière opération de découverte. Vouspouvez également déclencher manuellement la découverte des entités VMware à toutmoment à partir de l’onglet Inventory Sources de la Discovery.

Découverte des ressources

Découverte de la machine virtuelle 47

Page 48: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 8 Découverte manuelle des ressources de la machine virtuelle

Une fois la découverte terminée, les machines virtuelles sont ajoutées en tant queressources à un groupe de ressources de machine virtuelle VMware qui peut êtreaffiché dans la fenêtre Assets, comme illustré dans la figure suivante. Cliquez sur legroupe de ressources pour afficher des informations sur les ressources individuelles eteffectuer des opérations de restauration et de protection de la machine virtuelle.Figure 9 Fenêtre de ressources après la découverte de la machine virtuelle

Découvrir un serveur VMware vCenterProcédez comme suit pour ajouter le serveur vCenter en tant que source d’inventaire.

Avant de commencerPar défaut, eCDM permet d’appliquer les certificats SSL lors de la communicationavec le serveur vCenter. Pour pouvoir mettre en œuvre un certificat SSL, le nomcommun du certificat x509 doit correspondre au nom d’hôte de l’URL du serveurvCenter. Le nom commun du certificat x509 certificat est généralement le nom dedomaine complet du serveur vCenter (FQDN), mais il peut aussi être l’adresse IP duserveur vCenter. Vous pouvez vérifier le certificat SSL du serveur vCenter afin dedéterminer si le nom commun du certificat x509 est un nom de domaine complet ouune adresse IP.

Découverte des ressources

48 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 49: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Lorsque vous créez une ressource de source d’inventaire, et pour pouvoir mettre enœuvre un certificat SSL, le nom d’hôte de la ressource de la source d’inventaire doitcorrespondre au nom commun du certificat x509 situé sur le serveur vCenter.

Vous pouvez désactiver la mise en œuvre du certificat en définissantvmdm.discovery.ignore_vcenter_cert=true dans le fichier /home/admin/vmdm_discovery.properties.

Procédure

1. Accédez à Main menu > Discovery.

L’onglet Discovery s’affiche.

2. Cliquez sur l’onglet Inventory Sources.

3. Cliquez sur + New, puis sélectionnez VMware vCenter.

Figure 10 Découverte d’un nouveau serveur vCenter

L’Assistant New Inventory Source s’ouvre.

4. Sur la page Name and Credentials, spécifiez le nom du serveur vCenter,l’adresse IP du système ou un nom de domaine complet, ainsi que lesinformations d’identification du serveur vCenter.

Figure 11 Nom et informations d’identification

Découverte des ressources

Découvrir un serveur VMware vCenter 49

Page 50: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Remarque

Il est recommandé d’utiliser le nom de domaine complet plutôt que l’adresse IPdans le champ System Hostname.

5. Cliquez sur Save and Verify connection pour vous assurer qu’eCDM peutaccéder au serveur vCenter, puis cliquez sur Next.

La page Schedule s’affiche.

6. Sur la page Schedule, sélectionnez une heure d’exécution de la découverte, lecas échéant. Par défaut, la découverte s’exécute une fois par jour à l’heurespécifiée.

7. Cliquez sur Next.

La page Summary apparaît.

8. Sur la page Summary, vérifiez le serveur vCenter et tous les détails spécifiés,puis cliquez sur Finish.

Résultats

Lorsque le serveur vCenter est ajouté avec succès, l’onglet Inventory Sources affichele serveur vCenter. Vous pouvez afficher la progression de la découverte au sein del’onglet Tasks de la fenêtre Activity Monitor.Figure 12 Affichage de la progression de la découverte des machines virtuelles dans ActivityMonitor

Découvrir manuellement des ressources et des copiesLorsque le système prend beaucoup de temps à répondre en raison des fluctuations dela bande passante réseau, eCDM risque d’être dans l’incapacité d’exécuterautomatiquement les opérations de découverte des ressources et des copies. Dans cecas, effectuez cette découverte manuellement.

Procédure

1. Cliquez sur Main menu > Discovery > Inventory Sources.

2. Démarrez manuellement la découverte :

a. Sélectionnez une ressource.

Découverte des ressources

50 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 51: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

b. Cliquez sur .

c. Cliquez sur .

Découverte planifiéeLa découverte planifiée est une étape facultative dans le workflow de découverte deressources régulières.

Les sections Découverte du stockage primaire d’une baie et des sources d’inventairede protection, découverte d’une source d’inventaire d’un groupe d’une instance SQLet Découverte d’un serveur VMware vCenter fournissent des informations à ce sujet.

Modifier les sources d’inventaireAvant de commencer

l Les rôles d’administrateur de tenant du système et d’administrateur de stockagepeuvent effectuer cette tâche.

l Connectez-vous avec des droits d’administration.

Procédure

1. Cliquez sur icône du menu principal > Discovery > Inventory Sources.

2. Sélectionnez la source de l’inventaire que vous souhaitez modifier dans la listedes sources d’inventaire affichées.

3. Pour obtenir la liste des opérations disponibles, placez le pointeur sur l’icône des

options .

4. Cliquez sur l’Icône de modification dans la source de l’inventaire que voussouhaitez modifier.

La fenêtre Edit Inventory Source s’affiche.

5. Dans la fenêtre Edit Inventory Source, modifiez les attributs applicables, puiscliquez sur l’une des options d’enregistrement :

La section « Définition ou réutilisation des informations d’identification d’untrousseau » du Guide d’administration et d’utilisation eCDM fournit desinformations supplémentaires à ce sujet.

6. En option :

l Planifiez une découverte quotidienne à un moment spécifié. Dans le volet degauche, cliquez sur Schedule. La planification s’affiche.

a. Sélectionnez l’heure à laquelle vous souhaitez que la découvertequotidienne se produise. L’option de découverte de la planification estactivée par défaut.

b. Cliquez sur Next.

c. Cliquez sur Finish.

l Sinon, cliquez sur Finish.

Si vous cliquez sur Finish, la modification initiale de la source d’inventaire auraabouti. Pour terminer la modification, découvrez manuellement la sourced’inventaire ou attendez la prochaine découverte planifiée.

Découverte des ressources

Découverte planifiée 51

Page 52: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Définir ou utiliser des informations d’identification dutrousseau

Vous pouvez utiliser un jeu d’informations d’identification précédemment stocké,disponible dans l’onglet Stored Keychain ou créer un jeu d’informationsd’identification dans l’onglet New Keychain.

Créer un nouveau jeu d’informations d’identification :Si vous disposez d’un compte utilisateur existant sur le système Data Domain, alorsque ce compte utilisateur ne figure pas dans eCDM, créez un nouveau jeud’informations d’identification.

Procédure

1. Cliquez sur le menu principal > Discovery > Inventory Sources, choisissez letype de source d’inventaire, puis sélectionnez l’onglet New Key chain.

2. Saisissez un nom pour les informations d’identification, un nom d’utilisateur etun mot de passe.

Ces informations d’identification permettent d’identifier le nouveau trousseaudans l’onglet Stored Keychain.

Remarque

Le nom d’utilisateur et le mot de passe du trousseau doivent correspondre aunom d’utilisateur et au mot de passe requis pour la source de l’inventaire ou lesressources gérées. Pour plus d’informations sur les informationsd’identification, consultez la documentation de votre fournisseur de stockage.Data Domain Management Center définit les informations d’identification del’instance de Data Domain Management Center.

3. Cliquez sur Save and verify connection.

Utiliser trousseau stockéSi vous disposez d’un compte utilisateur existant sur le système Data Domain pourlequel vous avez précédemment effectué la procédure décrite dans la section« Création d’un nouveau jeu d’informations d’identification » et que ce compteutilisateur existe déjà au sein d’eCDM, utilisez un trousseau stocké.

Procédure

1. Cliquez sur le menu principal > Discovery > Inventory Sources, choisissez letype de source d’inventaire, puis sélectionnez l’onglet Stored Key chains.

2. Sélectionnez le trousseau de votre choix.

3. Cliquez sur Save and verify connection.

Créer de nouvelles informations d’identification sur eCDM et Data DomainSi vous créez une structure MTree sur un nouveau système Data Domain pour lequelun compte utilisateur n’a pas encore été créé dans eCDM ou sur Data Domain, utilisezcette procédure. eCDM créera le compte utilisateur sur le système Data Domain ainsique dans eCDM.

Découverte des ressources

52 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 53: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Cette procédure s’applique uniquement à la création de structures MTree DataDomain. Ce workflow n’apparaît pas dans eCDM pour la découverte des sourcesd’inventaire.

Procédure

1. Cliquez sur Main menu > Discovery > Inventory Sources.

2. Sélectionnez la ressource du système de gestion de Data Domain pour lequelvous souhaitez configurer la réplication de structures MTree, puis cliquez surl’icône des détails.

3. Suivez les étapes dans l’interface utilisateur et lorsque vous accédez à l’étapeKey Chain, sélectionnez Create New.

4. Renseignez les champsKey Chain :

a. Dans le champ Credential Name, saisissez le nom que vous souhaitez donneau trousseau eCDM.

Voici comment eCDM identifie le trousseau dans la liste des trousseaux.

b. Dans le champ Username, entrez le nom d’utilisateur que vous souhaitezattribuer au trousseau.

Voici comment Data Domain identifie l’utilisateur dans le système DataDomain.

c. Dans le champ Password, entrez le mot de passe que vous souhaitezattribuer au trousseau.

5. Cliquez sur Next.

Créer de nouvelles informations d’identification sur Data Domain uniquementSi vous créez une structure MTree sur un nouveau système Data Domain pour lequelun compte utilisateur n’a pas encore été créé sur Data Domain et que vous aimeriezréutiliser les informations d’identification existantes dans eCDM, utilisez cetteprocédure. eCDM pourra ainsi créer le compte utilisateur sur le système Data Domain.

Cette procédure s’applique uniquement à la création de structures MTree DataDomain. Ce workflow n’apparaît pas dans eCDM pour la découverte des sourcesd’inventaire.

Procédure

1. Cliquez sur Main menu > Discovery > Inventory Sources.

2. Sélectionnez la ressource du système de gestion de Data Domain pour lequelvous souhaitez configurer la réplication de structures MTree, puis cliquez surl’icône des détails.

3. Suivez les étapes dans l’interface utilisateur et lorsque vous accédez à l’étapeKey Chain, sélectionnez Use Saved Key Chain.

La liste des trousseaux stockés s’ouvre.

4. Sélectionnez le trousseau enregistré que vous souhaitez utiliser pour lastructure MTree Data Domain, puis cliquez sur Next.

Découvrir des structures MTree Data DomainLes rôles d’administrateur de tenant du système et d’administrateur de stockagepeuvent effectuer cette tâche.

Découverte des ressources

Créer de nouvelles informations d’identification sur Data Domain uniquement 53

Page 54: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Avant de commencer

Vous devez avoir précédemment découvert des sources d’inventaire de Data Domaindans votre environnement eCDM. La section « Découvrir des sources d’inventaire »du Guide d’administration et d’utilisation eCDM fournit des plus d’informations à cesujet.

La découverte des structures MTree Data Domain fait partie du workflow dedécouverte des sources d’inventaire.

Procédure

1. Cliquez sur Main menu > Discovery > Inventory Sources.

2. Sélectionnez la ressource du système de gestion de Data Domain pour lequelvous souhaitez découvrir des structures MTree, puis cliquez sur l’icône desdétails.

3. Sélectionnez le système Data Domain pour lequel vous souhaitez découvrir desstructures MTree, puis cliquez sur New > Data Domain MTree.

L’option dans le volet de gauche est sélectionnée pour Capacity and StreamQuotas.

4. Suivez les étapes dans l’interface utilisateur.

l Cliquez sur les icônes d’informations dans l’interface guidée par unutilisateur pour plus d’informations sur les unités de stockage, la capacitésouple et stricte, les pools vDisk et d’autres informations.La section « Définition ou réutilisation des informations d’identification d’untrousseau » du Guide d’administration et d’utilisation eCDM fournit desinformations sur les informations d’identification avec des structures MTreeData Domain.

l Si vous configurez DD Boost for Database Enterprise Applications (DDBEA),sélectionnez Storage Unit.

l Si vous configurez des solutions ProtectPoint, y compris DDBEA pourProtectPoint, sélectionnez VDisk Pool.

l Si vous configurez ProtectPoint pour XtremIO, configurez une unité destockage pour chaque cluster RecoverPoint et pool vDisk.

l Cliquez sur Activity Monitor pour afficher les mises à jour de l’état de ladécouverte.

À effectuer

Vous pouvez aussi configurer la réplication de MTree. La section Configurer laréplication de structures de MTree Data Domain fournit plus d’informations à ce sujet.

Configurer la réplication de structures MTree Data DomainLes rôles d’administrateur de tenant du système et d’administrateur de stockagepeuvent effectuer cette tâche.

Avant de commencer

Vous devez avoir précédemment découvert les sources d’inventaire Data Domain dansl’environnement eCDM. La section « Découvrir des sources d’inventaire » du Guided’administration et d’utilisation eCDM fournit des plus d’informations à ce sujet.

La configuration de la réplication de structures MTree Data Domain fait partie duworkflow de découverte des sources d’inventaire.

Découverte des ressources

54 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 55: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Procédure

1. Cliquez sur Main menu > Discovery > Inventory Sources.

2. Sélectionnez la ressource du système de gestion de Data Domain pour lequelvous souhaitez configurer la réplication de structures MtTee.

3. Cliquez sur l’onglet des détails.

4. Suivez les étapes de l’interface utilisateur.

5. Assurez-vous que les systèmes Data Domain sources et cibles sont gérés par lamême console de gestion Data Domain.

6. Cliquez sur Activity Monitor pour afficher les mises à jour de l’état de ladécouverte.

Modifier et supprimer la réplication de structures MTreeData Domain

Les rôles d’administrateur de tenant du système et d’administrateur de stockagepeuvent effectuer cette tâche.

Modifier la réplication de structures MTree Data DomainProcédure

1. Cliquez sur Main menu > Discovery > Inventory Sources.

2. Sélectionnez la ressource du système de gestion de Data Domain pour lequelvous souhaitez modifier la réplication de structures MTree, puis cliquez surl’icône des détails.

3. Cliquez sur l’icône Modifier.

4. Suivez les étapes dans l’interface utilisateur.

Cliquez sur Activity Monitor pour afficher les mises à jour de l’état.

Supprimer la réplication des structures MTree Data DomainProcédure

1. Cliquez sur Main menu > Discovery > Inventory Sources.

2. Sélectionnez la ressource du système de gestion de Data Domain pour lequelvous souhaitez supprimer la réplication de structures MTree, puis cliquez surl’icône des détails.

3. Cliquez sur l’icône Modifier.

4. Dans le volet de gauche, cliquez sur Replication Settings.

5. Désélectionnez le système afin de l’utiliser comme cible de réplication :

a. Cliquez sur Next.

b. Cliquez sur Finish.

Cliquez sur Activity Monitor pour afficher les mises à jour de l’état.

Agents d’applicationLes agents d’application sont des agents légers qui permettent à un administrateurd’applications de protéger et restaurer les données d’une application. En outre, les

Découverte des ressources

Modifier et supprimer la réplication de structures MTree Data Domain 55

Page 56: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

agents d’application fonctionnent avec l’agent eCDM pour vérifier et surveiller laconformité des sauvegardes par rapport aux plans de protection. L’agent eCDM doitêtre préapprouvé pour pouvoir l’enregistrer sur le serveur eCDM.

Reportez-vous au Guide d’installation et d’administration de Data Domain Boost forEnterprise Applications et ProtectPoint Microsoft Application Agent pour plusd’informations.

Fournir des informations d’identification d’un disque virtuel DD àl’administrateur d’application

Pour les copies directes de l’hyperviseur cohérentes avec les applications,l’administrateur eCDM doit fournir les informations d’identification du vdisk DDmanuellement à l’administrateur de l’application afin de les ajouter au lockbox et aufichier de configuration de l’utilisateur.

Procédure

1. Utilisez SSH sur l’appliance eCDM en tant qu’utilisateur admin.

2. Obtenez l’ID d’informations d’identification à partir du document ES ensaisissant la commande curl suivante :

curl -XGET 'localhost:14300/ configurationmanager/ configurationmanager__cred/_ search?fields= secretId&q= username: ecdmsu- *&pretty'

3. À l’aide de la valeur secretId renvoyée dans l’étape 2, procurez-vous le mot depasse en saisissant la commande curl suivante, puis fournissez ces informationsd’identification à l’administrateur d’application. Par exemple :

curl -XGET https://10.7.84.109:9092/ secrets/71c5c155-5120-4de3- b767-33a7610b2b61 --cacert /etc/ssl/certificates/rootca/ rootca.pem --cert /etc/ssl/certificates/ component/component.pem --key /etc/ssl/certificates/ component/componentkey.pem

Remarque

Dans l’exemple ci-dessus, 10.7.84.109 est l’adresse IP de l’appliance eCDM.

Découvrir les agents d’applicationDécouvrez comment préapprouver l’enregistrement de l’agent d’application.

Avant de commencer

Les rôles d’administrateur de tenant du système et d’administrateur de stockagepeuvent effectuer cette tâche.

Procédure

1. Cliquez sur Main Menu > Discovery > Application Agents.

2. Cliquez sur Actions et sélectionnez New agent by IP Address ou New agentsby CSV.

l Si vous sélectionnez l’option New agent by IP Address pour ajouter desagents, procédez comme suit :

a. Saisissez l’adresse IP et la date d’expiration de l’agent d’application.

Découverte des ressources

56 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 57: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

b. Cliquez sur Save.

l Si vous sélectionnez l’option New agents by CSV pour ajouter des agents,procédez comme suit :

a. Pour sélectionner un fichier CSV, cliquez sur l’icône Upload File.

Remarque

Le contenu du fichier CSV doit être au format suivant, par exemple :

"10.25.115.113""10.25.115.112""10.25.115.145"

b. La fenêtre de l’explorateur s’affiche. Sélectionnez le fichier .csv etcliquez sur Open. Le fichier s’affiche dans la fenêtre Application Agents.

c. Choisissez une valeur Expiration Date.

d. Cliquez sur Save.

Accepter des demandes d’enregistrementLorsque vous acceptez les demandes d’enregistrement, vous pouvez manuellementapprouver ces demandes sur l’appliance.

L’adresse IP et les noms d’hôte préalablement approuvés peuvent être modifiés ousupprimés avant d’accepter l’enregistrement d’un agent. Une fois que vous avezenregistré l’agent, vous ne pouvez pas modifier ou supprimer l’adresse IP ou le nomd’hôte préalablement approuvé.

Procédure

1. Cliquez sur Main Menu > Discovery > Application Agents.

2. Vérifiez l’adresse IP et les noms d’hôte préalablement approuvés et modifiez-les, le cas échéant.

Une fois que vous avez enregistré l’agent, vous ne pouvez pas modifierl’adresse IP ou le nom d’hôte préalablement approuvé.

3. Cliquez sur Actions et sélectionnez Accept Registration.

Rejeter des demandes d’enregistrementLorsque vous acceptez des demandes d’enregistrement, vous pouvez manuellementles rejeter sur l’appliance.

L’adresse IP et les noms d’hôte préalablement approuvés peuvent être modifiés ousupprimés uniquement avant d’accepter l’enregistrement d’un agent. Une fois quevous avez enregistré l’agent, vous ne pouvez pas modifier ou supprimer l’adresse IP oule nom d’hôte préalablement approuvé.

Procédure

1. Cliquez sur Main Menu > Discovery > Application Agents.

2. Vérifiez l’adresse IP et les noms d’hôte préalablement approuvés et supprimez-les, le cas échéant.

Une fois que vous avez enregistré l’agent, vous ne pouvez pas supprimerl’adresse IP ou le nom d’hôte préalablement approuvé.

Découverte des ressources

Accepter des demandes d’enregistrement 57

Page 58: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

3. Cliquez sur Actions, puis sélectionnez Reject Registration.

Approuver manuellement l’enregistrement d’un agentProcédure

1. Dans l’onglet Inventory Sources, cliquez sur Pending Instances sur un groupe.

Figure 13 Instances en attente

L’onglet Application Agents s’affiche.

2. Les agents enregistrés s’affichent avec l’état en attente.

Figure 14 Agents en attente d’approbation

l Pour approuver un enregistrement particulier, sélectionnez l’agent enattente, puis cliquez sur .

l Pour approuver l’enregistrement de tous les agents en attente, cliquez sur

pour sélectionner tous les agents. Puis, sélectionnez Actions >Accept Registration. L’état de tous les agents devient Registered(Enregistré).

Découverte des ressources

58 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 59: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 15 Approbation de tous les agents

l Pour rejeter un enregistrement, sélectionnez l’agent en attente, puis cliquezsur .

Découverte des moteurs de protectionLa découverte des moteurs de protection se produit après l’enregistrement de lavRPA. Le déploiement et l’enregistrement de la vRPA sont effectués par les Servicesprofessionnels.

L’image suivante affiche l’onglet DiscoveryProtection Engines dès que la vRPA a étédéployée et que le cluster de la vRPA est enregistré.Figure 16 Onglet Protection Engines avec dévoiement de la vRPA

Enregistrer Data Domain sur un cluster vRPAUtilisez la procédure suivante pour enregistrer un système Data Domain sur un clustervRPA répertorié dans la fenêtre eCDM Protection Engines.

Procédure

1. À partir de l’interface utilisateur eCDM, accédez à Main menu > Discovery.

2. Sélectionnez l’onglet Protection Engines, puis cliquez sur Actions > RegisterData Domain.

Une liste des systèmes Data Domain disponibles s’affiche. Voici les systèmesData Domain qui ont été découverts lors lorsque la source d’inventaire DataDomain Management Center (DDMC) a été ajoutée.

Découverte des ressources

Découverte des moteurs de protection 59

Page 60: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

3. Sélectionnez un système Data Domain, puis cliquez sur OK pour créer une unitéde stockage dans le système Data Domain.

Figure 17 Sélectionnez le système Data Domain à enregistrer dans l’appliance vRPA

Cette unité de stockage est alors enregistrée avec l’ensemble des clustersvRPA sous l’onglet Protection Engines.

4. Accédez à Main Menu > Activity Monitor afin de déterminer si la tâche s’estterminée avec succès et pour afficher les informations d’enregistrement (nomde l’unité de stockage créée, clusters enregistrés).

Résultats

Après la réussite de l’enregistrement, le bouton Register Data Domain situé dansl’onglet Protection Engines de la fenêtre Discovery se transforme en bouton ChangeData Domain, ce qui vous permet de modifier le système Data Domain enregistré surle cluster vRPA, tant que vous n’avez pas protégé les ressources, et la valeur duchamp # Protected VMs est définie sur 0 sous VM Protection Summary.

Découverte des ressources

60 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 61: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

CHAPITRE 4

Gestion des tenants

Cette section traite des sujets suivants :

l Tenancy............................................................................................................. 62l Rôles..................................................................................................................63l Privilèges............................................................................................................ 71l Configurer le tenant du système........................................................................ 75l Gestion des tenants............................................................................................77l Gestion des comptes utilisateur......................................................................... 80l Vérifier la conformité du tenant......................................................................... 95

Gestion des tenants 61

Page 62: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

TenancyGrâce au tenancy eCDM, les prestataires de services peuvent séparer logiquement lesressources et les plans de protection dans des unités d’organisation différentes,appelées tenants, au sein de l’environnement eCDM.

La création de plusieurs tenants vous aide à gérer les configurations complexes.

Les utilisateurs et les groupes LDAP sont définis au niveau du tenant du système etpeuvent accéder à tous les tenants, tous les plans de protection et toutes lesressources de l’environnement eCDM.

eCDM fournit les options de configuration suivantes pour les utilisateurs ou lesgroupes LDAP et AD :

l Possibilité de restreindre ce qui peut être surveillé dans l’interfaceutilisateur eCDM

l Possibilité de limiter les opérations

l Capacité à fournir un audit, une facturation et une refacturation personnalisés

Tenant du systèmeL’environnement eCDM dispose d’un tenant monosystème, qui est également appelétenant ou propriétaire du prestataire de services. Vous pouvez créer plusieurs sous-tenants sous le tenant du système.

Les utilisateurs et les groupes LDAP qui sont définis au niveau du tenant du systèmepeuvent accéder à tous les tenants, tous les plans de protection et toutes lesressources de l’environnement eCDM.

TenantsUn tenant est une unité d’organisation ou un conteneur dans un déploiement d’eCDM.

Un tenant peut représenter un groupe fonctionnel dans une entreprise ou une sociétéautonome qui s’abonne aux services Cloud auprès d’un prestataire de services.Chaque tenant possède sa propre configuration dédiée. Certaines tâches deconfiguration au niveau du système sont partagées entre tous les tenants.

UtilisateursLes utilisateurs appartiennent au tenant du système et peuvent être définis commedes utilisateurs locaux ou LDAP/Active Directory. Les utilisateurs et les groupes LDAPqui appartiennent au tenant du système peuvent accéder à tous les tenants, tous lesplans de protection et toutes les ressources de l’environnement eCDM.

Le rôle qui est attribué à un utilisateur définit les privilèges associés à l’utilisateur etdétermine les tâches qu’il peut effectuer.

Remarque

Les autorisations des utilisateurs déterminent si ceux-ci peuvent ou non accéder auxressources gérées par eCDM. Elles sont identiques, que l’utilisateur soit authentifié pareCDM ou par un serveur LDAP Microsoft Windows Active Directory.

Gestion des tenants

62 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 63: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Utilisateur administrateur par défautL’utilisateur administrateur par défaut reçoit à l’avance le rôle System Tenant Adminou administrateur de tenant du système lors de l’installation d’eCDM. Cet utilisateurdispose d’un contrôle superutilisateur sur l’appliance eCDM et ne peut pas êtresupprimé. Toutefois, vous pouvez modifier les attributs de l’utilisateur administrateurpar défaut.

Utilisateurs définis au niveau du tenant du systèmeLes utilisateurs qui sont définis au niveau du tenant du système peuvent accéder auxplans de protection et aux ressources de tous les tenants de l’environnement eCDMselon le rôle attribué à l’utilisateur.

Le rôle qui est attribué à un utilisateur définit les privilèges associés à l’utilisateur etdétermine les tâches qu’il peut effectuer dans le conteneur du tenant.

Remarque

L’utilisateur peut être défini comme utilisateur local ou LDAP/AD. Les autorisationsdes utilisateurs déterminent si ceux-ci peuvent ou non accéder aux ressources géréespar le tenant. Elles sont identiques, que l’utilisateur soit authentifié par eCDM ou parun serveur LDAP Microsoft Windows Active Directory.

RôlesUn rôle définit les privilèges et les autorisations d’un utilisateur pour effectuer ungroupe de tâches. Lorsqu’un rôle est attribué à un utilisateur, vous accordez àl’utilisateur tous les privilèges qui sont définis par le rôle. Un seul rôle peut être associéà un compte utilisateur.

Les rôles définis au niveau du tenant du système et qui sont attribués aux utilisateurss’étendent à l’ensemble de l’environnement eCDM. Les rôles suivants, lorsqu’ils sontappliqués aux utilisateurs au niveau du tenant du système, s’étendent au tenant dusystème et s’appliquent à tous les tenants sous le tenant du système :

l Direction

l Administrateur de restauration et d’exportation

l Surveillance des opérations

l Support à distance

l Administrateur de la sécurité

l Administrateur de stockage

l Administrateur de tenant du système

Rôle de directionLe rôle de direction (Executive) permet à l’utilisateur de surveiller le tableau de bord.Les utilisateurs affectés à ce rôle ne peuvent pas accéder à d’autres écrans etfonctions.

Par exemple, vous pouvez attribuer le rôle de direction ou Executive à un utilisateurresponsable de la gestion informatique dans une organisation qui nécessite une vued’ensemble de l’état de la conformité et des opérations.

PrivilègesCe tableau décrit les privilèges et les tâches qui sont associés au rôle Executive.

Gestion des tenants

Rôles 63

Page 64: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 12 Privilèges et tâches du rôle de direction

Privilèges Tâches

Activity Management l Exécution du workflow

Monitoring l Surveillance des événements

l Affichage de l’historique des données

l View Tasks and Activities

Recovery and ReuseManagement

l Afficher des hôtes

Service PlanManagement

l Affichage des plans

Storage Management l View Storage Array

Gestion du système l Affichage des paramètres système

Tenant Management l View Tenants

Rôle d’administrateur de restauration et d’exportationLe rôle d’administrateur de restauration et d’exportation permet à l’utilisateurd’exporter et de restaurer des données. Vous pouvez auditer les activités du rôled’administrateur de restauration et d’exportation. Ce rôle est délibérément séparé durôle d’administrateur de tenant du système et doit être attribué à une personne ayantune autorisation de sécurité spécifique pour la gestion des données eCDM, etl’exécution d’opérations de restauration et d’accès aux copies.

Par exemple, vous pouvez attribuer le rôle d’administrateur d’exportation et derestauration à un utilisateur de l’organisation devant accéder aux données, car il doitexporter et restaurer des données pour les autres utilisateurs de l’organisation. Lesactions associées au rôle d’administrateur d’exportation et de restauration sontconservées dans une chaîne d’enregistrement au sein de la solution eCDM.

PrivilègesCe tableau décrit les privilèges et les tâches qui sont associés au rôle d’administrateurd’exportation et de restauration.

Tableau 13 Tâches et privilèges du rôle d’administrateur de restauration et d’exportation

Privilèges Tâches

Asset Management l View Data Source Assets

l Affichage des ressources du stockage à protéger

Monitoring l Surveillance des événements

l Affichage de l’historique des données

l View Tasks and Activities

Recovery and ReuseManagement

l Afficher des hôtes

Gestion des tenants

64 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 65: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 13 Tâches et privilèges du rôle d’administrateur de restauration et d’exportation (suite)

Privilèges Tâches

l Gestion de l’hôte

l Retour arrière sur le site de production

l Recovery to Alternate Location

l Export for Reuse

Storage Management l View Storage Array

Support Assistance andLog Management

l Affichage des logs de diagnostic

Gestion du système l Affichage des paramètres système

Tenant Management l View Tenants

User and SecurityManagement

l View User Security

Rôle de surveillance des opérationsLe rôle de surveillance des opérations ou Operations Monitor fournit un accès enlecture seule pour surveiller les activités et les opérations au sein du périmètre et deslimites d’un tenant.

Attribuez le rôle de surveillance des opérations à un utilisateur qui surveille les activitéset les opérations suivantes, mais qui n’a pas besoin de configurer un tenant ou lesystème.

l Tableau de bord

l Centre d’activités

l Centre de notifications

Le rôle de surveillance des opérations ne peut pas accéder à d’autres écrans etfonctions d’eCMD.

PrivilègesCe tableau décrit les privilèges et les tâches qui sont associés au rôle OperationsMonitor.

Tableau 14 Tâches et privilèges du rôle Operations Monitor

Privilèges Tâches

Asset Management l View Data Source Assets

l Affichage des ressources du stockage à protéger

Monitoring l Surveillance des événements

l Gestion des événements

l Affichage de l’historique des données

l View Tasks and Activities

Gestion des tenants

Rôle de surveillance des opérations 65

Page 66: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 14 Tâches et privilèges du rôle Operations Monitor (suite)

Privilèges Tâches

Recovery and ReuseManagement

l Afficher des hôtes

Service PlanManagement

l Affichage des plans

Storage Management l View Storage Array

l View Inventory Sources

Support Assistance andLog Management

l Affichage des logs de diagnostic

Gestion du système l Affichage des paramètres système

Tenant Management l View Tenants

Rôle du support à distanceLe rôle de support à distance fournit au personnel du support un accès en lecture seulede sorte que l’utilisateur puisse surveiller les activités du système pour diagnostiqueret résoudre les problèmes liés au système et pour collecter les fichiers log. Lepersonnel du support ne peut pas configurer des modifications ou effectuer destâches de gestion des utilisateurs.

PrivilègesCe tableau décrit les privilèges et les tâches qui sont associés au rôle de support àdistance (Remote Support).

Tableau 15 Tâches et des privilèges du rôle Remote Support

Privilèges Tâches

Activity Management l Exécution du workflow

Asset Management l View Data Source Assets

l Affichage des ressources du stockage à protéger

Monitoring l Surveillance des événements

l Affichage de l’historique des données

l View Tasks and Activities

Recovery and ReuseManagement

l Afficher des hôtes

Security and SystemAudit

l Contrôle des audits de sécurité et du système

l Afficher un tenant supprimé

Service PlanManagement

l Affichage des plans

Gestion des tenants

66 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 67: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 15 Tâches et des privilèges du rôle Remote Support (suite)

Privilèges Tâches

Storage Management l View Storage Array

l View Inventory Sources

Support Assistance andLog Management

l Affichage des logs de diagnostic

l Gestion de logs de diagnostic

Gestion du système l Affichage des paramètres système

l Gérer les paramètres du système

Tenant Management l View Tenants

User and SecurityManagement

l View User Security

Rôle d’administrateur de la sécuritéL’administrateur de la sécurité permet à l’utilisateur de gérer les comptes utilisateur,de consulter les logs d’audit et de gérer la source d’authentification.

Par exemple, vous pouvez attribuer le rôle d’administrateur de la sécurité à unutilisateur qui est dédié à la gestion de la sécurité, mais qui ne nécessite pas d’accèscomplet au système.

PrivilègesCe tableau décrit les privilèges et les tâches qui sont associés au rôle d’administrateurde la sécurité.

Tableau 16 Tâches et privilèges du rôle d’administrateur de la sécurité

Privilèges Tâches

Activity Management l Exécution du workflow

Monitoring l Surveillance des événements

l Affichage de l’historique des données

l View Tasks and Activities

Recovery and ReuseManagement

l Afficher des hôtes

Security and SystemAudit

l Contrôle des audits de sécurité et du système

l Gestion des audits de sécurité et du système

l Afficher un tenant supprimé

Support Assistance andLog Management

l Affichage des logs de diagnostic

l Gestion de logs de diagnostic

Gestion du système l Affichage des paramètres système

Gestion des tenants

Rôle d’administrateur de la sécurité 67

Page 68: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 16 Tâches et privilèges du rôle d’administrateur de la sécurité (suite)

Privilèges Tâches

l Gérer les paramètres du système

Tenant Management l View Tenants

l Gestion des tenants

User and SecurityManagement

l Manage User Security

l View User Security

Rôle d’administrateur de stockageLe rôle d’administrateur de stockage permet à un utilisateur de surveiller et de gérerdes ressources, ce qui inclut l’attribution des tenants ou des plans de protection auxressources ou la suppression de tenants ou de plans de protection des ressources.

Attribuez le rôle d’administrateur de stockage à un utilisateur qui gère lespériphériques de stockage, gère et surveille les ressources, et attribue ou supprime lestenants ou les plans de protection des ressources.

PrivilègesCe tableau décrit les privilèges et les tâches qui sont associés au rôle d’administrateurde stockage.

Tableau 17 Tâches et privilèges du rôle administrateur de stockage

Privilèges Tâches

Activity Management l Manage Discovery Jobs

l Gestion des tâches

l Exécution du workflow

Asset Management l View Data Source Assets

l Manage Data Source Assets

l Affichage des ressources du stockage à protéger

l Gestion des ressources de stockage à protéger

l Assign Data Source to Tenant

Monitoring l Surveillance des événements

l Affichage de l’historique des données

l View Tasks and Activities

Recovery and ReuseManagement

l Afficher des hôtes

l Gestion de l’hôte

l Retour arrière sur le site de production

l Restauration vers un autre emplacement

Gestion des tenants

68 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 69: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 17 Tâches et privilèges du rôle administrateur de stockage (suite)

Privilèges Tâches

l Export for Reuse

Service PlanManagement

l Affichage des plans

l Manage Plans

Storage Management l View Storage Array

l Manage Storage Array

l View Inventory Sources

l Manage Inventory Sources

Gestion du système l Affichage des paramètres système

Support Assistance andLog Management

l Affichage des logs de diagnostic

Tenant Management l View Tenants

Rôle d’administrateur de tenant du systèmeUn administrateur de tenant du système est un rôle au niveau du système eCDM quiest généralement attribué à une personne ou à un petit groupe composé de personnesdignes de confiance ayant un accès à la totalité du système.

Le rôle d’administrateur de tenant du système par défaut est attribué à la personne quiinstalle le logiciel eCDM. Ce rôle garantit que le produit est disponible pour d’autresutilisateurs, pour la configuration de l’authentification unique et l’exécution des tâchesde configuration de base du tenant. Les tâches de configuration du tenant incluent ladésignation d’au moins une zone de stockage des identités, la création de tenants etl’attribution des utilisateurs et des rôles. Vous pouvez par exemple attribuer le rôled’administrateur de tenant du système à l’utilisateur qui nécessite un contrôle d’accèscomplet aux tenants du système ou à un sous-système.

Le rôle d’administrateur de tenant du système effectue les tâches suivantes ou définitdes rôles dédiés pour les exécuter :

l Crée des tenants et les gère

l Crée des utilisateurs et attribue des rôles

l Gère la configuration de l’ensemble du système, par exemple les valeurs par défautdu système pour les fournisseurs de dénomination et de notification

l Surveille les logs système

l Résout les problèmes

Dans un déploiement d’eCDM à tenant unique, le rôle d’administrateur de tenant dusystème peut également assumer d’autres rôles.

Privilèges d’administration du tenant du système

Ce tableau décrit les privilèges et les tâches qui sont associés au rôle d’administrateurde tenant du système.

Gestion des tenants

Rôle d’administrateur de tenant du système 69

Page 70: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 18 Tâches et privilèges du rôle d’administrateur de tenant du système

Privilèges Tâches

Activity Management l Manage Discovery Jobs

l Gestion des tâches

l Exécution du workflow

Asset Management l View Data Source Assets

l Manage Data Source Assets

l Affichage des ressources du stockage à protéger

l Gestion des ressources de stockage à protéger

l Assign Data Source to Tenant

Monitoring l Surveillance des événements

l Gestion des événements

l Affichage de l’historique des données

l View Tasks and Activities

Recovery and ReuseManagement

l Afficher des hôtes

l Manage Host

l Roll back to Production

l Restauration vers un autre emplacement

l Export for Reuse

Security and SystemAudit

l Contrôle des audits de sécurité et du système

l Gestion des audits de sécurité et du système

l Afficher un tenant supprimé

Service PlanManagement

l Affichage des plans

l Manage Plans

l Assign Plan to Tenant

l Assign Data Source to Plan

Support Assistance andLog Management

l Affichage des logs de diagnostic

l Gestion de logs de diagnostic

Storage Management l View Storage Array

l Manage Storage Array

l View Inventory Sources

l Manage Inventory Sources

Gestion du système l Affichage des paramètres système

l Gérer les paramètres du système

Gestion des tenants

70 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 71: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 18 Tâches et privilèges du rôle d’administrateur de tenant du système (suite)

Privilèges Tâches

Tenant Management l Gestion des tenants

l View Tenants

User and SecurityManagement

l Manage User Security

l View User Security

PrivilègeseCDM Les privilèges définissent les tâches qu’un utilisateur peut effectuer dans untenant et qui sont attribuées aux rôles. Vous pouvez attribuer un privilège à un rôle.Vous ne pouvez pas directement attribuer un privilège à un utilisateur ou à un groupeLDAP ou AD.

Privilèges de gestion des activitésCe tableau définit les privilèges de gestion des activités.

Tableau 19 Privilèges de gestion des activités

Privilège Tâche

Manage DiscoveryJobs

l Créer des tâches de découverte

l Afficher des tâches de découverte.

l Modifier des tâches de découverte

l Supprimer des tâches de découverte

Manage Task l Créee des ressources de tâche.

l Afficher les ressources de la tâche.

l Modifier les ressources de la tâche.

Exécution duworkflow

l Démarrer l’exécution du workflow.

l Annuler l’exécution du workflow.

l Afficher l’état d’exécution du workflow.

Privilèges de gestion des ressourcesCe tableau définit les privilèges de gestion des ressources.

Tableau 20 Privilèges de gestion des ressources

Privilège Tâche

Manage Data SourceAssets

l Créer, lire, modifier et supprimer une source de données.

Gestion des tenants

Privilèges 71

Page 72: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 20 Privilèges de gestion des ressources (suite)

Privilège Tâche

l Créer, afficher, modifier et supprimer la règle d’uneressource d’un plan de protection.

l Créer, afficher, modifier et supprimer des ressources d’ungroupe de ressources.

l Créer, afficher, modifier, corriger et supprimer desressources de catégorie de balise.

Manage ProtectionStorage Targets

l Créer, afficher, modifier et supprimer une cible de données.

l Créer, afficher, modifier et supprimer des ressources d’ungroupe de ressources de cibles du stockage de protection.

View Data Source Assets l Afficher une source de données.

l Afficher les ressources d’un groupe de ressources.

l Afficher la politique de la ressource du groupe de protection.

l Afficher les ressources de catégorie de balise.

Assign Data Source toTenant

l Attribuer une source de données à un tenant

View Protection StorageTargets

l Afficher une cible de données.

Privilèges de surveillanceCe tableau définit les privilèges de surveillance.

Tableau 21 Privilèges de surveillance

Privilège Tâche

Affichage de l’historiquedes données

l Afficher les données historiques relatives aux plans deprotection, baies, cibles de données, sources de données etdonnées de capacité.

Affichage des tâches ouactivités

l Afficher les ressources de la tâche.

Surveillance desévénements

l Afficher les événements.

Gestion des événements l Créer (publier), annuler, ignorer, promouvoir et rétrograderdes événements.

Privilèges de gestion des plansCe tableau définit les privilèges de gestion des plans.

Gestion des tenants

72 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 73: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 22 Privilèges de gestion des plans

Privilège Tâche

Assign Data Source toPlan

l Attribuer une source de données à une ressource d’un plan deprotection.

Assign Plan to Tenant l Attribuer un tenant à un plan de protection

Manage Plans l Créer, afficher, modifier et supprimer la règle pour une ressourcede plan de protection.

l Créer, afficher, modifier et supprimer une ressource de définitiondu plan.

l Créer, afficher, modifier et supprimer des ressources du planning.

l Créer, afficher, modifier et supprimer une ressource de définitiond’objectif.

l Créer, lire, modifier et supprimer une définition d’action.

View Plans l Afficher la règle de la ressource d’un plan de protection.

l Afficher le planning.

l Afficher une définition du plan de protection.

l Afficher la définition des objectifs.

l Afficher les services.

l Afficher les ressources de service.

l Afficher les ressources qui sont attribuées à un plan de protection.

l Afficher des définitions d’action.

l Afficher les ressources d’un groupe de ressources.

Privilèges de gestion de la restauration et de la réutilisationCe tableau définit les privilèges de gestion de la restauration et de la réutilisation.

Tableau 23 Privilèges de gestion de la restauration et de la réutilisation

Privilège Tâche

View Host l Afficher un hôte.

Manage Host l Créer, afficher, modifier et supprimer un hôte.

Export for Reuse l Créer, afficher, modifier et démarrer des opérations d’exportationet de réutilisation.

l Afficher les ressources associées à des ressources du gestionnairede médias.

l Créer, afficher, modifier et supprimer des ressources associées àdes ressources du gestionnaire de médias.

Gestion des tenants

Privilèges de gestion de la restauration et de la réutilisation 73

Page 74: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 23 Privilèges de gestion de la restauration et de la réutilisation (suite)

Privilège Tâche

Roll back toProduction

l Créer, afficher, modifier et démarrer le retour arrière pour desopérations de production.

l Afficher les ressources associées à des ressources du gestionnairede médias.

l Créer, afficher, modifier et supprimer des ressources associées àdes ressources du gestionnaire de médias.

Recovery to AlternateLocation

l Créer, afficher, modifier et démarrer la restauration pour desopérations à un autre emplacement.

l Afficher les ressources associées à des ressources du gestionnairede médias.

l Créer, afficher, modifier et supprimer des ressources associées àdes ressources du gestionnaire de médias.

Privilèges de gestion du stockageCe tableau définit les privilèges de gestion du stockage.

Tableau 24 Privilèges de gestion du stockage

Privilège Tâche

View InventorySources

l Afficher une interface de gestion.

l Lire les ressources du gestionnaire de stockage, telles que lescopies exportées, supprimées et restaurées.

View Storage Array l Afficher un baie de stockage

Manage StorageArray

l Créer, afficher, modifier et supprimer une baie de stockage.

Manage InventorySources

l Créer des ressources du gestionnaire de stockage et exécuter desopérations de baie de stockage relatives à la création.

l Créer des copies exportées et restaurées, et exécuter desopérations de baie de stockage relatives à la restauration.

l Créer des copies effacées et exécuter des opérations de baie destockage relatives à la suppression.

l Créer, afficher, modifier et supprimer une interface de gestion.

Privilèges de gestion des tenantsCe tableau définit les privilèges de gestion des tenants.

Gestion des tenants

74 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 75: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 25 Privilèges de gestion des tenants

Privilège Tâche

Gestion des tenants Créer, modifier, changer l’état et supprimer des ressources de tenant.

View Tenants Afficher les ressources du tenant.

Privilèges de gestion de la sécurité des utilisateursCe tableau définit les privilèges de gestion de la sécurité des utilisateurs.

Tableau 26 Privilèges de gestion de la sécurité des utilisateurs

Privilège Tâche

Manage User Security l Créer, mettre à jour et supprimer des utilisateurs.

l Afficher des rôles

l Créer, afficher, modifier et supprimer des référentiels d’identité.

l Créer, afficher, modifier et supprimer des groupes d’utilisateurs.

View User Security l Afficher les rôles et utilisateurs.

l Afficher les référentiels d’identité et les groupes d’utilisateurs.

Configurer le tenant du systèmeL’environnement eCDM dispose d’un tenant monosystème, qui est également appelétenant ou propriétaire du prestataire de services. Vous pouvez créer plusieurs sous-tenants sous le tenant du système..

Le rôle d’administrateur du tenant du système effectue les tâches de configuration debase du tenant. Les tâches de configuration incluent la désignation des utilisateurs ougroupes d’utilisateurs LDAP ou AD, et l’attribution des rôles pour chaque tenant dansl’environnement eCDM.

Vous pouvez créer des utilisateurs locaux pour effectuer des tâches de gestion pourles tenants. Lorsque vous créez un compte utilisateur local, vous devez attribuer unrôle à l’utilisateur.

Remarque

Par défaut, toutes les ressources sur le serveur eCDM appartiennent à l’administrateurpar défaut de tenant du système. Seul l’administrateur de tenant du système peutattribuer des groupes de ressources à d’autres tenants.

Procédure

1. Pour modifier la valeur par défaut du tenant système qui a été créée lors del’installation :

a. À partir de l’interface utilisateur eCDM, accédez à Main menu > TenantManagement.

La fenêtre Tenant Management s’affiche.

Gestion des tenants

Privilèges de gestion de la sécurité des utilisateurs 75

Page 76: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

b. Cliquez sur l’onglet TENANTS.

Le tenant du système que vous avez nommé lors de l’installation s’affichedans la liste des tenants.

Remarque

Prenez note du nom du tenant du système. Dans eCDM, le tenant dusystème s’affiche dans une liste avec les autres tenants et se différencieuniquement des autres tenants par son nom.

c. Sélectionnez le tenant que vous avez spécifié en tant que tenant du système

lors de l’installation, puis cliquez sur .

La fenêtre Tenant Information s’affiche.

d. Pour modifier le nom du tenant du système, sélectionnez l’onglet PROFILE,puis saisissez un nouveau nom pour le tenant du système dans le champTenant. Par exemple, saisissez le nom de l’entreprise ou de la division.

Remarque

L’attribut de nom de tenant n’est pas sensible à la casse. Si vous n’utilisezpas le même nom présentant des casses différentes lorsque vous modifiez lechamp du nom de tenant, la mise à jour échoue.

e. Pour modifier les informations de description pour le tenant du système,saisissez une description du tenant du système dans le champ Description.

f. Cliquez sur Update.

2. Pour modifier le compte utilisateur défini par le système pour le tenant dusystème :

a. Cliquez sur l’onglet USERS.

Le compte d’utilisateur par défaut pour le tenant du système s’affiche dansla fenêtre USERS.

b. Pour modifier le compte, cliquez sur .

La fenêtre User s’affiche.

c. Saisissez le prénom et le nom de l’administrateur de tenant du système.

d. Saisissez le nom de l’administrateur de tenant du système dans le champUsername.

Pour le nom d’utilisateur :

l Assurez-vous que le nom contient entre 1 et 50 caractères.

l Les caractères acceptables sont les suivantes :

n Caractères minuscules (a-z)

n Caractères majuscules (A-Z)

n Caractères numériques (0-9)

n Point (.)

n Caractère de soulignement (_)

Gestion des tenants

76 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 77: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Remarque

N’utilisez jamais les caractères suivants dans le nom d’utilisateur : @%,$#!^&*()?"}{[]<>

e. Saisissez une adresse e-mail que vous pouvez utiliser pour contacterl’administrateur de tenant du système. Utilisez le format suivant pourl’adresse e-mail :

[email protected]

f. Dans les champs Password, saisissez un mot de passe pour l’administrateurde tenant du système.

Vérifiez que le mot de passe répond aux conditions suivantes :

l Sa longueur doit être comprise entre 9 et 100 caractères

l Au moins un caractère numérique (0-9)

l Au moins un caractère en majuscule (A à Z)

l Au moins un caractère en minuscule (a à z)

l Au moins un caractère spécial de la liste suivante des caractèresacceptables :

~!@#$%^&*()_+`-={}| []\:";,./<>?

g. Pour attribuer le rôle d’administrateur de tenant du système, dans la sectionRôle, sélectionnez System Tenant Admin.

h. Cliquez sur Save.

3. Pour configurer l’authentification LDAP ou AD pour le tenant du système,reportez-vous à la section Configurer l’authentification LDAP ou AD.

Gestion des tenantsUn tenant est une unité d’organisation ou un conteneur dans un environnement eCDM,qui contient des ressources. Cette section contient des informations sur la création, lamodification, la suppression et l’affichage d’un tenant.

Créer un tenantL’administrateur du tenant du système ou l’administrateur de la sécurité peut créerdes tenants.

Remarque

Vous ne pouvez pas libeller un tenant portant le même nom qu’un autre tenant, mêmesi l’autre tenant a été supprimé.

Procédure

1. À partir de l’interface utilisateur eCDM, accédez à Main menu > TenantManagement.

La fenêtre Tenant Management s’affiche.

2. Créez un tenant :

Gestion des tenants

Gestion des tenants 77

Page 78: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

a. Dans la fenêtre Tenant Management, cliquez sur l’onglet TENANTS.

Si des tenants ont été créés précédemment, ils apparaissent dans la liste.

b. Pour créer un tenant, cliquez sur + New.

c. Saisissez le nom du tenant dans le champ Add a New Tenant.

Remarque

L’attribut de nom de tenant n’est pas sensible à la casse. N’utilisez pas lemême nom avec des casses différentes lorsque vous modifiez le champ Adda New Tenant.

Par exemple, saisissez le nom de l’entreprise ou de la division.

Vérifiez que le nom de tenant répond aux conditions suivantes :

l Assurez-vous que le nom contient entre 1 et 50 caractères.

l Les caractères acceptables sont les suivantes :

n Caractères minuscules (a-z)

n Caractères majuscules (A-Z)

n Caractères numériques (0-9)

n Point (.)

n Caractère de soulignement (_)

d. Saisissez une brève description du tenant.

La description peut contenir :

l 1000 caractères au maximum

l N’importe quelle chaîne de caractères, y compris les éléments suivants :a-z, A-Z.

e. Pour appliquer les modifications, cliquez sur Save.

Le nouveau tenant apparaît dans la liste avec sa date de création.

f. Pour trier les tenants dans l’ordre alphabétique, cliquez sur Name.

Modifier un tenantLe rôle d’administrateur du tenant du système ou d’administrateur de la sécurité peutmodifier les attributs du tenant.

Procédure

1. Accédez à Main menu > Tenant Management.

La fenêtre Tenant Management s’affiche.

2. Sélectionnez le tenant pour lequel vous souhaitez modifier les attributs.

Pour trier les tenants dans l’ordre alphabétique, cliquez sur Name.

3. Cliquez sur .

La fenêtre Edit Tenant Profile s’affiche.

Gestion des tenants

78 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 79: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

4. Pour modifier le nom et la description du tenant.

a. Cliquez sur Profile.

b. Modifiez le nom et la description du tenant.

c. Cliquez sur Update.

Remarque

Le champ Tenant est sensible à la casse.

5. Pour modifier un compte utilisateur qui est attribué à un tenant :

Remarque

Pour modifier un utilisateur, vous devez fournir le mot de passe pour le comptede cet utilisateur.

a. Cliquez sur Profile.

b. Modifiez les informations de votre profil.

c. Cliquez sur Update.

La section Modification d’un utilisateur fournit des informations détaillées à cesujet.

6. Pour modifier une autorité LDAP ou AD qui a été configurée pour le tenant :

a. Cliquez sur LDAP.

b. Modifiez les informations de l’autorité LDAP ou AD.

c. Cliquez sur Save.

La section Modification de la configuration de l’autorité LDAP ou AD fournit desinformations détaillées à ce sujet.

Supprimer un tenantL’administrateur du tenant du système ou l’administrateur de la sécurité peutsupprimer des tenants. Un tenant supprimé définitivement est désactivé dansl’interface utilisateur. Avec n’importe quel autre rôle, la suppression d’un tenantmasque le tenant. Après la suppression d’un tenant, celui-ci ne peut pas être restauré.

Remarque

Vous ne pouvez pas libeller un tenant portant le même nom qu’un autre tenant, mêmesi l’autre tenant a été supprimé.

Procédure

1. Accédez à Main menu > Tenant Management.

La fenêtre Tenant Management s’affiche.

2. Pour trier les tenants dans l’ordre alphabétique, cliquez sur Name.

3. Sélectionnez le tenant à supprimer.

4. Cliquez sur .

Le message Remove Tenant s’affiche.

Gestion des tenants

Supprimer un tenant 79

Page 80: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

5. Pour supprimer le tenant, cliquez sur OK.

Résultats

La mention Deleted apparaît en regard du tenant supprimé dans la liste. Ce tenant estsupprimé de toutes les ressources et des plans de protection affectés. La suppressiondu tenant cesse toutes les opérations de surveillance de la conformité. N’exécutezaucune action sur ce tenant.

Affichage des tenantsN’importe quel rôle peut afficher des attributs de tenant.

Procédure

1. Accédez à Main menu > Tenant Management.

La fenêtre Tenant Management s’affiche.

2. Pour trier les tenants dans l’ordre alphabétique, cliquez sur Name.

3. Pour filtrer les tenants par état, cliquez sur .

4. Sélectionnez le tenant dont vous souhaitez modifier les attributs, puis cliquez

sur .

La fenêtre Tenant Information s’affiche.

5. Pour afficher le nom et description du tenant, cliquez sur PROFILE.

6. Pour afficher les ressources qui sont attribuées à un tenant, sélectionnez MainMenu > Asset > Asset Groups.

Gestion des comptes utilisateurLe rôle d’administrateur du tenant du système ou d’administrateur de la sécurité peutcréer des utilisateurs ou des groupes LDAP et AD.

UtilisateursVous pouvez créer des utilisateurs locaux pour effectuer des tâches de gestion pourles tenants. Lorsque vous créez un compte utilisateur local, vous devez attribuer unrôle à l’utilisateur.

Groupes LDAP ou Active DirectoryLorsque vous configurez l’authentification LDAP ou AD dans le serviced’authentification, utilisez les ressources User Group pour attribuer des rôles auxgroupes LDAP. La ressource User Group définit les attributions de rôle pour un grouped’utilisateurs LDAP ou AD.

Gestion des utilisateursLe rôle d’administrateur du tenant du système ou d’administrateur de la sécurité peutgérer les utilisateurs.

Toutefois, les rôles suivants peuvent afficher les utilisateurs, les rôles, les référentielsd’identité et les groupes d’utilisateurs :

l Administrateur des tenants du système

l Administrateur de la sécurité

l Support à distance

l Administrateur de restauration et d’exportation

Gestion des tenants

80 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 81: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Les utilisateurs peuvent uniquement afficher leur rôle dans leur propre compte.

Remarque

Les autorisations des utilisateurs déterminent si ceux-ci peuvent ou non accéder auxressources gérées par eCDM. Les autorisations des utilisateurs sont identiques, quel’utilisateur soit défini localement ou qu’il soit authentifié via LDAP.

Vous pouvez créer des utilisateurs locaux pour effectuer des tâches de gestion pourles tenants. Lorsque vous créez un compte utilisateur local, vous devez attribuer unrôle à l’utilisateur.

Ajouter un utilisateur dans le tenant du systèmeLe rôle d’administrateur de tenant du système ou le rôle d’administrateur de la sécuritépeut ajouter des utilisateurs au tenant du système.

Procédure

1. Accédez à Main menu > Tenant Management.

La fenêtre Tenant Management s’affiche.

2. Pour trier les tenants dans l’ordre alphabétique, cliquez sur Name.

3. Sélectionnez le tenant du système, puis cliquez sur .

4. Cliquez sur l’onglet USERS.

La fenêtre USERS s’affiche.

5. Cliquez sur + New pour créer un nouvel utilisateur.

La fenêtre New User s’affiche.

6. Saisissez le prénom et le nom de l’utilisateur dans les champs First Name etLast Name.

7. Saisissez le nom d’utilisateur.

Vérifiez que le nom d’utilisateur répond aux conditions suivantes :

l Assurez-vous que le nom contient entre 1 et 50 caractères.

l Les caractères acceptables sont les suivantes :

n Caractères minuscules (a-z)

n Caractères majuscules (A-Z)

n Caractères numériques (0-9)

n Point (.)

n Caractère de soulignement (_)

Remarque

N’utilisez jamais les caractères suivants dans le nom d’utilisateur : @%,$#!^&*()?"}{[]<>

8. Saisissez une adresse e-mail que vous pouvez utiliser pour contacterl’utilisateur.

Utilisez le format suivant pour l’adresse e-mail :

[email protected]

Gestion des tenants

Gestion des utilisateurs 81

Page 82: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

9. Saisissez un mot de passe pour l’utilisateur.

Vérifiez que le mot de passe répond aux conditions suivantes :

l Sa longueur doit être comprise entre 9 et 100 caractères

l Au moins un caractère numérique (0-9)

l Au moins un caractère en majuscule (A à Z)

l Au moins un caractère en minuscule (a à z)

l Au moins un caractère spécial de la liste suivante des caractèresacceptables :

~!@#$%^&*()_+`-={}| []\:";,./<>?

10. Attribuez un rôle à l’utilisateur dans la section Role.

11. Cliquez sur Save.

La fenêtre Tenant Management Users s’affiche et l’utilisateur récemment crééapparaît dans la liste avec le nom et la date à laquelle l’utilisateur a été créé.

Pour trier les noms d’utilisateur dans l’ordre alphabétique, cliquez sur Name.

Résultats

Une fois que vous créez un utilisateur, vous pouvez modifier ou supprimer cetutilisateur.

Modifier un utilisateur qui est attribué au tenant du systèmeL’administrateur de tenant du système ou l’administrateur de la sécurité peut modifierdes utilisateurs attribués au tenant du système.

Remarque

Pour modifier un utilisateur, vous devez fournir le mot de passe pour le compte de cetutilisateur.

Procédure

1. Accédez à Main menu > Tenant Management.

La fenêtre Tenant Management s’affiche.

2. Pour trier les tenants dans l’ordre alphabétique, cliquez sur Name.

3. Sélectionnez le tenant du système, puis cliquez sur .

La fenêtre Tenant Information s’affiche.

4. Cliquez sur l’onglet Users.

La fenêtre USERS s’affiche.

5. Sélectionnez le tenant dont vous souhaitez modifier les attributs.

6. Cliquez sur .

La fenêtre Edit User s’affiche.

7. Dans les champs correspondants, modifiez les informations utilisateur :

l Modifiez le nom ou le prénom de l’utilisateur.

Gestion des tenants

82 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 83: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

l Modifiez le nom d’utilisateur.

Remarque

L’attribut de nom d’utilisateur n’est pas sensible à la casse. Ne spécifiez pasun nom d’utilisateur existant présentant des casses différentes, sinon la miseà jour échouera.

l Modifiez l’adresse électronique de l’utilisateur.

l Modifiez le mot de passe de l’utilisateur.Spécifiez un mot de passe qui respecte les exigences suivantes :

n Sa longueur doit être comprise entre 9 et 100 caractères

n Au moins un caractère numérique (0-9)

n Au moins un caractère en majuscule (A à Z)

n Au moins un caractère en minuscule (a à z)

n Au moins un caractère spécial de la liste suivante des caractèresacceptables :

~!@#$%^&*()_+`-={}| []\:";,./<>?

8. Dans la section Rôle, sélectionnez un nouveau rôle.

Remarque

Cette tâche peut être effectuée par l’administrateur de tenant du système oul’administrateur de la sécurité. Les utilisateurs ne peuvent pas modifier leurspropres rôles.

9. Cliquez sur Save.

10. À l’invite, saisissez le mot de passe de l’utilisateur auquel vous êtes actuellementconnecté.

Cette étape vérifie que vous êtes autorisé à modifier un compte utilisateur.

Supprimer un utilisateur du tenant du systèmeL’administrateur du tenant du système ou l’administrateur de la sécurité peutsupprimer des utilisateurs.

Procédure

1. Accédez à Main menu > Tenant Management.

La fenêtre Tenant Management s’affiche.

2. Pour trier les tenants dans l’ordre alphabétique, cliquez sur Name.

3. Sélectionnez le tenant du système, puis cliquez sur .

4. Cliquez sur l’onglet USERS.

La fenêtre USERS s’affiche.

5. Sélectionnez l’utilisateur à supprimer.

6. Cliquez sur .

Le message Remove User s’affiche.

Gestion des tenants

Gestion des utilisateurs 83

Page 84: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

7. Cliquez sur OK.

Résultats

L’utilisateur supprimé est retiré de la liste des utilisateurs dans la fenêtre USERS.

Afficher les détails d’un utilisateur qui est attribué au tenant du systèmeL’administrateur du tenant du système ou l’administrateur de la sécurité peut afficherdes détails sur des utilisateurs.

Les rôles suivants peuvent afficher les attributs d’un utilisateur qui est attribué à untenant :

l Rôle d’administrateur de tenant du système

l Rôle d’administrateur de la sécurité

l Rôle du support à distance

l Rôle d’administrateur de restauration et d’exportation

Procédure

1. Accédez à Main menu > Tenant Management.

La fenêtre Tenant Management s’affiche.

2. Pour trier les tenants dans l’ordre alphabétique, cliquez sur Name.

3. Sélectionnez le tenant du système, puis cliquez sur .

4. Cliquez sur l’onglet USERS.

Résultats

La fenêtre USERS s’affiche et répertorie les utilisateurs. Pour chaque utilisateur, vouspouvez vérifier le nom d’utilisateur, le prénom et le nom, les rôles attribués, l’adressee-mail et la date à laquelle l’utilisateur a été créé.

Authentification LDAP ou ADLorsque vous authentifiez des utilisateurs via une autorité d’authentification externe,ceux-ci peuvent se connecter à cette autorité avec un compte utilisateur local ou avecun nom d’utilisateur et un mot de passe. Le compte utilisateur local ou le nomd’utilisateur et le mot de passe, est ou sont gérés pat l’annuaire LDAP (LightweightDirectory Access Protocol), l’annuaire LDAPS (Lightweight Directory Access Protocolover SSL) et le serveur Active Directory de Microsoft (AD).

eCDM n’authentifie pas l’utilisateur par rapport à l’autorité LDAP. À la place, le serviced’authentification détermine le groupe LDAP ou AD auquel l’utilisateur authentifiéappartient, dans l’autorité externe. Lorsque les informations d’identification del’utilisateur sont validées, le service d’authentification émet un jeton pour l’utilisateur.L’interface utilisateur d’eCDM utilise les informations du token pour autoriser desactivités de l’utilisateur.

Remarque

eCDM prend uniquement en charge l’authentification par une autoritéd’authentification externe. Vous ne pouvez configurer qu’une seule autorité partenant.

eCDM ne prend pas en charge un serveur AD qui se trouve dans le domaine .local.

Gestion des tenants

84 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 85: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Configuration des autorités LDAP ou AD et attribution des rôlesLe rôle d’administrateur de tenant du système ou le rôle d’administrateur de la sécuritépeut configurer le tenant du système de sorte qu’il utilise une autoritéd’authentification LDAP, LDAPS ou AD externe.

Dans le cadre de la configuration, vous pouvez attribuer aux groupes LDAP, LDAPS ouAD un rôle qui contient des privilèges d’accès et des tâches définies eCDM. Chaquemembre du groupe reçoit les mêmes privilèges. Les privilèges eCDM sont disponiblesuniquement via l’attribution des rôles ; ils ne peuvent pas être accordés directement àun utilisateur ou à un groupe LDAP ou AD.

Configurer l’authentification LDAP ou AD

Le rôle d’administrateur de tenant du système ou le rôle d’administrateur de la sécuritépeut configurer le tenant du système de sorte que celui-ci utilise une autoritéd’authentification LDAP, LDAPS ou AD externe.

Procédure

1. Accédez à Main menu > Tenant Management.

2. Sélectionnez le tenant du système, puis cliquez sur .

3. Cliquez sur l’onglet LDAP.

La fenêtre LDAP s’affiche.

4. Cliquez sur + New LDAP Server.

La fenêtre LDAP Server s’affiche.

5. Dans l’onglet Required, configurez les attributs suivants :

Attribut Description

LDAPServer

Saisissez le protocole et le nom d’hôte ou l’adresse IP du serveurLDAP ou AD, au format suivant :

protocole://nom d’hôte_ou_addresse_IP

où :

l protocole correspond à LDAP pour les autorités LDAP ouActive Directory, et à LDAPS pour LDAPS.Par exemple pour configurer un serveur AD nomméad.iddlab.com idd, saisissez ldap://idd-ad.iddlab.com

l nom d’hôte_ou_addresse_IP correspond au nom de domainecomplet ou à l’adresse IP de l’autorité d’authentificationexterne. Lorsque l’autorité utilise l’adressage IPv6, placezl’adresse IP entre crochets [ ].Par exemple, ldap://[2620:0:170:5a9::1:2]

Remarque

Lorsque vous spécifiez le protocole LDAPS, eCDM téléchargeautomatiquement les certificats nécessaires pour se connecter àl’autorité d’authentification.

Domain Saisissez le nom unique de base (DN) de l’autorité LDAP ou AD.Par exemple, dc=ecdm_lab, dc=ldap.example.com

Gestion des tenants

Authentification LDAP ou AD 85

Page 86: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Attribut Description

Port Saisissez le numéro de port utilisé par l’autorité d’authentificationexterne.

l Pour LDAP, le numéro de port par défaut est 389.

l Pour LDAPS, le numéro de port par défaut est 636.

UserSearch

a. Saisissez le nom unique du chemin de recherche que le serviced’authentification utilise lors de la recherche d’utilisateursdans la hiérarchie LDAP ou Active Directory.

b. Assurez-vous de spécifier un chemin de recherche relatif aunom unique de base que vous avez spécifié dans l’optionDomain.

Par exemple :

l Pour une configuration Active Directory, spécifiez la valeurdans la propriété objectClass d’un utilisateur AD.

l Pour une configuration LDAP, spécifiez la valeur dans laclasse d’objets account.

GroupSearch

a. Saisissez le nom unique du chemin de recherche que le serviced’authentification doit utiliser lors de la recherche de groupesdans la hiérarchie LDAP ou Active Directory.

b. Assurez-vous de spécifier un chemin de recherche relatif aunom unique de base que vous avez spécifié dans l’attributDomain.

Par exemple :

l Pour une configuration Active Directory, spécifiez la valeurdans la propriété objectClass d’un groupe AD.

l Pour une configuration LDAP, spécifiez la valeur dans laclasse d’objets posixGroup.

GroupAttributeName

Saisissez l’attribut que le service d’authentification doit utiliserpour valider le nom du groupe dans la hiérarchie LDAP ou AD.Par exemple :

l Pour une configuration Active Directory, spécifiezsAMAccountName.

l Pour une configuration LDAP, spécifiez cn.

UserAttributeID

Saisissez l’attribut que le service d’authentification doit utiliserpour valider le nom d’utilisateur dans la hiérarchie LDAP ou AD.Par exemple :

l Pour une configuration Active Directory, spécifiezsAMAccountName.

l Pour une configuration LDAP, spécifiez cn.

Query User Saisissez un compte utilisateur ayant un accès en lecture completà l’annuaire LDAP ou AD, au format suivant :user@domainPar exemple, [email protected]

Gestion des tenants

86 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 87: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Attribut Description

QueryPassword

Saisissez le mot de passe du compte utilisateur que vous avezspécifié dans l’attribut Query User.

6. (Facultatif) Dans l’onglet Advanced, configurez les attributs suivants :

Option Description

GroupSearch

Saisissez le nom unique du chemin de recherche que le serviced’authentification doit utiliser lorsqu’il cherche des groupes dansla hiérarchie LDAP ou AD. Assurez-vous de spécifier un cheminde recherche relatif au nom unique de base que vous avezspécifié dans l’attribut Domain.Par exemple :

l Pour une configuration Active Directory, spécifiez la valeurdans la propriété objectClass d’un groupe AD.

l Pour une configuration LDAP, spécifiez la valeur dans laclasse d’objets posixGroup.

GroupAttributeName

Saisissez l’attribut que le service d’authentification doit utiliserpour valider le nom du groupe dans la hiérarchie LDAP ou AD.Par exemple :

l Pour une configuration Active Directory, spécifiezsAMAccountName.

l Pour une configuration LDAP, spécifiez cn.

UserAttribute ID

Saisissez l’attribut que le service d’authentification doit utiliserpour valider le nom d’utilisateur dans la hiérarchie LDAP ou AD.Par exemple :

l Pour une configuration Active Directory, spécifiezsAMAccountName.

l Pour une configuration LDAP, spécifiez cn.

UserSearchPath

Saisissez le nom unique du chemin de recherche que le serviced’authentification utilise lors de la recherche d’utilisateurs dansla hiérarchie LDAP ou Active Directory. Assurez-vous despécifier un chemin de recherche relatif au nom unique de baseque vous avez spécifié dans l’option Domain.Par exemple :

l Pour une configuration Active Directory, spécifiez la valeurdans la propriété objectClass d’un utilisateur AD.

l Pour une configuration LDAP, spécifiez la valeur dans laclasse d’objets account.

User GroupSearchPath

Saisissez le nom unique du chemin de recherche que le serviced’authentification doit utiliser lors de la recherche de groupesdans la hiérarchie LDAP ou Active Directory. Assurez-vous despécifier un chemin de recherche relatif au nom unique de baseque vous avez spécifié dans l’attribut Domain.Par exemple :

Gestion des tenants

Authentification LDAP ou AD 87

Page 88: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Option Description

l Pour une configuration Active Directory, spécifiez la valeurdans la propriété objectClass d’un groupe AD.

l Pour une configuration LDAP, spécifiez la valeur dans laclasse d’objets posixGroup.

GroupMemberAttribute

Saisissez l’attribut que le service d’authentification doit utiliserpour valider le nom du groupe dans la hiérarchie LDAP ou AD.Par exemple :

l Pour une configuration Active Directory, spécifiezsAMAccountName.

l Pour une configuration LDAP, spécifiez cn.

7. Cliquez sur Save.

8. Attribuez les groupes LDAP ou AD à un rôle. Pour plus d’informations, reportez-vous à la section Attribuer un groupe LDAP à un rôle.

Cette étape est requise avant de vous connecter à l’appliance avec un compteLDAP ou AD.

Attribuer un rôle à un groupe LADP ou AD

Le rôle d’administrateur de tenant du système ou d’administrateur de la sécurité vouspermet d’attribuer aux groupes LDAP, LDAPS ou AD un rôle qui contient des privilègesd’accès et des tâches définies eCDM. Chaque membre du groupe reçoit les mêmesprivilèges. Les privilèges eCDM sont disponibles uniquement via l’attribution des rôles ;ils ne peuvent pas être accordés directement à un utilisateur ou à un groupe LDAP ouAD.

Avant de commencer

Configurez eCDM pour utiliser une autorité externe pour l’authentification LDAP ouAD.

Procédure

1. Accédez à Main menu > Tenant Management.

2. Sélectionnez le tenant du système, puis cliquez sur .

3. Cliquez sur l’onglet LDAP, puis cliquez sur l’icône .

La fenêtre MAP: LDAP Group Role s’affiche.

4. Dans le champ LDAP Group :

a. Saisissez le nom du groupe.

b. Cliquez sur Search.

Le champ LDAP Group prend en charge l’utilisation de l’option de caractèregénérique *.

La liste Group affiche une liste des groupes LDAP ou AD qui contiennent lachaîne de recherche que vous avez spécifiée.

5. Dans la liste Group :

a. Sélectionnez le groupe LDAP ou AD.

b. Sélectionnez le rôle dans la liste Roles.

Gestion des tenants

88 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 89: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Un rôle est attribué au groupe.

6. Exécutez l’une des tâches suivantes :

l Pour enregistrer le groupe LDAP dans une attribution de rôle, cliquez surSave.

l Pour enregistrer le groupe LDAP dans une attribution de rôle et attribuer unautre groupe LDAP à un rôle, cliquez sur Save and Add Another.

l Pour fermer la fenêtre sans enregistrer les modifications, cliquez sur Close.

Exemple : configuration d’une autorité AD pour le tenant du systèmeDans cet exemple, un serveur AD nommé idd-ad.iddlab.com dispose d’un groupe ADnommé Protection_admins. Protection_admins contient trois utilisateurs : Meghan,Patrick et Liam. Ces utilisateurs doivent accéder à l’appliance eCDM avec lesprivilèges attribués au rôle Executive.

Afficher les propriétés de la configuration ADPour afficher les propriétés de la configuration AD, utilisez un outil tiers tel que leprogramme AD Explorer.

La figure suivante fournit un exemple des attributs utilisateur clés sur le serveur AD quisont requis pour configurer idd-ad.iddlab.com.

Figure 18 Propriétés d’Active Directory et des utilisateurs dans Active Directory Explorer

En fonction de cette configuration AD, spécifiez les valeurs suivantes pour les optionsde configuration LDAP d’eCDM :

l Domaine : dc=iddlab, dc=coml Nom d’hôte : idd-ad-iddlab.coml Recherche d’utilisateurs : L’une des valeurs suivantes : top, inetOrgPerson ou

userl ID d’attribut utilisateur : cn

Configurer l’autorité idd-ad.iddlab.comLa figure suivante fournit un exemple d’attributs de groupe qui sont requis pourconfigurer l’autorité idd-ad.iddlab.com.

Gestion des tenants

Authentification LDAP ou AD 89

Page 90: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 19 Propriétés de groupe Active Directory dans Active Directory Explorer

En fonction des propriétés de Protection_admins, spécifiez les valeurs suivantes pourles options de configuration LDAP:

l Recherche de groupe :top or groupl Nom de l’attribut de groupe : sAMAccountName

Ajouter un serveur LDAP dans le tenant du systèmeLa figure suivante fournit un exemple de la fenêtre de configuration LDAP, ainsi queles valeurs associées au serveur AD nommé idd-ad.iddlab.com.

Figure 20 Fenêtre de configuration LDAP pour une autorité AD

Attribuez un groupe AD au rôle ExecutiveDans cet exemple, le caractère générique * est utilisé pour rechercher le groupe.

La figure suivante fournit un exemple de la fenêtre LDAP Groups to Role.

Gestion des tenants

90 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 91: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 21 Fenêtre LDAP Groups to Role

Exemple : configuration d’une autorité LDAP pour le tenant du systèmeDans cet exemple, un serveur LDAP nommé alberta.lss.emc.com dispose d’un groupenommé AlbertaAllGroups. AlbertaAllGroups contient trois utilisateurs LDAP :alberta_user1, alberta_user2, et alberta_user3. Ces utilisateurs doivent accéder àl’appliance eCDM avec les privilèges attribués au rôle Executive.

Afficher les propriétés de la configuration LDAPPour afficher les propriétés de la configuration LDAP, utilisez un outil tiers, tel que leprogramme LDAP Admin.

La figure suivante fournit un exemple des attributs utilisateur clés à utiliser lors de laconfiguration d’une autorité LDAP.

Figure 22 Attributs de serveur et de groupe de LDAP Admin

En fonction de cette configuration, spécifiez les valeurs suivantes pour les options deconfiguration LDAP :

l Domaine : dc=alberta,dc=emc,dc=coml Nom d’hôte : alberta.lss.emc.coml Recherche de groupe : L’une des valeurs suivantes : top ou groupOfUniqueNamesl Nom d’attribut du groupe : cn

Spécifier les valeurs dans l’attribut de recherche d’utilisateursLa figure suivante fournit un exemple de la valeur requise pour spécifier les attributssuivants :

Gestion des tenants

Authentification LDAP ou AD 91

Page 92: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 23 Attribut de recherche d’utilisateur Admin LDAP

En fonction de cette configuration, spécifiez les valeurs suivantes pour les options deconfiguration LDAP :

l Recherche d’utilisateurs : L’une des valeurs objectClass suivantes :top, person,organizationalPerson ou inetOrgPerson

l ID d’attribut utilisateur : cn

Ajouter un serveur LDAP dans le tenant du systèmeLa figure suivante fournit un exemple de la fenêtre de configuration LDAP et lesvaleurs associées au serveur LDAP alberta.lss.emc.com.

Figure 24 Fenêtre de configuration LDAP pour une autorité LDAP

Attribuez un groupe AD au rôle ExecutiveLa figure suivante fournit un exemple de la fenêtre LDAP Groups to Role. Dans cetexemple, le caractère générique * a été utilisé pour rechercher le nom du groupe.

Gestion des tenants

92 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 93: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 25 Fenêtre LDAP Groups to Role

Modifier une configuration d’autorité LDAP ou ADL’administrateur de tenant du système ou l’administrateur de la sécurité peut modifierune autorité LDAP ou AD qui est attribuée à un tenant.

Procédure

1. Accédez à Main menu > Tenant Management.

2. Sélectionnez le tenant du système, puis cliquez sur .

3. Sur l’onglet LDAP :

a. Sélectionnez l’autorité LDAP ou AD que vous souhaitez modifier.

b. Cliquez sur .

4. Modifiez les attributs LDAP en fonction des besoins.

5. Cliquez sur Save.

Supprimer une configuration d’autorité LDAP ou ADL’administrateur de tenant du système ou l’administrateur de la sécurité peutsupprimer une configuration d’autorité LDAP ou AD existante. Après la suppression dela configuration, seuls les comptes utilisateur locaux peuvent être utilisés pourl’authentification.

Procédure

1. Accédez à Main menu > Tenant Management.

2. Sélectionnez le tenant du système, puis cliquez sur .

3. Sur l’onglet LDAP :

a. Sélectionnez l’autorité LDAP ou AD que vous souhaitez supprimer.

b. Cliquez sur .

Remarque

Lorsqu’un serveur LDAP ou AD est supprimé, tous les groupes qui étaientmappés sont supprimés.

Gestion des tenants

Authentification LDAP ou AD 93

Page 94: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Modifier ou supprimer un mappage de groupes LDAP à des rôlesL’administrateur de tenant du système ou l’administrateur de sécurité peut modifier ousupprimer un mappage de groupes LDAP à des rôles.

Pour modifier le rôle attribué à un groupe LDAP, supprimez le groupe LDAP dans letableau Group to Role Maps, puis ajoutez un groupe LDAP dans un mappage de rôlespour le groupe.

Procédure

1. Accédez à Main menu > Tenant Management.

2. Sélectionnez le tenant du système, puis cliquez sur .

3. Sur l’onglet LDAP :

a. Sélectionnez l’autorité LDAP ou AD que vous souhaitez supprimer.

b. Cliquez sur X.

4. Sur la fenêtre Remove Group Map, cliquez sur OK.

5. Recréez le mappage de groupes LDAP à des rôles.

Résolution des problèmes de configuration LDAPCette section fournit des informations sur les messages d’erreur qui peuvent s’afficherlorsque vous configurez une autorité externe pour l’authentification.

Pour plus d’informations sur les erreurs de configuration LDAP, rendez-vous sur le sitesuivant :http://wiki.servicenow.com/index.php?title=LDAP_Error_Codes#gsc.tab=0.

Les informations d’identification sont incorrectes

Le message suivant s’affiche lorsque les informations d’identification que vous avezspécifiées ne sont pas correctes.

org.springframework.ldaps.AuthenticationException: [LDAP: error code 49 - 80090308: LdapErr: DSID-0C0903A9, commentL AcceptSecurityContext error, data 52e, v1db1]

Pour résoudre ce problème, assurez-vous que les valeurs spécifiées dans les champsQuery User et Query Password sont correctes.

Le nom distinctif de base n’est pas correct

Le message suivant apparaît lorsque le nom unique de base n’est pas correct.

org.springframework.ldap.InvalidNameException: Invalid name: nom_de_domaine

Pour résoudre ce problème, assurez-vous que la valeur spécifiée dans le champData Domain est correcte.

Le format du champ Name n’est pas correct

Le message suivant apparaît lorsque le format du champ Name n’est pas correct.

org.springframework.ldap.UncategorizedLdapException: Uncategorized Exception occurred during LDAP processing; nested exception is javax.naming.NamingException: Cannot parse url: url

Gestion des tenants

94 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 95: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Pour résoudre ce problème, veillez renseigner le champ Name à l’aide du formatsuivant :

l Pour une autorité LDAP ou AD : ldap://adresse_IP_du_nom_d’hôtel Pour une autorité LDAPS : ldaps://adresse_IP_du_nom_d’hôte

Vérifier la conformité du tenantVous pouvez utiliser le widget Compliance by Tenant pour afficher le taux de laconformité aux objectifs de niveau de service qui ont été définis pour chaque tenant.

Pour passer en revue la conformité des tenants, cliquez sur Main menu >Dashboard > Compliance by Tenant.

Le taux de conformité est calculé sur les 8 derniers jours date en cours incluse. Ilpossède en outre un code couleur correspondant à la légende qui s’affiche en bas duwidget, comme affiché dans la figure suivante.Figure 26 Conformité par tenant

Le tableau suivant décrit les champs affichés par le widget Compliance by Tenant :

Tableau 27 Champs de Compliance by Tenant

Champ Description

Tenant Nom du tenant

Compliance Rate Pour ce tenant et le plan associé, calcul de la valeur (en pourcentage) durespect des objectifs du plan au cours des 8 derniers jours.

ObjectiveCompliance

Nombre total d’objectifs atteints par rapport au nombre total d’objectifsdéfinis pour le plan au cours des 8 derniers jours

Validated Jour de la dernière vérification de la conformité

Gestion des tenants

Vérifier la conformité du tenant 95

Page 96: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Gestion des tenants

96 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 97: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

CHAPITRE 5

Gestion des ressources

Cette section traite des points suivants :

l Inventaire des groupes de ressources................................................................ 98l Groupes de ressources par défaut du système...................................................98l Groupes de ressources par défaut de tenant......................................................98l Afficher les détails d’une ressource....................................................................99l Groupes de ressources personnalisés............................................................... 100l Associer un emplacement de stockage à un groupe de ressources personnalisé

......................................................................................................................... 106l Balises de ressources et de groupe de ressources............................................ 107l Règles de ressources......................................................................................... 111

Gestion des ressources 97

Page 98: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Inventaire des groupes de ressourcesLa fenêtre Asset Groups offre une vue de l’inventaire des sources de données del’entreprise. Seuls les groupes de ressources qui sont présents dans l’environnementet qui peuvent être découverts automatiquement, s’affichent dans la liste des groupesde ressources.

Accédez à Main menu > Assets. Le volet Assey Groups s’affiche à l’emplacement oùvous pouvez afficher et gérer le système par défaut, le tenant par défaut et lesgroupes de ressources personnalisés. Vous pouvez aussi rechercher des groupes deressources par leur nom.

Groupes de ressources par défaut du systèmeLors de la découverte, les ressources sont attribuées à l’un des groupes système pardéfaut homogènes suivants :

l Bases de données SQL.

l Storage Groups VMAX

l Machines virtuelles VMware

l Groupes de cohérence XtremIO

Les groupes de ressources par défaut du système s’affichent avec l’icône . Lesgroupes de ressources personnalisés ne s’affichent pas avec l’icône .

Par exemple, les storage groups VMAX contiennent uniquement des ressources destorage group VMAX.

Pour attribuer une protection à une ressource, déplacez les ressources à partir d’ungroupe par défaut du système vers un groupe par défaut du tenant ou un groupepersonnalisé.

Lorsque vous ajoutez un tenant, eCDM crée des groupes par défaut spécifiques autenant. La section Groupes de ressources par défaut du tenant fournit plusd’informations à ce sujet.

Remarque

Vous ne pouvez pas attribuer une protection ou des tenants à un groupe par défaut dusystème.

Groupes de ressources par défaut de tenantLorsque vous ajoutez un tenant, eCDM crée des groupes par défaut spécifiques autenant.

l Bases de données SQL.

l Storage Groups VMAX

l Machines virtuelles VMware

l Groupes de cohérence XtremIO

Les groupes de ressources par défaut de tenant s’affichent avec l’icône . Lesgroupes de ressources personnalisés ne s’affichent pas avec l’icône .

Gestion des ressources

98 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 99: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Vous pouvez glisser-déplacer des ressources à partir des groupes par défaut dusystème dans les groupes de ressources du tenant. Vous pouvez également attribuerune protection contre les ressources à chaque groupe de ressources de tenant.

Lors du déplacement des ressources vers un groupe de ressources de tenant, notezqu’un groupe de ressources peut contenir uniquement des ressources à partir dumême type de groupe par défaut du système.

Afficher les détails d’une ressourceVous pouvez afficher des résumés de copies dans le système.

D’autres informations sont mises à votre disposition, notamment le nom du systèmede stockage contenant le jeu de copies, l’utilisation du système, l’emplacement, la datede création du jeu de copies, la date d’expiration du jeu de copies, la taille et le tempsde restauration.

Procédure

1. Accédez à Main menu > Assets.

Tous les groupes de ressources situés dans le système s’affichent.Vous pouvez rechercher des groupes de ressources par leur nom.

2. Sélectionnez un groupe de ressources personnalisé ou un groupe de ressourcespar défaut :

Les groupes par défaut du système et les groupes de ressources du tenant pardéfaut s’affichent avec l’icône . Les groupes de ressources personnalisés nes’affichent pas avec l’icône .

l Pour passer en revue la liste complète des ressources de base de donnéesSQL, dans le volet de gauche, cliquez sur SQL Databases.

l Pour afficher la liste des ressources d’un Storage Group VMAX, dans le voletde gauche, cliquez sur VMAX Storage Groups.

l Pour afficher la liste des machines virtuelles VMware, dans le volet degauche, cliquez sur VMware Virtual Machines.

l Pour afficher la liste des ressources d’un groupe de cohérence XtremIO,dans le volet de gauche, cliquez sur XtremIO Conistency Groups.

La liste complète des ressources qui sont associées à un groupe s’affiche dansle volet de droite.

3. Pour afficher des informations complémentaires :

a. Sélectionnez une ressource.

b. À la fin de la ligne, cliquez sur .

c. Cliquez sur .

Les dernières informations relatives aux copies s’affichent. La carte des copiescomprend le nœud racine et ses nœuds enfants.

l Le nœud racine représente une ressource, qui représente le Storage Groupou le groupe de cohérence protégé. Lorsque vous cliquez sur le nœud racine,une boîte de dialogue affiche le groupe auquel il appartient.

l Les nœuds enfants représentent des systèmes de stockage. Lorsque vouscliquez sur un nœud enfant, la boîte de dialogue affiche les systèmes de

Gestion des ressources

Afficher les détails d’une ressource 99

Page 100: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

stockage où se trouve le jeu de copies, l’heure à laquelle le jeu de copie a étécréé, ainsi que la taille de la copie.

4.Pour vérifier la conformité, cliquez sur

La fenêtre Compliance Check s’affiche.

5. Pour afficher un bref résumé de chaque copie, cliquez sur un nœud.

Une boîte de dialogue affiche un bref résumé de la copie.

Groupes de ressources personnalisésVous pouvez créer et utiliser des groupes de ressources personnalisés pour regrouper,gérer, protéger, restaurer et attribuer logiquement des ressources. Lorsque vouscréez un groupe de ressources personnalisé, n’oubliez pas qu’un groupe ne peut quecontenir des ressources issues d’un groupe par défaut du même type.

Lors de la découverte, les ressources sont attribuées à l’un des groupes par défautsuivants :

l Bases de données SQL

l Storage Groups VMAX

l Machines virtuelles VMware

l XtremIO Consistency Groups

Gestion des groupes de ressources personnalisésVous pouvez créer et utiliser des groupes de ressources personnalisés pour classer,gérer, protéger, restaurer et attribuer des ressources.

Lorsque vous créez un groupe de ressources personnalisé, n’oubliez pas qu’un groupene peut que contenir des ressources issues d’un groupe par défaut du même type.

Vous pouvez glisser-déplacer des ressources vers un groupe personnalisé indépendantde balises qui ont été attribuées à la ressource.

Lors de la découverte, les ressources sont attribuées à l’un des groupes par défautsuivants :

l Bases de données SQL.

l Storage Groups VMAX

l Machines virtuelles VMware

l Groupes de cohérence XtremIO

Créer un groupe de ressources personnalisé

Vous pouvez créer des groupes d’actifs personnalisés en glissant-déplaçant desressources à partir de l’un des groupes par défaut suivants vers un groupepersonnalisé :

l SQL Databases

l VMAX Storage Groups

l Machines virtuelles VMware

l XtremIO Consistency Groups

Gestion des ressources

100 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 101: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Procédure

1. Pour créer un groupe personnalisé, procédez comme suit :

a. Accédez à Main menu > Assets.

La fenêtre Asset Groups s’affiche.

b. Cliquez sur + New.

La fenêtre New Asset Group s’affiche.

c. Dans le champ Group Name, saisissez un nom pour le groupe personnalisé.

d. Dans le champ Tenant, sélectionnez un tenant.

e. Dans le champ Groupe Type, sélectionnez un groupe par défaut.

Pour une protection DDBEA de Microsoft SQL, si l’unité de stockage a déjàété enregistrée dans l’agent DDBEA ou sera enregistrée manuellement,désactivez la case à cocher Send storage location information back to theasset host.

f. Cliquez sur Next.

2. Pour configurer le stockage, sélectionnez Storage.

l Pour les groupes de ressources XtremIO et VMAX :

a. Dans la fenêtre Storage, sélectionnez un pool vDisk. Si un groupe n’estpas sélectionné, eCDM sélectionne automatiquement un pool vDisk enfonction de l’emplacement et de la capacité disponible du pool dans leplan de protection.

b. Cliquez sur Next.

l Pour la protection DDBEA de Microsoft SQL :

a. Dans la fenêtre Asset Group Details, sélectionnez Send storagelocation information back to the asset host, puis cliquez sur Next. Lafenêtre Storage s’affiche.

b. Dans la fenêtre Storage, sélectionnez une unité de stockage DD Boost.Cette étape permet à eCDM d’enregistrer l’unité de stockage dansl’agent DDBEA sur l’hôte SQL.

c. Cliquez sur Next.

3. Pour définir une autre interface de données Data Domain à privilégier pourchaque groupe de bases de données SQL personnalisé :

a. Cliquez sur Preferred Data Interface (Optional).

b. Dans la fenêtre Preferred Data Interface, entrez l’adresse IP ou le nom dedomaine complet de l’interface de données à privilégier.

c. Cliquez sur Next.

4. Pour passer en revue le résumé des détails du nouveau groupe de ressources,cliquez sur Summary (Optional).

5. Cliquez sur Save.

Le nouveau groupe de ressources personnalisé apparaît dans la liste desgroupes de ressources.

6. Pour remplir un groupe personnalisé avec des ressources, procédez commesuit :

Gestion des ressources

Gestion des groupes de ressources personnalisés 101

Page 102: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Remarque

Un groupe peut contenir des ressources uniquement issues d’un groupe pardéfaut du même type. Par exemple, vous ne pouvez pas remplir un groupe debases de données SQL avec des ressources issues d’un groupe de cohérenceXtremIO.

a. Accédez à Main menu > Assets.

La fenêtre Asset Groups s’affiche.

b. Sélectionnez un groupe de ressources par défaut :

l Pour passer en revue la liste complète des ressources de base dedonnées SQL, dans le volet de gauche, cliquez sur SQL Databases.

l Pour afficher la liste des ressources d’un Storage Group VMAX, dans levolet de gauche, cliquez sur VMAX Storage Groups.

l Pour afficher la liste des machines virtuelles VMware, dans le volet degauche, cliquez sur VMware Virtual Machines.

l Pour afficher la liste des ressources d’un groupe de cohérence XtremIO,dans le volet de gauche, cliquez sur XtremIO Conistency Groups.

c. Dans la liste des ressources, sélectionnez une ou plusieurs ressources.

d. Dans le volet de gauche, faites glisser les ressources vers un groupepersonnalisé.

Une coche indique que les ressources peuvent être déplacées vers le groupesélectionné. La mention Added s’affiche lorsque la ressource est déplacéeavec succès.

Figure 27 Glissez-déplacez une ressource dans un groupe personnalisé

Associer un emplacement de stockage à un groupe de ressources personnalisé

Remarque

Vous ne pouvez pas associer une structure MTree à un groupe personnalisé demachines virtuelles VMware.

Gestion des ressources

102 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 103: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Procédure

1. Accédez à Main menu > Assets.

La fenêtre Asset Groups s’affiche.

2. S’il n’est pas déjà créé, créez un groupe personnalisé.

La section Créer un groupe de ressources personnalisé fournit des informationsdétaillées à ce sujet.

La liste des emplacements de stockage s’affiche dans le volet inférieur.

3. Sélectionnez une structure MTree dans la liste.

Modifier des groupes de ressources personnalisés

Remarque

Si des ressources ont déjà affectées à un groupe personnalisé, vous ne pouvez pasmodifier le type de groupe de cohérence ou l’attribution du tenant. Les groupes deressources personnalisés ne peuvent pas contenir des ressources provenant de typesde groupes différents.

Procédure

1. Accédez à Main menu > Assets.

Le volet Asset Group s’affiche sur la gauche.

2. Sélectionnez le groupe de ressources personnalisé à modifier.

Le volet Asset Group Details s’affiche.

3. Cliquez sur .

4. Dans le champ Group Name, saisissez le nouveau nom du groupe.

5. Dans le champ Groupe Type, sélectionnez un groupe par défaut.

Tenez compte des informations suivantes :

l Les groupes de ressources sont filtrés en fonction du type de groupesélectionné par défaut. Par exemple, si vous sélectionnez le Storage GroupVMAX, seuls les éléments de protection du Storage Group VMAX sontinclus.

l Pour créer et vérifier les copies sur un pool vDisk Data Domain spécifique,assurez-vous que le pool vDisk est sélectionné. Si un groupe n’est passélectionné, eCDM sélectionne automatiquement un pool vDisk en fonctionde l’emplacement et de la capacité disponible du pool dans le plan deprotection.

l Pour la protection de DDBEA via Microsoft SQL, sélectionnez Send storagelocation information back to the asset host. Cette étape permet à eCDMd’enregistrer l’unité de stockage dans l’agent DDBEA sur l’hôte SQL. Sil’unité de stockage a déjà été enregistrée dans l’agent DDBEA ou seraenregistrée manuellement, désactivez la case à cocher Send storagelocation information back to the asset host.

6. Dans le champ Tenant, sélectionnez un autre tenant.

7. Cliquez sur Save.

Gestion des ressources

Gestion des groupes de ressources personnalisés 103

Page 104: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Supprimer un groupe de ressources personnalisé

Remarque

Si des ressources et des plans de protection ont déjà été affectés à un groupe deressources personnalisé, vous ne pouvez supprimer le groupe de ressourcespersonnalisé.

Procédure

1. Accédez à Main menu > Assets.

Le volet Asset Group s’affiche.

2. Sélectionnez le groupe de ressources personnalisé que vous souhaitezsupprimer.

3. À la fin de la ligne, cliquez sur .

4. Cliquez sur .

Déplacer des ressources vers et depuis des groupes de ressources personnalisésVous pouvez déplacer les ressources par glisser-déplacer à partir de groupes pardéfaut vers des groupes de ressources personnalisés, à partir de groupes deressources personnalisés vers des groupes par défaut, ou entre des groupes deressources personnalisés.

Procédure

1. Accédez à Main menu > Assets.

La fenêtre Asset Groups s’affiche.

2. Sélectionnez un groupe de ressources personnalisé ou un groupe de ressourcespar défaut :

l Pour passer en revue la liste complète des ressources de base de donnéesSQL, dans le volet de gauche, cliquez sur SQL Databases.

l Pour afficher la liste des ressources d’un Storage Group VMAX, dans le voletde gauche, cliquez sur VMAX Storage Groups.

l Pour afficher la liste des machines virtuelles VMware, dans le volet degauche, cliquez sur VMware Virtual Machines.

l Pour afficher la liste des ressources d’un groupe de cohérence XtremIO,dans le volet de gauche, cliquez sur XtremIO Conistency Groups.

La liste complète des ressources qui sont associées au groupe s’affiche dans levolet de droite.

3. Dans la liste des ressources, sélectionnez une ou plusieurs ressources.

4. Dans le volet de gauche, faites glisser les ressources vers un groupe deressources personnalisé.

Gestion des ressources

104 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 105: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 28 Glisser-déplacer une ressource dans un groupe de ressources personnalisé

Une coche indique que les ressources peuvent être déplacées vers le groupesélectionné. La mention Added s’affiche lorsque la ressource est déplacée avecsuccès.

Afficher des goupes de ressources personnalisésVous pouvez afficher des détails sur les groupes de ressources personnalisées, ycompris le nom du groupe de ressources personnalisés, le nombre de groupes deressources personnalisé attribués à une ressource, la copie de protection de la plusrécente et des informations sur les snapshots de la conformité.

Procédure

1. Accédez à Main menu > Assets.

La fenêtre Asset Groups s’affiche.

2. Pour afficher des détails sur le groupe de ressources personnalisé :

a. Sélectionnez un groupe de ressources.

b. À la fin de la ligne, cliquez sur .

c. Cliquez sur .

3. Pour afficher des informations complémentaires :

a. Sélectionnez une ressource.

b. Cliquez sur .

c. Cliquez sur .

Les dernières informations relatives aux copies s’affichent. La carte des copiescomprend le nœud racine et ses nœuds enfants.

l Le nœud racine représente une ressource, qui représente le Storage Groupou le groupe de cohérence protégé. Lorsque vous cliquez sur le nœud racine,une boîte de dialogue affiche le groupe auquel il appartient.

l Les nœuds enfants représentent des systèmes de stockage. Lorsque vouscliquez sur un nœud enfant, la boîte de dialogue affiche les systèmes destockage où se trouve le jeu de copies, l’heure à laquelle le jeu de copie a étécréé, ainsi que la taille de la copie.

Gestion des ressources

Gestion des groupes de ressources personnalisés 105

Page 106: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

4. Pour afficher un bref résumé de chaque copie, cliquez sur un nœud.

Une boîte de dialogue affiche un bref résumé de la copie.

Attribuer une protection à un groupe de ressources personnaliséVous pouvez protéger un groupe de ressources personnalisé en attribuant le groupe àun plan de protection.

Avant de commencer

Le rôle d’administrateur de tenant du système et d’administrateur de stockage peuteffectuer cette tâche.

Remarque

Vous ne pouvez attribuer qu’un seul groupe de ressources personnalisé à un plan deprotection.

Si vous renommez une ressource d’un Storage Group VMAX après l’avoir découvertedans eCDM, des ressources portant les deux noms sont présentes partout au sein deeCDM, y compris dans les résultats de conformité et dans le tableau de bordd’agrégation. Toutefois, la ressource VMAX qui vient d’être nommée n’hérite pas de laprotection de la première ressource. Pour protéger le Storage Group VMAX qui vientd’être nommé, vous devez lui attribuer une protection spécifiquement. Par exemple, sila première ressource VMAX était protégée, réinitialisez la protection de la ressourcedu Storage Group qui vient d’être renommé.

Procédure

1. À partir de l’interface utilisateur eCDM, accédez à Main menu > Assets.

La liste des groupes de ressources apparaît.

2. Sélectionnez le groupe de ressources personnalisé auquel vous souhaitezattribuer un plan de protection.

3. Pour attribuer la protection, cliquez sur .

La liste des plans de protection apparaît.

4. Sélectionnez dans la liste un plan de protection que vous souhaitez attribuer augroupe de ressources personnalisé.

5. Cliquez sur Save.

Associer un emplacement de stockage à un groupe deressources personnalisé

Remarque

Vous ne pouvez pas associer une structure MTree à un groupe personnalisé demachines virtuelles VMware.

Procédure

1. Accédez à Main menu > Assets.

La fenêtre Asset Groups s’affiche.

2. S’il n’est pas déjà créé, créez un groupe personnalisé.

Gestion des ressources

106 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 107: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

La section Créer un groupe de ressources personnalisé fournit des informationsdétaillées à ce sujet.

La liste des emplacements de stockage s’affiche dans le volet inférieur.

3. Sélectionnez une structure MTree dans la liste.

Balises de ressources et de groupe de ressourcesVous pouvez créer des balises et rechercher des balises attribuées à une ressource ouà un groupe de ressources.

Les balises décrivent des informations spécifiques sur les ressources ou groupes deressources. Pensez aux balises comme des mots d’un index ou les métadonnées quevous pouvez utiliser pour définir les ressources. Vous pouvez créer des balisespersonnalisées et choisir de les inclure dans une nouvelle catégorie.

Tenez compte des besoins métiers et de la future extension fonctionnelle lors de ladétermination des balises et des catégories de balise : Les questions suivantes peuventvous aider à déterminer les avantages du balisage des ressources :

l Y a-t-il un besoin métier pour prendre en charge les sites locaux tels que descentres ou des départements de service ?

l Des ressources spécifiques doivent-elles être disponibles uniquement pour unepartie spécifique de l’entreprise ?

Balises classées par catégoriePour vous aider à localiser des détails spécifiques relatifs à des ressources ou groupesde ressources, vous pouvez organiser les balises en plusieurs catégories de balise. Lescatégories contiennent de grands groupes de ressources balisées liés ou des groupesde ressources.

Balises des groupes de cohérence XtremIOLes balises du groupe de cohérence XtremIO sont importées dans eCDM et nepeuvent pas être modifiées ou supprimées.

Lorsque vous utilisez les balises d’un groupe de cohérence XtremIO, tenez compte despoints suivants :

l Vous pouvez uniquement modifier ou supprimer des balises de groupe decohérence XtremIO à partir du serveur de gestion XtremIO. Si vous attribuez uneressource avec la balise de groupe de cohérence XtremIO, et que vous lasupprimez du serveur de gestion XtremIO, eCDM perd la balise lors de laredécouverte de la ressource.

l Si vous renommez une balise de groupe de cohérence XtremIO dans le serveur degestion XtremIO, puis redécouvrez la ressource du groupe de cohérence XtremIOdans eCDM, seule la nouvelle balise apparaît avec la ressource. Cependant, lesbalises en cours et antérieures restent dans la liste des balises possibles.

l Vous pouvez attribuer des balises de groupe de cohérence XtremIO à d’autresressources ne faisant pas partie du groupe de cohérence XtremIO, par exemple,des structures MTree Data Domain. eCDM conserve ces balises. Lorsque vousrenommez une balise sur le serveur de gestion XtremIO, attribuez manuellement labalise à une ressource non incluse dans le groupe de cohérence XtremIO.

Gestion des ressources

Balises de ressources et de groupe de ressources 107

Page 108: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Utilisation des balisesUtilisez les procédures suivantes pour créer, attribuer, supprimer, renommer ouafficher des balises.

Vous pouvez créer des balises et rechercher des balises attribuées à une ressource ouà un groupe de ressources.

Les balises décrivent des informations spécifiques sur les ressources ou groupes deressources. Pensez aux balises comme des mots d’un index ou les métadonnées quevous pouvez utiliser pour définir les ressources. Vous pouvez créer des balisespersonnalisées et choisir de les inclure dans une nouvelle catégorie.

Création de balisesPour utiliser une balise, créez-la dans une catégorie de balise et attribuez-la à uneressource ou à un groupe de ressources.

Créer une catégorie de balise

Vous pouvez regrouper des balises dans une catégorie de balise. Les catégories sontdestinées aux grands regroupements de ressources balisées à protéger. Imaginez lescatégories comme des rubriques générales pour les balises. Les catégories ont pourobjectif de vous aider à identifier, classer et trier les ressources à protéger.

Lorsque vous utilisez des catégories de balise, procédez comme suit :

l Une catégorie de balise ne peut pas être renommée.

l Si une balise est utilisée, vous ne pouvez pas la supprimer d’une catégorie.

l Les balises au sein d’une catégorie ne peuvent pas être déplacées vers une autrecatégorie.

l Si une catégorie est utilisée, vous ne pouvez pas supprimer la catégorie. Pour

supprimer une catégorie, cliquez sur .

Procédure

1. Cliquez sur .

La page Manage Tags s’affiche.

2. Cliquez sur + Category.

3. Saisissez le nom de la catégorie que vous souhaitez créer dans le champCategory Name.

Seuls les caractères suivants sont pris en charge dans le champ CategoryName :

l Caractères minuscules (a-z)

l Caractères majuscules (A-Z)

l Caractères numériques (0-9)

l Tous les symboles de devises, y compris les symboles du dollar ($), de lalivre (£) et de l’euro (€)

l Espaces, points (.), traits de soulignement (_), traits d’union (-) et signesdièse (#)

4. Cliquez sur .

Gestion des ressources

108 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 109: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

La nouvelle catégorie s’affiche dans la page Manage Tags. Vous pouvez ajouterdes balises à la catégorie.

Créer une balise

Lorsque vous utilisez des balises, tenez compte des points suivants :

l Si elles sont utilisées, les balises ne peuvent pas être supprimées d’une catégorie

l Les balises au sein d’une catégorie ne peuvent pas être déplacées vers une autrecatégorie

Procédure

1. Cliquez sur .

La page Manage Tags s’affiche.

2. Sélectionnez la catégorie dans laquelle vous souhaitez créer la balise.

3. Cliquez sur + Tag.

Le champ tag name s’affiche.

4. Dans le champ tag name saisissez le nom de la balise que vous souhaitezsupprimer.

Seuls les caractères suivants sont pris en charge dans le champ tag name :

l Caractères minuscules (a-z)

l Caractères majuscules (A-Z)

l Caractères numériques (0-9)

l Tous les symboles de devises, y compris les symboles du dollar ($), de lalivre (£) et de l’euro (€)

l Espaces, points (.), traits de soulignement (_), traits d’union (-) et signesdièse (#)

5. Cliquez sur .

La nouvelle balise apparaît sous la catégorie de balise désignée.

Ajouter une balise à une ressource

Procédure

1. Accédez à Main menu > Assets.

La liste des groupes de ressources apparaît.

2. Sélectionnez le groupe de ressources personnalisé qui contient la ressource àlaquelle vous souhaitez appliquer une balise.

La liste des ressources apparaît.

3. Sélectionnez une ressource, puis cliquez sur Add Tag.

Une liste des balises s’affiche.

4. Dans le champ find... :

a. Saisissez le nom de la balise que vous souhaitez ajouter à la ressource àprotéger.

b. Sélectionnez la balise dans la liste. Si cette balise n’existe pas, créez-la.

Gestion des ressources

Utilisation des balises 109

Page 110: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Remarque

Si le pool vdisk balisé possède un tenant différent de celui de la ressourceprotégée, eCDM choisit un autre pool qui utilise le même tenant. Il n’est pastoujours évident de déterminer le pool utilisé, si plusieurs pools partagent lemême tenant que la ressource protégée.

La balise s’affiche dans la liste détaillée des ressources.

5. Passez en revue les détails de la ressource :

L’icône indique le nom de la balise qui a été attribuée à la ressource.

Supprimer une balise d’une ressource

Procédure

1. Accédez à Main menu > Assets.

La fenêtre Asset Groups s’affiche.

2. Sélectionnez un groupe de ressources personnalisé qui contient la ressourceque vous aimeriez supprimer.

La liste des ressources apparaît.

3. Sélectionnez une ressource dans la liste.

4. Sélectionnez la balise à supprimer.

a. Cliquez sur X.

b. À l’invite, cliquez sur Yes.

Afficher des balisesProcédure

1. Accédez à Main menu > Assets.

La liste des groupes de ressources apparaît.

2. Passez en revue les détails de la ressource :

L’icône indique le nom de la balise qui a été attribué à la ressource.

Renommer une baliseProcédure

1. Cliquez sur l’icône de balise .

La page Manage Tags s’affiche.

2. Pour modifier une balise spécifique :

a. Cliquez sur la balise que vous voulez renommer.

b. Cliquez sur .

c. Saisissez un nouveau nom pour la balise dans le champ Tag name.

3. Cliquez sur .

Gestion des ressources

110 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 111: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Supprimer une baliseVous pouvez uniquement supprimer des balises qui ne sont pas attribuées auxressources à protéger.

Pour supprimer une balise qui a été affectée à une ressource à protéger, supprimezd’abord cette balise de toutes les ressources à protéger et utilisez cette procédurepour supprimer la balise.

Procédure

1. Cliquez sur .

La page Manage Tags s’affiche.

2. Sélectionnez la balise à supprimer.

3. Cliquez sur , puis sur .

Règles de ressourcesLes règles de ressources vous offrent la possibilité d’organiser les ressourcesautomatiquement dans des groupes de ressources lorsque des ressources sontdécouvertes.

Les règles d’automatisation définissent comment eCDM organise les ressources dansun groupe de ressources.

Lorsque vous définissez des règles d’automatisation pour un groupe de ressources,tenez compte des exigences suivantes :

l Un groupe d’actifs doit exister avant la création de la règle.

l Une ressource ne peut appartenir qu’à un seul groupe de ressources.

l Pour garantir la protection des groupes de ressources homogènes, la règle doitspécifier un type de ressource de stockage.

Créer une règle pour organiser les ressources par groupe de ressourcesPour créer une règle en vue d’organiser une ressource en groupes de ressources,créez une affectation de groupe. Pour créer une affectation de groupe, créez uneinstruction IF conditionnelle. Lorsque le résultat de l’instruction est true, la ressourceest automatiquement attribuée au groupe de ressources que vous définissez pourl’instruction IF.

La syntaxe de l’instruction IF est If [(type de ressource) (attribut_de_ressource)]conditionvalue, puis attribuez la ressource au groupe_de_ressources.

La syntaxe de l’instruction EQUALS pour XtremIO est XtremIO Consistency Group/<nom de balise> .

Par exemple :

Règle : If XtremIO Consistency Groups Tag Names Equals XtremIOConsistency Group/tag, Move to Group XIO AssetsProcédure

1. Accédez à Main Menu > Rules, puis cliquez sur + New.

La fenêtre Add Group Assignment s’affiche.

2. Dans le champ Rule name, saisissez le nom descriptif de la règle.

Gestion des ressources

Règles de ressources 111

Page 112: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

3. Dans le champ Description, saisissez la description de la nouvelle règle.

4. Pour générer la syntaxe de l’instruction IF, procédez comme suit :

a. Dans la liste Asset types, sélectionnez l’une des options suivantes :

l VMAX Storage Groups

l XtremIO Consistency Groups

l VMware virtual machines

l SQL Databases

b. Dans la liste Attribute, sélectionnez l’attribut que l’instruction IF compare àla valeur que vous définissez.

Le tableau suivant répertorie les attributs qui sont disponibles pour chaquetype de ressource.

Tableau 28 Attributs de ressource

Type de ressource Attributs disponibles

VMAX Storage Groups l Storage Group Name

l Storage System Name

XtremIO Consistency Groups l Consistency Group Name

l Storage System Name

l Tag Names

VMware virtual machines Nom du dossier VM

l VM Display Name

l VM Folder Name

l VM Resource Pool

l Datacenter Name

l Datastore Name

l OS Type

SQL Databases l SQL Server Instance Name

l Hostname

l DB Name

l Host Type

c. Dans la liste Operator, sélectionnez l’un des opérateurs suivants :

l Just Contains : sélectionnez cette option pour donner la valeur true àl’instruction IF lorsque la valeur d’attribut du type de ressourcesélectionné contient la chaîne que vous définissez dans le champ Value.

l Equals : sélectionnez cette option pour donner la valeur true àl’instruction IF lorsque la valeur d’attribut du type de ressourcesélectionné correspond exactement à la chaîne que vous définissez dansle champ Value.

d. Dans le champ Value, saisissez la chaîne à laquelle le type de ressource/l’opérande d’attribut de ressource doit correspondre.

Gestion des ressources

112 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 113: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

e. Dans le volet inférieur, sélectionnez le groupe de ressources dans lequel voussouhaitez attribuer la nouvelle ressource.

Remarque

Vous pouvez uniquement attribuer des règles à des groupes de ressourcespersonnalisés, et seuls les groupes de ressources personnalisés s’affichentdans ce volet.

Par défaut, le volet trie chaque groupe de ressources par ordre alphabétiquedans l’ordre décroissant.Pour modifier l’option de tri par défaut, effectuez l’une des opérationssuivantes :

l Pour basculer entre l’ordre croissant et l’ordre décroissant, cliquez sur le

bouton à bascule .

l Pour trier les groupes de ressources en fonction de la date de création dugroupe, cliquez sur le bouton d’option de tri, puis sélectionnez DateCreated.

l Pour filtrer les groupes de ressources selon une chaîne de recherche,saisissez la chaîne dans le champ Search.

5. Cliquez sur Save.

La figure suivante montre la fenêtre Add Group Assignment, ce qui crée l’instructionIF suivante :

Si [(Bases de données SQL)(Nom d’hôte)] contient uneinstruction SQL, attribuez la ressource au groupe SQL-AG-DailyFigure 29 Fenêtre Add Group Assignment

Gestion des ressources

Créer une règle pour organiser les ressources par groupe de ressources 113

Page 114: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Modifier les règles des ressourcesModifiez les règles de ressources à partir de la fenêtre Group Assignments.

Procédure

1. Accédez à Main Menu, puis sélectionnez Rules.

La fenêtre Group Assignments s’affiche avec une liste de règles de ressources.

2. Filtrez la liste des affectations de groupe qui s’affichent dans la fenêtre GroupAssignments, puis effectuez l’une des actions suivantes :

l Pour filtrer la liste des attributions de groupe qui s’affichent dans la fenêtreGroup Assignments par type de ressource, cliquez sur le Filter, puissélectionnez le type de ressource.

Remarque

Pour supprimer un filtre, cliquez sur le bouton Filter, puis sélectionnezNone.

l Pour filtrer les groupes de ressources qui s’affichent dans la fenêtre GroupAssignments selon une chaîne de recherche, saisissez la chaîne dans lechampFind.

Remarque

Pour supprimer le filtre de recherche, dans le champ Find, cliquez sur lebouton X.

3. Cliquez sur les Points de suspension en regard de la règle, puis cliquez sur lebouton de modification.

La fenêtre Edit Group Assignment s’affiche.

Supprimer des règles de ressourcesSupprimez des règles de ressources à partir de la fenêtre Group Assignments.

Procédure

1. Accédez à Main Menu, puis sélectionnez Rules.

La fenêtre Group Assignments s’affiche avec une liste de règles de ressources.

2. Filtrez la liste des affectations de groupe qui s’affichent dans la fenêtre GroupAssignments, puis effectuez l’une des actions suivantes :

l Pour filtrer la liste des attributions de groupe qui s’affichent dans la fenêtreGroup Assignments par type de ressource, cliquez sur le Filter, puissélectionnez le type de ressource.

Remarque

Pour supprimer un filtre, cliquez sur le bouton Filter, puis sélectionnezNone.

l Pour filtrer les groupes de ressources qui s’affichent dans la fenêtre GroupAssignments selon une chaîne de recherche, saisissez la chaîne dans lechampFind.

Gestion des ressources

114 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 115: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Remarque

Pour supprimer le filtre de recherche, dans le champ Find, cliquez sur lebouton X.

3. Cliquez sur les Points de suspension en regard de la règle, puis cliquez sur lebouton de suppression.

4. Sur la fenêtre Confirm Delete, cliquez sur OK.

Définir la priorité d’une règle de ressourcesEn présence de plusieurs règles de ressources, vous pouvez définir la priorité desrègles de ressources. La priorité détermine quelle règle s’applique à une ressource siune ressource correspond à plusieurs règles et que les règles correspondantescontiennent des actions conflictuelles. Par exemple, si une affectation de groupe deressources correspond à plusieurs règles, et que chaque règle spécifie une affectationde groupe de ressources différente, le groupe de ressources est déterminé par la règleayant la priorité la plus élevée.

Avant de commencer

Pour définir la priorité d’une règle de ressources, procédez comme suit.

Procédure

1. Accédez à Main Menu, puis sélectionnez Rules.

La fenêtre Group Assignments s’affiche avec une liste de règles de ressources.

2. Filtrez la liste des affectations de groupe qui s’affichent dans la fenêtre GroupAssignments, puis effectuez l’une des actions suivantes :

l Pour filtrer la liste des attributions de groupe qui s’affichent dans la fenêtreGroup Assignments par type de ressource, cliquez sur le Filter, puissélectionnez le type de ressource.

Remarque

Pour supprimer un filtre, cliquez sur le bouton Filter, puis sélectionnezNone.

l Pour filtrer les groupes de ressources qui s’affichent dans la fenêtre GroupAssignments selon une chaîne de recherche, saisissez la chaîne dans lechampFind.

Remarque

Pour supprimer le filtre de recherche, dans le champ Find, cliquez sur lebouton X.

3. Dans la liste des règles d’affectation de groupe, sélectionnez la règled’affectation de groupe qui doit être modifiée en priorité.

4. Dans l’angle supérieur droit de la fenêtre, effectuez l’une des actions suivantes :

l Pour augmenter la priorité de la règle, cliquez sur la flèche pointant vers lehaut.

l Pour réduire la priorité de la règle, cliquez sur la flèche pointant vers le bas

Gestion des ressources

Définir la priorité d’une règle de ressources 115

Page 116: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Gestion des ressources

116 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 117: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

CHAPITRE 6

Création et attribution des plans de protection

Cette section traite des sujets suivants :

l Plans de protection........................................................................................... 118l Gestion et surveillance de la conformité du SLO............................................... 118l Création d’un plan de protection (Storage Groups SQL)................................... 118l Création d’un plan de protection (Storage Groups VMAX)................................121l Création d’un plan de protection (machine virtuelle VMware).......................... 134l Création d’un plan de protection (Storage Groups XtremIO)............................142l Vérifier les plans de protection......................................................................... 155l Configurer les paramètres du plan de protection.............................................. 155l Attribuer un tenant à un plan de protection ..................................................... 156l Conditions préalables pour attribuer une protection aux ressources................. 156l Gestion des plans de protection........................................................................158

Création et attribution des plans de protection 117

Page 118: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Plans de protectionLes plans de protection définissent des jeux d’objectifs qui s’appliquent à certainespériodes. Ces objectifs gèrent la configuration, la protection active et les opérationsde gestion des données de copie qui répondent aux besoins métiers pour les donnéesspécifiées. Chaque type de plan possède son propre ensemble d’objectifs utilisateur.

Les utilisateurs ayant le rôle d’administrateur système peuvent créer des plans deprotection. Les plans de protection doivent correspondre à des niveaux de servicespouvant être proposés aux tenants.

Vous pouvez créer les types de plans de protection suivants :

l Bases de données SQL.

l Storage Groups VMAX

l Machines virtuelles VMware

l Groupes de cohérence XtremIO

Après avoir créé un plan de protection, vous pouvez l’activer et définir son niveau deservices. Vous pouvez attribuer des tenants pour lesquels vous souhaitez mettre àdisposition le plan de protection. Ces étapes peuvent être exécutées lors de la créationd’un plan de protection ou à une date ultérieure.

Un plan de protection peut avoir l’un des états suivants :

l Inactive (Inactif) : état initial d’un plan. Le plan ne possède aucun abonnement etpeut être modifié. Vous pouvez uniquement supprimer un plan lorsque celui-ci estinactif.

l Active (actif) : le plan ne possède aucun abonnement et est en lecture seule.

l Suspended (suspendu) : le plan possède des abonnements qui sont activés, maisceux-ci sont suspendus. Le plan est en lecture seule. Seuls les plans publiéspeuvent être suspendus.

l Published (publié) : le plan possède des abonnements et il est en lecture seule.

Gestion et surveillance de la conformité du SLOVous pouvez utiliser des plans de protection pour gérer et surveiller la conformité duSLO et pour organiser la protection des données dans plusieurs niveaux de service.

l Pour surveiller la conformité de chaque plan de protection, utilisez le tableau debord eCDMCompliance by Plan.

l Créez des plans de protection pour gérer la conformité du SLO et s’assurer quetoutes les données de copie de protection sont conformes aux SLO.Par exemple, vous pouvez créer un plan de protection distinct pour chaque service(service financier, comptabilité et ressources humaines) qui définit le SLO pourrépondre aux exigences de chaque département en matière de données.

Création d’un plan de protection (Storage Groups SQL)Le rôle d’administrateur de tenant du système peut créer un plan de protection.

Création et attribution des plans de protection

118 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 119: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Nommer un plan de protectionAvant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. À partir de l’interface utilisateur eCDM, accédez à Main menu > ProtectionPlans.

La fenêtre Protection Plans s’affiche.

2. Pour créer un plan de protection, cliquez sur + New.

La fenêtre Plan Details s’affiche.

3. Dans le champ Nom, saisissez le nom du plan de protection.

4. Dans le champ Choose the asset type this plan will support, sélectionnezSQL Storage Groups.

5. Dans le champ Description, saisissez une description du plan de protection.

6. Cliquez sur Next.

Validation de la conformité des sauvegardes cohérentes avec les applicationssur Data Domain

eCDM découvre des sauvegardes cohérentes avec les applications sur Data Domain,et ensuite mesure la conformité en fonction des résultats. Les snapshots ou copiescohérentes avec les applications capturent tout le contenu du stockage, les opérationsd’E/S en attente et toutes les transactions en cours. Lorsque vous restaurez unecopie cohérente avec les applications, aucun travail supplémentaire n’estgénéralement nécessaire pour restaurer les données d’application à partir de la copie.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Effectuez les étapes suivantes à partir de la fenêtre Validate Compliance forApplication Backups on Data Domain.

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

Création et attribution des plans de protection

Nommer un plan de protection 119

Page 120: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

b. Sélectionnez la période.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. Vous pouvez utiliser l’objectif d’emplacement pour surveiller et contrôlerl’emplacement où sont stockées les copies des éléments attribués à ce plan. Lesbalises d’emplacement qui sont ajoutées à un système Data Domain sontvérifiées pour la conformité par rapport à la liste des emplacements approuvéspour le plan.

Vous pouvez ajouter des balises d’emplacement à un système Data Domain pourreprésenter son emplacement géographique physique. Par exemple, accédez àDiscovery > Inventory Sources > New > Data Domain Management Center.

Dans le champ location, ajoutez un emplacement :

a. Sélectionnez ON.

b. Cliquez sur Add Location.

La fenêtre Locations apparaît.

c. Sélectionnez un ou plusieurs emplacements.

d. Cliquez sur Save.

Si des copies sont trouvées ou non approuvées sur les systèmes Data Domain, leplan et ses ressources sont non conformes et la vérification de la conformité dela protection échoue. Vous pouvez consulter les résultats de la conformité sur letableau de bord et sur l’onglet Activity Monitor.

4. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

Création et attribution des plans de protection

120 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 121: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

5. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

6. L’objectif de verrouillage de la rétention entraîne une date de verrouillage de larétention qui sera générée et placée sur toutes les copies des élémentsattribués à ce plan. Cet objectif empêche la suppression de ces copies jusqu’àce que la date de la période de conformité de la rétention ait été atteinte.

Pour définir l’objectif de verrouillage de la rétention, dans le champ RetentionLock, sélectionnez ON.

7. L’objectif de conformité de la suppression permet à eCDM d’expirer des copiesde ressources qui sont attribuées à ce plan et de les marquer pour larécupération d’espace de stockage sur Data Domain. Une défaillance de laconformité se produit lorsque des copies ayant expiré ne sont pas marquéespour une suppression.

L’objectif Deletion Compliance est défini par défaut.

Création d’un plan de protection (Storage Groups VMAX)Le rôle d’administrateur de tenant du système peut créer un plan de protection.

Nommer un plan de protectionAvant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. À partir de l’interface utilisateur eCDM, accédez à Main menu > ProtectionPlans.

La fenêtre Protection Plans s’affiche.

2. Pour créer un plan de protection, cliquez sur + New.

La fenêtre Plan Details s’affiche.

Création et attribution des plans de protection

Création d’un plan de protection (Storage Groups VMAX) 121

Page 122: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

3. Dans le champ Nom, saisissez le nom du plan de protection.

4. Dans le champ Choose the asset type this plan will support, sélectionnezVMAX Storage Groups.

5. Dans le champ Description, saisissez une description du plan de protection.

6. Cliquez sur Next.

La fenêtre Plan Purpose s’affiche.

Définition des objectifs pour le plan de protectionUn objectif de niveau de service définit les objectifs à atteindre dans un certain délai età une fréquence particulière. Ces objectifs gèrent la configuration, la protection activeet les opérations de gestion de données qui répondent aux besoins métiers pour lesdonnées spécifiées.

Avant de commencer

Le rôle d’administrateur de tenants du système peut définir des objectifs pour lesplans de protection.

Dans la fenêtre Plan Purpose, sélectionnez un ou plusieurs des objectifs de plansuivants pour les Storage Groups VMAX.

Procédure

1. Pour planifier et créer des snapshots cohérents après sinistre à des intervallesréguliers, sélectionnez Create Snapshot Copies on Primary Storage.

L’objectif Create Snapshot Copies on Primary Storage conserve des copiessur le stockage primaire, qui comprend VMAX et XtremIO.

Pour réduire le coût total de possession global et conserver des copies sur lelong terme, vous pouvez définir cet objectif pour :

l Vous assurer que les snapshots de stockage primaire sont utilisés pour lescopies de données.

l Vous assurer que les copies de données sont déplacées vers Data Domain.

Les copies ou snapshots cohérents après sinistre capturent toutes les donnéessimultanément. Une copie cohérente après sinistre ne capture pas le contenu dela mémoire ou de toutes les opérations d’E/S en attente. Si une copie cohérenteaprès sinistre est restaurée dans son intégralité, les données sont dans le mêmeétat qu’elles l’auraient été, si le système était tombé en panne au moment précisoù la copie a été effectuée. Si une application peut récupérer d’une défaillance,par exemple lors d’une panne d’alimentation ou une autre défaillance,l’application peut alors restaurer une copie cohérente après sinistre de sesdonnées.

2. Pour découvrir tous les snapshots sur le stockage primaire et mesurer laconformité au SLO qui repose sur ce qu’il détecte, sélectionnez VerifyCompliance for Snapshot Copies on Primary Storage.

3. Pour planifier et créer des sauvegardes ProtectPoint cohérentes après sinistre àdes intervalles réguliers, sélectionnez Create and Send Snapshot Copies toData Domain.

L’objectif Create and Send Snapshot Copies to Data Domain utiliseProtectPoint pour déplacer des copies de données vers Data Domain.

Pour réduire le coût total de possession global et conserver des copies sur lelong terme, vous pouvez définir cet objectif pour :

Création et attribution des plans de protection

122 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 123: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

l Spécifiez l’emplacement où les copies sont créées et où elles doiventrésider.

l Mettez à jour les copies sur un stockage de protection à faible coût, ycompris Data Domain.

Les copies ou snapshots cohérents après sinistre capturent toutes les donnéessimultanément. Une copie cohérente après sinistre ne capture pas le contenu dela mémoire ou de toutes les opérations d’E/S en attente.

l Si une copie cohérente après sinistre est restaurée dans son intégralité, lesdonnées sont dans le même état qu’elles auraient été, si le système étaittombé en panne au moment précis où la copie a été effectuée.

l Si une application peut récupérer d’une défaillance, par exemple lors d’unepanne d’alimentation ou une autre défaillance, l’application peut alorsrestaurer une copie cohérente après sinistre de ses données.

4. Pour découvrir toutes les copies de snapshot sur Data Domain, et mesurer laconformité au SLO qui repose sur ce qu’il détecte, sélectionnez ValidateCompliance for Snapshot Copies on Data Domain.

5. Pour découvrir des sauvegardes cohérentes avec les applications sur DataDomain, et mesurer la conformité au SLO qui repose sur ce qu’il détecte,sélectionnez Validate Compliance for Application Backups on Data Domain.

Les snapshots ou copies cohérentes avec les applications capturent tout lecontenu du stockage, les opérations d’E/S en attente et toutes les transactionsen cours. Lorsque vous restaurez une copie cohérente avec les applications,aucun travail supplémentaire n’est généralement nécessaire pour restaurer lesdonnées d’application à partir de la copie.

Créer des copies de snapshots sur le stockage primaireAvec l’objectif de création de snapshots sur le stockage primaire, eCDM planifie etcrée des snapshots cohérents après sinistre à des intervalles réguliers. Les copies ousnapshots cohérents après sinistre capturent toutes les données simultanément.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Une copie cohérente après sinistre ne capture pas le contenu de la mémoire ou detoutes les opérations d’E/S en attente.

l Si une copie cohérente après sinistre est restaurée dans son intégralité, lesdonnées sont dans le même état qu’elles auraient été, si le système était tombé enpanne au moment précis où la copie a été effectuée.

l Si une application peut récupérer d’une défaillance, par exemple lors d’une panned’alimentation ou une autre défaillance, l’application peut alors restaurer une copiecohérente après sinistre de ses données.

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 123

Page 124: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

b. Sélectionnez la période.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. Vous pouvez utiliser l’objectif d’emplacement pour surveiller et contrôlerl’emplacement où sont stockées les copies des éléments attribués à ce plan. Lesbalises d’emplacement qui sont ajoutées à un système Data Domain sontvérifiées pour la conformité par rapport à la liste des emplacements approuvéspour le plan.

Vous pouvez ajouter des balises d’emplacement à un système Data Domain pourreprésenter son emplacement géographique physique. Par exemple, accédez àDiscovery > Inventory Sources > New > Data Domain Management Center.

Dans le champ location, ajoutez un emplacement :

a. Sélectionnez ON.

b. Cliquez sur Add Location.

La fenêtre Locations apparaît.

c. Sélectionnez un ou plusieurs emplacements.

d. Cliquez sur Save.

Si des copies sont trouvées ou non approuvées sur les systèmes Data Domain, leplan et ses ressources sont non conformes et la vérification de la conformité de

Création et attribution des plans de protection

124 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 125: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

la protection échoue. Vous pouvez consulter les résultats de la conformité sur letableau de bord et sur l’onglet Activity Monitor.

4. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

5. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

6. L’objectif de verrouillage de la rétention entraîne une date de verrouillage de larétention qui sera générée et placée sur toutes les copies des élémentsattribués à ce plan. Cet objectif empêche la suppression de ces copies jusqu’àce que la date de la période de conformité de la rétention ait été atteinte.

Pour définir l’objectif de verrouillage de la rétention, dans le champ RetentionLock, sélectionnez ON.

7. L’objectif de conformité de la suppression permet à eCDM d’expirer des copiesde ressources qui sont attribuées à ce plan et de les marquer pour larécupération d’espace de stockage sur Data Domain. Une défaillance de laconformité se produit lorsque des copies ayant expiré ne sont pas marquéespour une suppression.

L’objectif Deletion Compliance est défini par défaut.

Validation de la conformité pour les copies de snapshot sur le stockage primaireAvec l’objectif de validation de la conformité des copies de snapshot sur le stockageprimaire eCDM découvre tous les snapshots sur le stockage primaire et mesure laconformité au SLO qui repose sur ce qu’il détecte.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 125

Page 126: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

b. Sélectionnez la période.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Création et attribution des plans de protection

126 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 127: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

4. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

Créer et envoyer des copies de snapshot à Data DomainAvec l’objectif de création et d’envoi de copies de snapshots à Data Domain, eCDMplanifie et crée des sauvegardes cohérentes après sinistre pour Data Domain à desintervalles réguliers. Les copies ou snapshots cohérents après sinistre capturenttoutes les données simultanément. Une copie cohérente après sinistre ne capture pasle contenu de la mémoire ou de toutes les opérations d’E/S en attente. Si une copiecohérente après sinistre est restaurée dans son intégralité, les données sont dans lemême état qu’elles auraient été, si le système était tombé en panne au moment précisoù la copie a été effectuée. Si une application peut récupérer d’une défaillance, parexemple lors d’une panne d’alimentation ou une autre défaillance, l’application peutalors restaurer une copie cohérente après sinistre de ses données.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 127

Page 128: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

b. Sélectionnez la période.

c. Pour permettre à eCDM de provisionner et de gérer automatiquement lestockage, sélectionnez I want eCDM to automatically provision andmanage all storage need to achieve this objective.

d. Si vous vous apprêtez à provisionner manuellement le stockage, sélectionnezI will provision and manage my own storage.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. Vous pouvez utiliser l’objectif d’emplacement pour surveiller et contrôlerl’emplacement où sont stockées les copies des éléments attribués à ce plan. Lesbalises d’emplacement qui sont ajoutées à un système Data Domain sontvérifiées pour la conformité par rapport à la liste des emplacements approuvéspour le plan.

Vous pouvez ajouter des balises d’emplacement à un système Data Domain pourreprésenter son emplacement géographique physique. Par exemple, accédez àDiscovery > Inventory Sources > New > Data Domain Management Center.

Dans le champ location, ajoutez un emplacement :

a. Sélectionnez ON.

b. Cliquez sur Add Location.

La fenêtre Locations apparaît.

c. Sélectionnez un ou plusieurs emplacements.

d. Cliquez sur Save.

Si des copies sont trouvées ou non approuvées sur les systèmes Data Domain, leplan et ses ressources sont non conformes et la vérification de la conformité dela protection échoue. Vous pouvez consulter les résultats de la conformité sur letableau de bord et sur l’onglet Activity Monitor.

Création et attribution des plans de protection

128 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 129: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

4. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

5. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

6. L’objectif de verrouillage de la rétention entraîne une date de verrouillage de larétention qui sera générée et placée sur toutes les copies des élémentsattribués à ce plan. Cet objectif empêche la suppression de ces copies jusqu’àce que la date de la période de conformité de la rétention ait été atteinte.

Pour définir l’objectif de verrouillage de la rétention, dans le champ RetentionLock, sélectionnez ON.

7. L’objectif de conformité de la suppression permet à eCDM d’expirer des copiesde ressources qui sont attribuées à ce plan et de les marquer pour larécupération d’espace de stockage sur Data Domain. Une défaillance de laconformité se produit lorsque des copies ayant expiré ne sont pas marquéespour une suppression.

L’objectif Deletion Compliance est défini par défaut.

Validation de la conformité des copies de snapshot sur Data DomainAvec l’objectif de validation de la conformité des copies de snapshot sur Data Domain,eCDM découvre toutes les copies de snapshot sur Data Domain, et mesure laconformité au SLO qui repose sur ce qu’il détecte.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 129

Page 130: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

b. Sélectionnez la période.

c. Pour permettre à eCDM de provisionner et de gérer automatiquement lestockage, sélectionnez I want eCDM to automatically provision andmanage all storage need to achieve this objective.

d. Si vous vous apprêtez à provisionner manuellement le stockage, sélectionnezI will provision and manage my own storage.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. Vous pouvez utiliser l’objectif d’emplacement pour surveiller et contrôlerl’emplacement où sont stockées les copies des éléments attribués à ce plan. Lesbalises d’emplacement qui sont ajoutées à un système Data Domain sontvérifiées pour la conformité par rapport à la liste des emplacements approuvéspour le plan.

Création et attribution des plans de protection

130 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 131: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Vous pouvez ajouter des balises d’emplacement à un système Data Domain pourreprésenter son emplacement géographique physique. Par exemple, accédez àDiscovery > Inventory Sources > New > Data Domain Management Center.

Dans le champ location, ajoutez un emplacement :

a. Sélectionnez ON.

b. Cliquez sur Add Location.

La fenêtre Locations apparaît.

c. Sélectionnez un ou plusieurs emplacements.

d. Cliquez sur Save.

Si des copies sont trouvées ou non approuvées sur les systèmes Data Domain, leplan et ses ressources sont non conformes et la vérification de la conformité dela protection échoue. Vous pouvez consulter les résultats de la conformité sur letableau de bord et sur l’onglet Activity Monitor.

4. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

5. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

6. L’objectif de verrouillage de la rétention entraîne une date de verrouillage de larétention qui sera générée et placée sur toutes les copies des élémentsattribués à ce plan. Cet objectif empêche la suppression de ces copies jusqu’àce que la date de la période de conformité de la rétention ait été atteinte.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 131

Page 132: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Pour définir l’objectif de verrouillage de la rétention, dans le champ RetentionLock, sélectionnez ON.

Validation de la conformité des sauvegardes cohérentes avec les applications sur Data DomaineCDM découvre des sauvegardes cohérentes avec les applications sur Data Domain,et ensuite mesure la conformité en fonction des résultats. Les snapshots ou copiescohérentes avec les applications capturent tout le contenu du stockage, les opérationsd’E/S en attente et toutes les transactions en cours. Lorsque vous restaurez unecopie cohérente avec les applications, aucun travail supplémentaire n’estgénéralement nécessaire pour restaurer les données d’application à partir de la copie.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Effectuez les étapes suivantes à partir de la fenêtre Validate Compliance forApplication Backups on Data Domain.

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

Création et attribution des plans de protection

132 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 133: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

b. Sélectionnez la période.

c. Pour permettre à eCDM de provisionner et de gérer automatiquement lestockage, sélectionnez I want eCDM to automatically provision andmanage all storage need to achieve this objective.

d. Si vous vous apprêtez à provisionner manuellement le stockage, sélectionnezI will provision and manage my own storage.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. Vous pouvez utiliser l’objectif d’emplacement pour surveiller et contrôlerl’emplacement où sont stockées les copies des éléments attribués à ce plan. Lesbalises d’emplacement qui sont ajoutées à un système Data Domain sontvérifiées pour la conformité par rapport à la liste des emplacements approuvéspour le plan.

Vous pouvez ajouter des balises d’emplacement à un système Data Domain pourreprésenter son emplacement géographique physique. Par exemple, accédez àDiscovery > Inventory Sources > New > Data Domain Management Center.

Dans le champ location, ajoutez un emplacement :

a. Sélectionnez ON.

b. Cliquez sur Add Location.

La fenêtre Locations apparaît.

c. Sélectionnez un ou plusieurs emplacements.

d. Cliquez sur Save.

Si des copies sont trouvées ou non approuvées sur les systèmes Data Domain, leplan et ses ressources sont non conformes et la vérification de la conformité dela protection échoue. Vous pouvez consulter les résultats de la conformité sur letableau de bord et sur l’onglet Activity Monitor.

4. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

5. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 133

Page 134: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

6. L’objectif de verrouillage de la rétention entraîne une date de verrouillage de larétention qui sera générée et placée sur toutes les copies des élémentsattribués à ce plan. Cet objectif empêche la suppression de ces copies jusqu’àce que la date de la période de conformité de la rétention ait été atteinte.

Pour définir l’objectif de verrouillage de la rétention, dans le champ RetentionLock, sélectionnez ON.

Création d’un plan de protection (machine virtuelleVMware)

Le rôle d’administrateur de tenant du système peut créer un plan de protection pourune machine virtuelle VMware.

Nommer un plan de protectionAvant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. Accédez à Main menu > Protection Plans.

La fenêtre Protection Plans s’affiche.

2. Pour créer un plan de protection, cliquez sur + New.

L’assistant New Protection Plan s’ouvre sur la page Plan Name and Type.

Création et attribution des plans de protection

134 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 135: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 30 Nouvel New Protection Plan

3. Sur la page Plan Name and Type, spécifiez les informations relatives auxdétails du plan (Plan Details) :

a. Dans le champ Nom, saisissez le nom du plan de protection.

b. Dans le champ Choose the asset type this plan will support, sélectionnezVMware Virtual Machines.

c. Dans le champ Description, saisissez une description du plan de protection.

4. Cliquez sur Next.

La page Plan Purpose s’affiche.

Définition des objectifs pour le plan de protectionUn objectif de niveau de service définit les objectifs à atteindre dans un certain délai età une fréquence particulière. Ces objectifs gèrent la configuration, la protection activeet les opérations de gestion de données qui répondent aux besoins métiers pour lesdonnées spécifiées.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Dans la fenêtre Plan Purpose, sélectionnez un ou plusieurs des objectifs de plansuivants pour les Storage Groups de machines virtuelles VMware.

Procédure

1. Pour créer des sauvegardes de machines virtuelles sur Data Domain,sélectionnez Create Virtual Machine Backups on Data Domain.

eCDM crée des copies de snapshot cohérentes après sinistre sur les machinesvirtuelles directement à partir de l’hyperviseur vers Data Domain. Puis, eCDMvalide et applique les objectifs du plan pour la conformité.

2. Pour valider la conformité pour des sauvegardes sur Data Domain, sélectionnezValidate Compliance for Backups on Data Domain.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 135

Page 136: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

eCDM permet de découvrir toutes les copies de snapshot de machines virtuellessur Data Domain. eCDM valide, puis applique les objectifs de plan pour laconformité.

3. Pour valider la conformité des sauvegardes d’application sur Data Domain,sélectionnez Validate Compliance for Application Backups on Data Domain.

eCDM permet de découvrir des copies de snapshot cohérentes avec lesapplications sur Data Domain. Puis, eCDM valide et applique les objectifs deplan pour la conformité.

Créer des sauvegardes de machines virtuelles sur Data DomaineCDM crée des copies de snapshot cohérentes après sinistre sur les machinesvirtuelles directement à partir de l’hyperviseur vers Data Domain. Puis, eCDM valide etapplique les objectifs du plan pour la conformité.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

Création et attribution des plans de protection

136 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 137: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

b. Sélectionnez la période.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. Vous pouvez utiliser l’objectif d’emplacement pour surveiller et contrôlerl’emplacement où sont stockées les copies des éléments attribués à ce plan. Lesbalises d’emplacement qui sont ajoutées à un système Data Domain sontvérifiées pour la conformité par rapport à la liste des emplacements approuvéspour le plan.

Vous pouvez ajouter des balises d’emplacement à un système Data Domain pourreprésenter son emplacement géographique physique. Par exemple, accédez àDiscovery > Inventory Sources > New > Data Domain Management Center.

Dans le champ location, ajoutez un emplacement :

a. Sélectionnez ON.

b. Cliquez sur Add Location.

La fenêtre Locations apparaît.

c. Sélectionnez un ou plusieurs emplacements.

d. Cliquez sur Save.

Si des copies sont trouvées ou non approuvées sur les systèmes Data Domain, leplan et ses ressources sont non conformes et la vérification de la conformité dela protection échoue. Vous pouvez consulter les résultats de la conformité sur letableau de bord et sur l’onglet Activity Monitor.

4. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

5. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 137

Page 138: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

6. L’objectif de verrouillage de la rétention entraîne une date de verrouillage de larétention qui sera générée et placée sur toutes les copies des élémentsattribués à ce plan. Cet objectif empêche la suppression de ces copies jusqu’àce que la date de la période de conformité de la rétention ait été atteinte.

Pour définir l’objectif de verrouillage de la rétention, dans le champ RetentionLock, sélectionnez ON.

7. L’objectif de conformité de la suppression permet à eCDM d’expirer des copiesde ressources qui sont attribuées à ce plan et de les marquer pour larécupération d’espace de stockage sur Data Domain. Une défaillance de laconformité se produit lorsque des copies ayant expiré ne sont pas marquéespour une suppression.

L’objectif Deletion Compliance est défini par défaut.

Validation de la conformité des sauvegardes sur Data DomaineCDM permet de découvrir toutes les copies de snapshot de machines virtuelles surData Domain. eCDM valide, puis applique les objectifs de plan pour la conformité.

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

Création et attribution des plans de protection

138 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 139: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

b. Sélectionnez la période.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. Vous pouvez utiliser l’objectif d’emplacement pour surveiller et contrôlerl’emplacement où sont stockées les copies des éléments attribués à ce plan. Lesbalises d’emplacement qui sont ajoutées à un système Data Domain sontvérifiées pour la conformité par rapport à la liste des emplacements approuvéspour le plan.

Vous pouvez ajouter des balises d’emplacement à un système Data Domain pourreprésenter son emplacement géographique physique. Par exemple, accédez àDiscovery > Inventory Sources > New > Data Domain Management Center.

Dans le champ location, ajoutez un emplacement :

a. Sélectionnez ON.

b. Cliquez sur Add Location.

La fenêtre Locations apparaît.

c. Sélectionnez un ou plusieurs emplacements.

d. Cliquez sur Save.

Si des copies sont trouvées ou non approuvées sur les systèmes Data Domain, leplan et ses ressources sont non conformes et la vérification de la conformité dela protection échoue. Vous pouvez consulter les résultats de la conformité sur letableau de bord et sur l’onglet Activity Monitor.

4. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

5. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 139

Page 140: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

6. L’objectif de verrouillage de la rétention entraîne une date de verrouillage de larétention qui sera générée et placée sur toutes les copies des élémentsattribués à ce plan. Cet objectif empêche la suppression de ces copies jusqu’àce que la date de la période de conformité de la rétention ait été atteinte.

Pour définir l’objectif de verrouillage de la rétention, dans le champ RetentionLock, sélectionnez ON.

Validation de la conformité des sauvegardes d’applications sur Data DomaineCDM permet de découvrir des copies de snapshot cohérentes avec les applicationssur Data Domain. Puis, eCDM valide et applique les objectifs de plan pour laconformité.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Effectuez les étapes suivantes à partir de la fenêtre Validate Compliance forApplication Backups on Data Domain.

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Création et attribution des plans de protection

140 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 141: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

b. Sélectionnez la période.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. Vous pouvez utiliser l’objectif d’emplacement pour surveiller et contrôlerl’emplacement où sont stockées les copies des éléments attribués à ce plan. Lesbalises d’emplacement qui sont ajoutées à un système Data Domain sontvérifiées pour la conformité par rapport à la liste des emplacements approuvéspour le plan.

Vous pouvez ajouter des balises d’emplacement à un système Data Domain pourreprésenter son emplacement géographique physique. Par exemple, accédez àDiscovery > Inventory Sources > New > Data Domain Management Center.

Dans le champ location, ajoutez un emplacement :

a. Sélectionnez ON.

b. Cliquez sur Add Location.

La fenêtre Locations apparaît.

c. Sélectionnez un ou plusieurs emplacements.

d. Cliquez sur Save.

Si des copies sont trouvées ou non approuvées sur les systèmes Data Domain, leplan et ses ressources sont non conformes et la vérification de la conformité dela protection échoue. Vous pouvez consulter les résultats de la conformité sur letableau de bord et sur l’onglet Activity Monitor.

4. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 141

Page 142: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

5. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

6. L’objectif de verrouillage de la rétention entraîne une date de verrouillage de larétention qui sera générée et placée sur toutes les copies des élémentsattribués à ce plan. Cet objectif empêche la suppression de ces copies jusqu’àce que la date de la période de conformité de la rétention ait été atteinte.

Pour définir l’objectif de verrouillage de la rétention, dans le champ RetentionLock, sélectionnez ON.

Création d’un plan de protection (Storage Groups XtremIO)Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Nommer un plan de protectionAvant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. Accédez à Main menu > Protection Plans.

La fenêtre Protection Plans s’affiche.

2. Pour créer un plan de protection, cliquez sur + New.

La fenêtre Plan Details s’affiche.

3. Dans le champ Nom, saisissez le nom du plan de protection.

4. Dans le champ Choose the asset type this plan will support, sélectionnezXtremIO Storage Groups.

5. Dans le champ Description, saisissez une description du plan de protection.

6. Cliquez sur Next.

La fenêtre Plan Purpose s’affiche.

Création et attribution des plans de protection

142 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 143: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Définition des objectifs pour le plan de protectionUn objectif de niveau de service définit les objectifs à atteindre dans un certain délai età une fréquence particulière. Ces objectifs gèrent la configuration, la protection activeet les opérations de gestion de données qui répondent aux besoins métiers pour lesdonnées spécifiées.

Avant de commencer

Le rôle d’administrateur de tenants du système peut définir des objectifs pour lesplans de protection.

Dans la fenêtre Plan Purpose, sélectionnez un ou plusieurs des objectifs de plansuivants pour les Storage Groups VMAX.

Procédure

1. Pour planifier et créer des snapshots cohérents après sinistre à des intervallesréguliers, sélectionnez Create Snapshot Copies on Primary Storage.

L’objectif Create Snapshot Copies on Primary Storage conserve des copiessur le stockage primaire, qui comprend VMAX et XtremIO.

Pour réduire le coût total de possession global et conserver des copies sur lelong terme, vous pouvez définir cet objectif pour :

l Vous assurer que les snapshots de stockage primaire sont utilisés pour lescopies de données.

l Vous assurer que les copies de données sont déplacées vers Data Domain.

Les copies ou snapshots cohérents après sinistre capturent toutes les donnéessimultanément. Une copie cohérente après sinistre ne capture pas le contenu dela mémoire ou de toutes les opérations d’E/S en attente. Si une copie cohérenteaprès sinistre est restaurée dans son intégralité, les données sont dans le mêmeétat qu’elles l’auraient été, si le système était tombé en panne au moment précisoù la copie a été effectuée. Si une application peut récupérer d’une défaillance,par exemple lors d’une panne d’alimentation ou une autre défaillance,l’application peut alors restaurer une copie cohérente après sinistre de sesdonnées.

2. Pour découvrir tous les snapshots sur le stockage primaire et mesurer laconformité au SLO qui repose sur ce qu’il détecte, sélectionnez VerifyCompliance for Snapshot Copies on Primary Storage.

3. Pour planifier et créer des sauvegardes ProtectPoint cohérentes après sinistre àdes intervalles réguliers, sélectionnez Create and Send Snapshot Copies toData Domain.

L’objectif Create and Send Snapshot Copies to Data Domain utiliseProtectPoint pour déplacer des copies de données vers Data Domain.

Pour réduire le coût total de possession global et conserver des copies sur lelong terme, vous pouvez définir cet objectif pour :

l Spécifiez l’emplacement où les copies sont créées et où elles doiventrésider.

l Mettez à jour les copies sur un stockage de protection à faible coût, ycompris Data Domain.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 143

Page 144: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Les copies ou snapshots cohérents après sinistre capturent toutes les donnéessimultanément. Une copie cohérente après sinistre ne capture pas le contenu dela mémoire ou de toutes les opérations d’E/S en attente.

l Si une copie cohérente après sinistre est restaurée dans son intégralité, lesdonnées sont dans le même état qu’elles auraient été, si le système étaittombé en panne au moment précis où la copie a été effectuée.

l Si une application peut récupérer d’une défaillance, par exemple lors d’unepanne d’alimentation ou une autre défaillance, l’application peut alorsrestaurer une copie cohérente après sinistre de ses données.

4. Pour découvrir toutes les copies de snapshot sur Data Domain, et mesurer laconformité au SLO qui repose sur ce qu’il détecte, sélectionnez ValidateCompliance for Snapshot Copies on Data Domain.

5. Pour découvrir des sauvegardes cohérentes avec les applications sur DataDomain, et mesurer la conformité au SLO qui repose sur ce qu’il détecte,sélectionnez Validate Compliance for Application Backups on Data Domain.

Les snapshots ou copies cohérentes avec les applications capturent tout lecontenu du stockage, les opérations d’E/S en attente et toutes les transactionsen cours. Lorsque vous restaurez une copie cohérente avec les applications,aucun travail supplémentaire n’est généralement nécessaire pour restaurer lesdonnées d’application à partir de la copie.

Créer des copies de snapshots sur le stockage primaireAvec l’objectif de création de snapshots sur le stockage primaire, eCDM planifie etcrée des snapshots cohérents après sinistre à des intervalles réguliers. Les copies ousnapshots cohérents après sinistre capturent toutes les données simultanément.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Une copie cohérente après sinistre ne capture pas le contenu de la mémoire ou detoutes les opérations d’E/S en attente.

l Si une copie cohérente après sinistre est restaurée dans son intégralité, lesdonnées sont dans le même état qu’elles auraient été, si le système était tombé enpanne au moment précis où la copie a été effectuée.

l Si une application peut récupérer d’une défaillance, par exemple lors d’une panned’alimentation ou une autre défaillance, l’application peut alors restaurer une copiecohérente après sinistre de ses données.

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

Création et attribution des plans de protection

144 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 145: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

b. Sélectionnez la période.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. Vous pouvez utiliser l’objectif d’emplacement pour surveiller et contrôlerl’emplacement où sont stockées les copies des éléments attribués à ce plan. Lesbalises d’emplacement qui sont ajoutées à un système Data Domain sontvérifiées pour la conformité par rapport à la liste des emplacements approuvéspour le plan.

Vous pouvez ajouter des balises d’emplacement à un système Data Domain pourreprésenter son emplacement géographique physique. Par exemple, accédez àDiscovery > Inventory Sources > New > Data Domain Management Center.

Dans le champ location, ajoutez un emplacement :

a. Sélectionnez ON.

b. Cliquez sur Add Location.

La fenêtre Locations apparaît.

c. Sélectionnez un ou plusieurs emplacements.

d. Cliquez sur Save.

Si des copies sont trouvées ou non approuvées sur les systèmes Data Domain, leplan et ses ressources sont non conformes et la vérification de la conformité dela protection échoue. Vous pouvez consulter les résultats de la conformité sur letableau de bord et sur l’onglet Activity Monitor.

4. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quel

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 145

Page 146: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

que soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

5. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

6. L’objectif de verrouillage de la rétention entraîne une date de verrouillage de larétention qui sera générée et placée sur toutes les copies des élémentsattribués à ce plan. Cet objectif empêche la suppression de ces copies jusqu’àce que la date de la période de conformité de la rétention ait été atteinte.

Pour définir l’objectif de verrouillage de la rétention, dans le champ RetentionLock, sélectionnez ON.

7. L’objectif de conformité de la suppression permet à eCDM d’expirer des copiesde ressources qui sont attribuées à ce plan et de les marquer pour larécupération d’espace de stockage sur Data Domain. Une défaillance de laconformité se produit lorsque des copies ayant expiré ne sont pas marquéespour une suppression.

L’objectif Deletion Compliance est défini par défaut.

Validation de la conformité pour les copies de snapshot sur le stockage primaireAvec l’objectif de validation de la conformité des copies de snapshot sur le stockageprimaire eCDM découvre tous les snapshots sur le stockage primaire et mesure laconformité au SLO qui repose sur ce qu’il détecte.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dans

Création et attribution des plans de protection

146 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 147: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

le plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

b. Sélectionnez la période.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 147

Page 148: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

4. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

Créer et envoyer des copies de snapshot à Data DomainAvec l’objectif de création et d’envoi de copies de snapshots à Data Domain, eCDMplanifie et crée des sauvegardes cohérentes après sinistre pour Data Domain à desintervalles réguliers. Les copies ou snapshots cohérents après sinistre capturenttoutes les données simultanément. Une copie cohérente après sinistre ne capture pasle contenu de la mémoire ou de toutes les opérations d’E/S en attente. Si une copiecohérente après sinistre est restaurée dans son intégralité, les données sont dans lemême état qu’elles auraient été, si le système était tombé en panne au moment précisoù la copie a été effectuée. Si une application peut récupérer d’une défaillance, parexemple lors d’une panne d’alimentation ou une autre défaillance, l’application peutalors restaurer une copie cohérente après sinistre de ses données.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Création et attribution des plans de protection

148 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 149: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

b. Sélectionnez la période.

c. Pour permettre à eCDM de provisionner et de gérer automatiquement lestockage, sélectionnez I want eCDM to automatically provision andmanage all storage need to achieve this objective.

d. Si vous vous apprêtez à provisionner manuellement le stockage, sélectionnezI will provision and manage my own storage.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. Vous pouvez utiliser l’objectif d’emplacement pour surveiller et contrôlerl’emplacement où sont stockées les copies des éléments attribués à ce plan. Lesbalises d’emplacement qui sont ajoutées à un système Data Domain sontvérifiées pour la conformité par rapport à la liste des emplacements approuvéspour le plan.

Vous pouvez ajouter des balises d’emplacement à un système Data Domain pourreprésenter son emplacement géographique physique. Par exemple, accédez àDiscovery > Inventory Sources > New > Data Domain Management Center.

Dans le champ location, ajoutez un emplacement :

a. Sélectionnez ON.

b. Cliquez sur Add Location.

La fenêtre Locations apparaît.

c. Sélectionnez un ou plusieurs emplacements.

d. Cliquez sur Save.

Si des copies sont trouvées ou non approuvées sur les systèmes Data Domain, leplan et ses ressources sont non conformes et la vérification de la conformité dela protection échoue. Vous pouvez consulter les résultats de la conformité sur letableau de bord et sur l’onglet Activity Monitor.

4. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 149

Page 150: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

5. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

6. L’objectif de verrouillage de la rétention entraîne une date de verrouillage de larétention qui sera générée et placée sur toutes les copies des élémentsattribués à ce plan. Cet objectif empêche la suppression de ces copies jusqu’àce que la date de la période de conformité de la rétention ait été atteinte.

Pour définir l’objectif de verrouillage de la rétention, dans le champ RetentionLock, sélectionnez ON.

7. L’objectif de conformité de la suppression permet à eCDM d’expirer des copiesde ressources qui sont attribuées à ce plan et de les marquer pour larécupération d’espace de stockage sur Data Domain. Une défaillance de laconformité se produit lorsque des copies ayant expiré ne sont pas marquéespour une suppression.

L’objectif Deletion Compliance est défini par défaut.

Validation de la conformité des copies de snapshot sur Data DomainAvec l’objectif de validation de la conformité des copies de snapshot sur Data Domain,eCDM découvre toutes les copies de snapshot sur Data Domain, et mesure laconformité au SLO qui repose sur ce qu’il détecte.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Création et attribution des plans de protection

150 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 151: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

b. Sélectionnez la période.

c. Pour permettre à eCDM de provisionner et de gérer automatiquement lestockage, sélectionnez I want eCDM to automatically provision andmanage all storage need to achieve this objective.

d. Si vous vous apprêtez à provisionner manuellement le stockage, sélectionnezI will provision and manage my own storage.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de laconformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. Vous pouvez utiliser l’objectif d’emplacement pour surveiller et contrôlerl’emplacement où sont stockées les copies des éléments attribués à ce plan. Lesbalises d’emplacement qui sont ajoutées à un système Data Domain sontvérifiées pour la conformité par rapport à la liste des emplacements approuvéspour le plan.

Vous pouvez ajouter des balises d’emplacement à un système Data Domain pourreprésenter son emplacement géographique physique. Par exemple, accédez àDiscovery > Inventory Sources > New > Data Domain Management Center.

Dans le champ location, ajoutez un emplacement :

a. Sélectionnez ON.

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 151

Page 152: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

b. Cliquez sur Add Location.

La fenêtre Locations apparaît.

c. Sélectionnez un ou plusieurs emplacements.

d. Cliquez sur Save.

Si des copies sont trouvées ou non approuvées sur les systèmes Data Domain, leplan et ses ressources sont non conformes et la vérification de la conformité dela protection échoue. Vous pouvez consulter les résultats de la conformité sur letableau de bord et sur l’onglet Activity Monitor.

4. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

5. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

6. L’objectif de verrouillage de la rétention entraîne une date de verrouillage de larétention qui sera générée et placée sur toutes les copies des élémentsattribués à ce plan. Cet objectif empêche la suppression de ces copies jusqu’àce que la date de la période de conformité de la rétention ait été atteinte.

Pour définir l’objectif de verrouillage de la rétention, dans le champ RetentionLock, sélectionnez ON.

Validation de la conformité des sauvegardes cohérentes avec les applications sur Data DomaineCDM découvre des sauvegardes cohérentes avec les applications sur Data Domain,et ensuite mesure la conformité en fonction des résultats. Les snapshots ou copiescohérentes avec les applications capturent tout le contenu du stockage, les opérationsd’E/S en attente et toutes les transactions en cours. Lorsque vous restaurez une

Création et attribution des plans de protection

152 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 153: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

copie cohérente avec les applications, aucun travail supplémentaire n’estgénéralement nécessaire pour restaurer les données d’application à partir de la copie.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Effectuez les étapes suivantes à partir de la fenêtre Validate Compliance forApplication Backups on Data Domain.

Procédure

1. La conformité de rétention représente une durée consécutive en amont pendantlaquelle les copies de ressources, qui sont protégées par ce plan, sontconservées. La conformité de rétention permet d’utiliser les objectifs fixés dansle plan pour valider les copies des données au cours de la période de conformitéde la rétention. Par exemple, une période de conformité de la rétention de7 jours permet à eCDM de valider la conformité du plan pour les 7 derniers jours.

Dans le champ Retention Window :

a. Sélectionnez une durée.

La durée est déterminée par rapport à l’heure en cours, qui est toujours ledébut de la période sélectionnée.

b. Sélectionnez la période.

Les règles des objectifs sont appliquées continuellement aux données jusqu’à ceque vous désactiviez le plan de protection. La durée et la période structurentune période de recherche en amont par rapport à l’heure en cours.

2. L’objectif de point de restauration permet à eCDM de surveiller et de mesurer laconformité en fonction de la durée qui peut s’écouler entre les copies. Unecopie est une sauvegarde, quel que soit le type de sauvegarde qui a été utilisépour créer la copie.

Remarque

L’objectif Recovery Point est gourmand en ressources. Plus le paramètre del’objectif Recovery Point est faible, plus des ressources sont utilisées dansl’environnement de stockage.

Dans le champ Recovery Point :

a. Définissez l’objectif Recovery Point sur 6 heures au minimum pour toutesles ressources non SQL.

Il doit s’écouler au minimum 6 heures entre chaque copie de ressources nonSQL. Et, il doit s’écouler au minimum 15 minutes entre chaque copie deressources SQL.

b. Sélectionnez la période.

c. Pour permettre à eCDM de provisionner et de gérer automatiquement lestockage, sélectionnez I want eCDM to automatically provision andmanage all storage need to achieve this objective.

d. Si vous vous apprêtez à provisionner manuellement le stockage, sélectionnezI will provision and manage my own storage.

Si l’écart entre le nombre de copies dépasse l’objectif de point de restaurationdéfini, le plan et ses ressources sont non conformes et la vérification de la

Création et attribution des plans de protection

Définition des objectifs pour le plan de protection 153

Page 154: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

conformité de la protection échoue. Vous pouvez consulter les résultats de laconformité sur le tableau de bord et sur l’onglet Activity Monitor.

3. Vous pouvez utiliser l’objectif d’emplacement pour surveiller et contrôlerl’emplacement où sont stockées les copies des éléments attribués à ce plan. Lesbalises d’emplacement qui sont ajoutées à un système Data Domain sontvérifiées pour la conformité par rapport à la liste des emplacements approuvéspour le plan.

Vous pouvez ajouter des balises d’emplacement à un système Data Domain pourreprésenter son emplacement géographique physique. Par exemple, accédez àDiscovery > Inventory Sources > New > Data Domain Management Center.

Dans le champ location, ajoutez un emplacement :

a. Sélectionnez ON.

b. Cliquez sur Add Location.

La fenêtre Locations apparaît.

c. Sélectionnez un ou plusieurs emplacements.

d. Cliquez sur Save.

Si des copies sont trouvées ou non approuvées sur les systèmes Data Domain, leplan et ses ressources sont non conformes et la vérification de la conformité dela protection échoue. Vous pouvez consulter les résultats de la conformité sur letableau de bord et sur l’onglet Activity Monitor.

4. L’objectif du nombre maximal de copies définit le nombre maximal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Maximum Copies, définissez l’objectif du nombre maximal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre maximal de copies.

Si le nombre maximal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

5. L’objectif du nombre minimal de copies définit le nombre minimal de copies quidoivent exister dans l’emplacement défini. Une copie est une sauvegarde, quelque soit le type de sauvegarde qui a été utilisé pour créer la copie. Les copiesincluent les snapshots et les réplicas se trouvant sur la protection ou sur lestockage primaire et sont prises en compte dans le nombre maximal de copies.

Dans le champ Minimum Copies, définissez l’objectif du nombre minimal decopies :

a. Sélectionnez ON.

b. Saisissez le nombre minimal de copies.

c. Assurez-vous que l’objectif Recovery Point ne crée pas de trop nombreusescopies.

Création et attribution des plans de protection

154 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 155: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Si le nombre minimal de copies total est dépassé, eCDM affiche les défaillancesdans Activity Monitor. Cet objectif ne supprime ou ne crée pas activement descopies.

6. L’objectif de verrouillage de la rétention entraîne une date de verrouillage de larétention qui sera générée et placée sur toutes les copies des élémentsattribués à ce plan. Cet objectif empêche la suppression de ces copies jusqu’àce que la date de la période de conformité de la rétention ait été atteinte.

Pour définir l’objectif de verrouillage de la rétention, dans le champ RetentionLock, sélectionnez ON.

Vérifier les plans de protectionVous pouvez afficher les détails des plans de protection que vous avez créésprécédemment.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. Accédez à Main menu > Protection Plans. La fenêtre Protection Planss’affiche.

Une liste des plans de protection, ainsi que leur état et le nombre de tenantsattribués s’affichent.

2. Pour afficher les détails d’un plan de protection spécifique, cliquez sur .

La fenêtre Protection Plans Details s’affiche.

Configurer les paramètres du plan de protectionAvant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. Pour permettre la modification d’un plan de protection après sa création, dansla fenêtre Plan Settings, sélectionnez Keep this plan Inactive. I am stillworking on it. Cette option définit le plan de protection sur le mode inactif, cequi vous permet de modifier le plan avant que les tenants commencent àl’utiliser. Par défaut, les nouveaux plans sont considérés comme inactifs.

Si vous ne sélectionnez pas Keep this plan Inactive. I am still working on it, leplan de protection est automatiquement activé et les objectifs de protection desdonnées sont appliqués immédiatement.

2. Pour activer ce plan, sélectionnez Make this plan Active.

3. Pour définir la durée maximale acceptable qui peut s’écouler entre les objectifsen cours de vérification pour une copie, dans le champ Validate all planobjectives every, sélectionnez une option :

4. Cliquez sur Finish.

La fenêtre Protection Plans s’affiche.

Création et attribution des plans de protection

Vérifier les plans de protection 155

Page 156: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Attribuer un tenant à un plan de protectionAprès avoir configuré le plan de protection, procédez comme suit pour attribuer untenant à un plan de protection.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Vous pouvez créer et activer un plan sans lui attribuer un tenant, mais vous ne pouvezpas utiliser le plan sans un tenant. Après avoir attribué un tenant au plan, vous pouvezattribuer des ressources au plan de protection.

Procédure

1. Pour attribuer un tenant à un plan de protection, dans le volet de gauche,sélectionnez Tenants ou cliquez sur Next.

La fenêtre Tenants s’affiche.

2. Sélectionnez un ou plusieurs tenants.

Pour sélectionner tous les tenants, cliquez sur Select All.

3. Pour terminer la création du plan de protection, cliquez sur Finish.

Résultats

La fenêtre Protection Plans s’affiche.

Une liste des plans de protection, ainsi que leur état, leurs phases et le nombre de

tenants attribués s’affichent. L’icône indique le nombre de tenants qui sont inclusdans ce plan de protection.

Conditions préalables pour attribuer une protection auxressources

Veillez à configurer Data Domain, VMAX, XtremIO et RecoverPoint pour ProtectPoint.

Définir les informations d’identification de la structure MTree Data DomainVous pouvez définir les informations d’identification pour chaque structure MTreeData Domain cible (ou pool vDisk) utilisée pour la protection et le provisionnementProtectPoint.

Tenez compte des points suivants :

l Assurez-vous que vous avez découvert toutes les sources de l’inventaireData Domain Management Center. Pour plus d’informations, reportez-vous à lasection Découvrir le stockage primaire de la baie et les sources d’inventaire deprotection à la page 44.

l Veillez à configurer les informations d’identification de la structure MTreeData Domain avant d’attribuer les éléments suivants à un plan de protection :

n Groupes de stockage VMAX à un plan avec protection de l’objectif de classe destockage.

n Groupes de stockage XtremIO à un plan avec protection de l’objectif de classede stockage.

Création et attribution des plans de protection

156 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 157: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Procédure

1. Dans l’interface utilisateur eCDM, accédez à Assets > Inventory > ProtectionAssets - Data Domain MTrees.

2. Localisez la structure MTree que vous voulez désigner comme cible duprovisionnement et de la protection ProtectPoint, puis cliquez sur l’icône SetCredential.

3. Sélectionnez l’une des options d’enregistrement des informationsd’identification :

l Cliquez sur Stored Keychains, sélectionnez l’une des informationsd’identification précédemment enregistrées, puis cliquez sur Save.

l Cliquez sur New Keychain, renseignez les champs obligatoires, sélectionnezStore in eCDM Keychain, puis cliquez sur Save.

4. En tant que propriétaire en cours des structures MTree, assurez-vous d’utiliserles mêmes informations d’identification correspondant au nom d’utilisateur et aumot de passe du système Data Domain.

Configurer Data Domain, VMAX, XtremIO et RecoverPoint pour uneutilisation avec ProtectPoint

Reportez-vousau Guide de déploiement Enterprise Copy Data Management (eCDM) pourplus d’informations sur les versions de Data Domain, VMAX, XtremIO, RecoverPoint etProtectPoint prises en charge.

Procédure

1. Pour Data Domain :

a. Installez la version prise en charge et les licences.

b. Activez Boost et vDisk.

Pour plus d’informations, consultez la documentation Data Domain.

2. Pour XtremIO :

a. Installez la version prise en charge et la licence.

b. Enregistrez la baie XtremIO sur RecoverPoint.

c. Créez des groupes d’initiateurs sur XtremIO pour les systèmesRecoverPoint.

Pour plus d’informations, consultez la documentation XtremIO.

3. Pour RecoverPoint :

a. Installez la version prise en charge et la licence.

b. Enregistrez le système Data Domain et les pools de protection surRecoverPoint.

Pour plus d’informations, consultez votre documentation RecoverPoint.

Configurer des groupes de stockage XtremIO pour utiliser ProtectPointLorsque vous provisionnez ProtectPoint et XtremIO avec eCDM, vous devez associerles informations du groupe de cohérence source aux informations de la structureMTree Data Domain cible.

Création et attribution des plans de protection

Configurer Data Domain, VMAX, XtremIO et RecoverPoint pour une utilisation avec ProtectPoint 157

Page 158: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Avant de commencer

l Assurez-vous que les systèmes XtremIO, Data Domain et RecoverPoint sontinterconnectés via Fibre Channel et Ethernet en fonction des besoins pourProtectPoint.

Remarque

eCDM prend en charge la connectivité entre une baie RecoverPoint et DataDomain à l’aide de Fibre Channel. La baie Data Domain doit être enregistrée sur labaie RecoverPoint à l’aide de Fibre Channel. Pour plus d’informations, consultez ladocumentation ProtectPoint.

l Assurez-vous que les volumes du groupe de cohérence XtremIO sont attribués àun groupe d’initiateurs approprié pour les rendre visibles et disponibles pourRecoverPoint.Pour plus d’informations, consultez la documentation ProtectPoint.

l Assurez-vous que les structures MTree Data Domain que vous prévoyez d’utiliserpour la protection sont enregistrées auprès des systèmes RecoverPoint.

l Assurez-vous que les structures MTree Data Domain que vous prévoyez d’utiliserpour la restauration ne sont pas enregistrées auprès des systèmes RecoverPoint.

Procédure

1. Créez un plan de protection qui spécifie un objectif de classe de stockage avecla valeur Protection.

Pour plus d’informations, reportez-vous à la section Création d’un plan deprotection (Storage Groups XtremIO) à la page 142.

2. Si le groupe de cohérence n’a pas déjà été marqué dans XtremIO, créez unebalise pour le groupe de cohérence source. Pour plus d’informations, reportez-vous à la section Créer une balise à la page 109.

Remarque

Si le groupe de cohérence source est balisé dans XtremIO, vous n’êtes pasobligé de le baliser. Les balises du groupe de cohérence XtremIO sont importéesdans eCDM et propagées via celui-ci. Pour plus d’informations, reportez-vous àla section Groupes de cohérence par défaut XtremIO.

Gestion des plans de protectionLes sections suivantes contiennent des informations sur la gestion des plans deprotection.

Vous pouvez effectuer les actions suivantes pour un plan de protection :

l Activer ou désactiver

l Interrompre ou réinitialiser

l Supprimer

l Attribuer ou annuler l’attribution des tenants

Création et attribution des plans de protection

158 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 159: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Attribuer une protection à un groupe de ressources personnaliséVous pouvez protéger un groupe de ressources personnalisé en attribuant le groupe àun plan de protection.

Avant de commencer

Le rôle d’administrateur de tenant du système et d’administrateur de stockage peuteffectuer cette tâche.

Remarque

Vous ne pouvez attribuer qu’un seul groupe de ressources personnalisé à un plan deprotection.

Si vous renommez une ressource d’un Storage Group VMAX après l’avoir découvertedans eCDM, des ressources portant les deux noms sont présentes partout au sein deeCDM, y compris dans les résultats de conformité et dans le tableau de bordd’agrégation. Toutefois, la ressource VMAX qui vient d’être nommée n’hérite pas de laprotection de la première ressource. Pour protéger le Storage Group VMAX qui vientd’être nommé, vous devez lui attribuer une protection spécifiquement. Par exemple, sila première ressource VMAX était protégée, réinitialisez la protection de la ressourcedu Storage Group qui vient d’être renommé.

Procédure

1. À partir de l’interface utilisateur eCDM, accédez à Main menu > Assets.

La liste des groupes de ressources apparaît.

2. Sélectionnez le groupe de ressources personnalisé auquel vous souhaitezattribuer un plan de protection.

3. Pour attribuer la protection, cliquez sur .

La liste des plans de protection apparaît.

4. Sélectionnez dans la liste un plan de protection que vous souhaitez attribuer augroupe de ressources personnalisé.

5. Cliquez sur Save.

Modifier un plan de protectionVous pouvez modifier un plan de protection lorsqu’il est en mode inactif.

Avant de commencer

Le rôle d’administrateur de tenant du système et d’administrateur de stockage peuteffectuer cette tâche.

Procédure

1. Accédez à Main menu > Protection Plans.

La fenêtre Protection Plans s’affiche.

2. Sélectionnez le plan de protection que vous souhaitez modifier.

3. Assurez-vous que le plan de protection est en mode inactif.

Pour modifier l’état du plan de protection d’actif à inactif :

a. Cliquez sur .

Création et attribution des plans de protection

Attribuer une protection à un groupe de ressources personnalisé 159

Page 160: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

La fenêtre TENANTS s’affiche.

b. Annulez l’attribution de tous les tenants à partir de ce plan de protection.

c. Cliquez sur Save.

d. Sélectionnez le plan de protection, puis cliquez sur .

4. Cliquez sur . La fenêtre Plan Details s’affiche.

Activer un plan de protection pour le mettre à disposition des tenantsattribués

L’activation d’un plan de protection active des actions relatives à l’activité, lavalidation et la protection du plan.

Avant de commencer

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. À partir de l’interface utilisateur eCDM, accédez à Main menu > ProtectionPlans. La fenêtre Protection Plans s’affiche.

2. Sélectionnez le plan de protection que vous souhaitez activer et mettre àdisposition de tous les tenants.

3. Pour activer le plan de protection, cliquez sur .

4. Pour attribuer un tenant à ce plan de protection, cliquez sur .

La fenêtre TENANTS s’affiche.

a. Sélectionnez les tenants auxquels vous voulez attribuer ce plan deprotection.

b. Cliquez sur Save.

Le plan de protection est désormais disponible pour tous les tenantsattribués.

Attribuer ou annuler l’attribution des tenants à un plan de protectionVous pouvez attribuer ou annuler l’attribution de tenants spécifiques à des plans deprotection. Lorsque vous annulez l’attribution d’un tenant, vous révoquez son accès auplan de protection. Les tenants révoqués ne peuvent pas attribuer des ressources auplan de protection.

Avant de commencer

L’attribution d’un plan de protection permet à l’administrateur de tenant du systèmeou à l’administrateur de stockage d’accorder aux tenants un accès aux plans deprotection spécifiques. Vous ne pouvez pas appliquer des plans de protection etexécuter une validation ou une protection sans attribuer le plan de protection à uneressource.

Remarque

Vous ne pouvez pas modifier un plan de protection auquel des tenants ont étéattribués. Pour modifier un plan ayant des tenants attribués, vous devez tout d’abordannuler l’attribution des tenants, puis désactiver le plan. L’état du plan de protectionpasse d’actif à inactif.

Création et attribution des plans de protection

160 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 161: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Procédure

1. À partir de l’interface utilisateur eCDM, accédez à Main menu > ProtectionPlans.

La fenêtre Protection Plans s’affiche.

2. Sélectionnez le plan de protection que vous souhaitez attribuer ou annulerl’attribution à un tenant.

3. Assurez-vous que le plan de protection est en mode actif.

4. Pour attribuer ou annuler l’attribution d’un tenant à ce plan de protection :

a. Cliquez sur l’ .

La fenêtre TENANTS s’affiche.

b. Sélectionnez les tenants auxquels vous voulez attribuer ou annulerl’attribution de ce plan de protection.

c. Cliquez sur Save.

Résultats

Un plan de protection est uniquement disponible pour les tenants auxquels il a étéattribué.La fenêtre Protection Plans s’affiche.

Une liste des plans de protection, ainsi que leur état, leurs phases et le nombre detenants attribués s’affichent.

Suspendre ou reprendre des plans de protectionLa suspension d’un plan de protection interrompt l’activité du plan, ainsi que lesopérations de validation et de protection. Vous pouvez suspendre un plan deprotection une fois que celui-ci est attribué à un tenant.

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Pour suspendre un plan de protection, cliquez sur .

Pour reprendre un plan de protection, cliquez sur . Reprise d’un plan de protectionreprend l’activité de plan, ainsi que les opérations de validation et de protection.

Supprimer un plan de protectionLorsqu’un plan est inactif pour tous les tenants, vous pouvez supprimer le plan deprotection. La suppression d’un plan le supprime de eCDM. Un plan supprimé ne peutplus être attribué aux tenants.

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Procédure

1. Accédez à Main menu > Protection Plans.

La fenêtre Protection Plans s’affiche.

2. Sélectionnez le plan de protection inactif que vous souhaitez supprimer.

3. Cliquez sur .

Création et attribution des plans de protection

Suspendre ou reprendre des plans de protection 161

Page 162: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Supprimer un plan de protection qui est attribué à un groupe de ressourcesLe rôle d’administrateur de tenant du système et d’administrateur de stockage peuteffectuer cette tâche.

Procédure

1. Accédez àMain menu > Asset Groups.

La liste des groupes de ressources apparaît.

2. Sélectionnez le groupe de ressources pour lequel vous voulez annulerl’attribution d’un plan de protection.

3. Pour supprimer la protection, effectuez l’une des actions suivantes :

l Cliquez sur l’icône de protection .

l Accédez à Actions > Unassign Protection.

Un message de confirmation s’affiche.

4. Sélectionnez Yes (Oui).

État du plan de protectionL’état décrit la position du plan de protection dans le workflow.

Le rôle d’administrateur de tenant du système peut effectuer cette tâche.

Les plans de protection peuvent avoir les états suivants :

l Active

l Inactive

l Suspended

État actifL’état Active indique que vous pouvez attribuer des tenants et des ressources à unplan de protection.

Le plan de protection, lorsqu’il est attribué aux ressources et publié, gère les activitésde validation et de protection.

Les plans de protection actifs sont visibles pour les utilisateurs suivants et peuventêtre appliqués aux ressources :

l Support à distance

l Direction

l Surveillance des opérations

l Administrateur de stockage

l Administrateur de tenant du système

Les actions suivantes sont disponibles lorsque le plan de protection est dans un étatactif :

l Nouveau

l Désactivation

l Attribution des tenants et annulation de leur attribution.

l Affichage des détails

Création et attribution des plans de protection

162 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 163: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Remarque

Vous ne pouvez pas suspendre un plan de protection auquel aucun tenant n’a étéattribué.

État inactifL’état Inactive indique que vous pouvez modifier un plan de protection sansrestriction.

Lorsqu’un plan de protection est dans un état inactif, vous ne pouvez pas utiliser leplan de protection pour gérer les activités de validation ou de protection.

Remarque

Vous ne pouvez pas afficher les plans de protection qui sont dans un état suspendu ouinactif à partir des fenêtres Assets.

Les plans de protection inactifs sont visibles pour les utilisateurs suivants et peuventêtre appliqués aux ressources :

l Support à distance

l Direction

l Surveillance des opérations

l Administrateur de stockage

l Administrateur de tenant du système

Les actions suivantes sont disponibles lorsque le plan de protection est dans un étatinactif :

l Nouveau

l Modifier

l Supprimer

l Activation

l Affichage des détails

État suspenduL’état Suspended indique que l’administrateur de tenant du système peut suspendredans le monde entier des plans de protection.

Les tenants peuvent suspendre des plans de protection qui leur sont associés. Lesactivités de validation sont temporairement interrompues.

Remarque

Vous ne pouvez pas afficher les plans de protection qui sont dans un état suspendu ouinactif à partir des fenêtres Assets.

Lorsque des plans de protection sont suspendus, les plans de protection sont visiblespour les utilisateurs suivants :

l Support à distance

l Direction

l Surveillance des opérations

l Administrateur de stockage

Création et attribution des plans de protection

État du plan de protection 163

Page 164: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

l Administrateur de tenant du système

Les actions suivantes sont disponibles lorsque le plan de protection est dans un étatsuspendu :

l Nouveau

l Reprise

l Afficher les détails

Remarque

Vous ne pouvez pas suspendre un plan de protection auquel aucun tenant n’a étéattribué.

Création et attribution des plans de protection

164 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 165: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

CHAPITRE 7

Restauration et réutilisation des données

Cette section traite des sujets suivants :

l Afficher des résumés de jeux de copies protégés............................................. 166l Supprimer des jeux de copie............................................................................. 167l Exportation des jeux de copies..........................................................................167l Annuler l’exportation d’un jeu de copies exportées........................................... 174l Restaurer un jeu de copies à un autre emplacement......................................... 175l Recopier des données vers la production.......................................................... 177l Restauration d’une machine virtuelle................................................................ 178l Considérations et limites................................................................................... 191

Restauration et réutilisation des données 165

Page 166: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Afficher des résumés de jeux de copies protégésVous pouvez afficher des résumés de jeux de copies protégées dans le système.D’autres informations sont mises à votre disposition, notamment le nom du systèmede stockage qui contient le jeu de copies, l’utilisation du système, l’emplacement, ladate de création du jeu de copies, la date d’expiration du jeu de copies, la taille et letemps de restauration.

Procédure

1. À partir de l’interface utilisateur eCDM, accédez à Main menu > Assets.

Tous les groupes de ressources situés dans le système s’affichent.Vous pouvez rechercher des groupes de ressources par leur nom.

2. Sélectionnez un groupe de ressources personnalisé ou un groupe de ressourcespar défaut :

l Pour passer en revue la liste complète des ressources de base de donnéesSQL, cliquez sur SQL Databases.

l Pour afficher la liste des ressources d’un Storage Group VMAX, cliquez surVMAX Storage Groups.

l Pour afficher la liste des machines virtuelles VMware, cliquez sur VMwareVirtual Machines.

l Pour afficher la liste des ressources d’un groupe de cohérence XtremIO,cliquez sur XtremIO Conistency Groups.

La liste complète des ressources qui sont associées au groupe s’affiche dans levolet de droite.

3. Pour afficher des informations complémentaires :

a. Sélectionnez une ressource.

b. Cliquez sur .

c. Cliquez sur .

Les dernières informations relatives aux copies s’affichent. La carte des copiescomprend le nœud racine et ses nœuds enfants.

l Le nœud racine représente une ressource, qui représente le Storage Groupou le groupe de cohérence protégé. Lorsque vous cliquez sur >> pourafficher la carte des copies, puis lorsque vous sélectionnez le nœud racinedans l’arborescence de la copie, eCDM affiche des informations sur leStorage Group ou le système de stockage du groupe de cohérence source etcopie les emplacements dans le volet de droite.

l Les nœuds enfants représentent des systèmes de stockage. Lorsque vouscliquez sur un nœud enfant, le volet de droite affiche les systèmes destockage où se trouve la copie, le nombre de copies et les détails de chaquecopie, y compris l’heure à laquelle la copie a été créée et la taille de la copie.

4. Pour afficher un bref résumé de chaque copie, cliquez sur un nœud.

Une boîte de dialogue affiche un bref résumé de la copie.

Restauration et réutilisation des données

166 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 167: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Supprimer des jeux de copieVous pouvez supprimer des jeux de copie du système. Toutefois, vous devez êtreprudent lors de la suppression des jeux de copie, car toutes les copies de protectionqui font partie d’un jeu de copies sont supprimées du système de stockage, etl’opération ne peut pas être annulée.

Avant de commencer

Les utilisateurs doivent avoir les rôles d’administrateur de tenant du système etd’administrateur de stockage pour pouvoir supprimer des jeux de copie.

Procédure

1. À partir de l’interface utilisateur eCDM, accédez à Main menu > Assets.

Tous les groupes de ressources situés dans le système s’affichent.Vous pouvez rechercher des groupes de ressources par leur nom ou par la balisequi leur est attribuée.

2. Sélectionnez un groupe de ressources personnalisé ou un groupe de ressourcespar défaut :

l Pour passer en revue la liste complète des ressources de base de donnéesSQL, dans le volet de gauche, cliquez sur SQL Databases.

l Pour afficher la liste des ressources d’un Storage Group VMAX, dans le voletde gauche, cliquez sur VMAX Storage Groups.

l Pour afficher la liste des machines virtuelles VMware, dans le volet degauche, cliquez sur VMware Virtual Machines.

l Pour afficher la liste des ressources d’un groupe de cohérence XtremIO,dans le volet de gauche, cliquez sur XtremIO Conistency Groups.

La liste complète des ressources qui sont associées au groupe s’affiche dans levolet de droite.

3. Sélectionnez une ressource, puis à la fin de la ligne, cliquez sur l’icône .

4. Sélectionnez un emplacement de stockage des copies sur la carte de copie.

Les dernières informations relatives aux copies s’affichent.

5. Sélectionnez une copie, puis cliquez sur .

Un message vous avertit que le jeu de copies de protection va être supprimé.

6. Cliquez sur Yes.

Exportation des jeux de copiesCette section explique comment exporter des jeux de copies vers des baiesdifférentes. Seuls les utilisateurs ayant des privilèges d’administrateur de restaurationet d’exportation ou d’administrateur de tenant du système peuvent exécuter desexportations.

Restauration et réutilisation des données

Supprimer des jeux de copie 167

Page 168: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Conditions préalables pour l’exportation d’un jeu de copies VMAXAvant d’exporter un jeu de copies VMAX, vous devez vous assurer que les conditionssuivantes existent.

l Pour les VMAX et VMAX ProtectPoint natifs, assurez-vous que les groupes deports et les hôtes, que la solution VMAX appelle Groupes d’initiateurs, existent surle VMAX. Les groupes de ports et les groupes d’initiateurs doivent répondre auxcritères suivants :

n Les hôtes et groupes d’initiateurs VMAX doivent avoir des noms au format<hostname>_IG et <hostname>_PG respectivement.Où<hostname> représente le nom de l’hôte que vous spécifiez et vers lequel lacopie doit être exportée depuis la fenêtre Export for Reuse d’eCDM.

n Le WWPN (World Wide Port Name) pour l’hôte eCDM qui a été créé ousélectionné doit appartenir à un initiateur faisant partie du de l’hôte (grouped’initiateurs) VMAX ayant le nom correspondant.

l Pour un VMAX natif, vérifiez la présence de Storage Groups avec au moins autantde disques/volumes locaux inutilisés de même taille que le Storage Group source.Par exemple, si le Storage Group source compte 3 volumes de 10 Go chacun, leStorage Group cible doit avoir au moins 3 volumes inutilisés de 10 Go disponiblesexactement.

l Pour VMAX ProtectPoint, vous pouvez utiliser l’option Create a Storage Groupd’eCDM.L’étape 5 de la section Exporter un jeu de copies VMAX à la page 172 ci-aprèsfournit des informations complémentaires.

Une solution alternative consiste à sélectionner un groupe existant. Suivez laprocédure décrite à la section Créer manuellement un périphérique FAST.X à lapage 168 pour plus d’informations sur les exigences à respecter.

Remarque

eCDM ne prend actuellement pas en charge la création d’un Storage Group pourVMAX pour les copies de réplication.

l Les disques du Storage Group qui ont été créés ou sélectionnés pour l’exportationne peuvent pas être réutilisés tant que l’exportation du jeu de copies de protectionn’a pas été annulée.

Créer manuellement un périphérique FAST.X

Avant de commencer

Pour procéder aux opérations de restauration à un autre emplacement et de retourarrière de VMAX ProtectPoint, vous devez vous assurer que le Storage GroupNSRSnapSG contient suffisamment de disques FAST.X encapsulés.

Remarque

eCDM ne les crée pas automatiquement pour vous. Les disques sont libérés aprèsavoir été utilisés dans le cadre de l’opération de restauration ou de retour arrière.

Pour ProtectPoint VMAX, si vous utilisez un Storage Group existant pourl’exportation, celui-ci doit contenir suffisamment de disques FAST.X encapsulés.

Dans les deux cas, les disques FAST.X encapsulés doivent respecter les critèressuivants :

Restauration et réutilisation des données

168 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 169: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

l Assurez-vous que le disque n’est pas verrouillé, autrement dit qu’il n’est pas déjàutilisé.

l Assurez-vous que le disque est supérieur ou égal au nombre de disques sources àrestaurer ou devant subir un retour arrière

l Assurez-vous que le disque correspond exactement à la taille et la géométrie dudisque source à restaurer ou devant subir un retour arrière

Lorsque vous créez des périphériques FAST.X pour les restaurations, les vDiskencapsulés doivent provenir d’un pool vDisk détenu par l’utilisateur vDisk qui détient lepool vDisk contenant les vDisk de sauvegarde. Ce pool peut être soit le même poolvDisk que celui des périphériques de sauvegarde, ou il peut provenir d’un autre pool,tant qu’il est détenu par le même utilisateur.

Procédure

1. Répertoriez les périphériques qui se trouvent dans votre pool. Par exemple,exécutez la commande suivante sur le système Data Domain :

#vdisk device show list pool user1_pool1

Vous obtenez un résultat semblable à l’exemple suivant :

Device Device-group Pool Capacity WWN (MiB) ------------ ------------------------------- ------------- -------- -----------------------------------------------vdisk-dev575 eCDM_P1476977925973-user1_sg1 user1_pool1 5120 60:02:18:80:00:08:a0:26:0a:05:7f:31:b9:90:03:52

2. Obtenez les détails (géométrie) pour ce périphérique qui est le périphériquesource du snapshot (vdisk static-image) que nous restaurons. Par exemple,exécutez la commande suivante sur le système Data Domain :

#vdisk device show detailed wwn

Vous obtenez un résultat semblable à l’exemple suivant :

60:02:18:80:00:08:a0:26:0a:05:7f:31:b9:90:03:52Device: vdisk-dev575 GUID: 000008a0260a000d030008a0260a057f31b9900352000d000000023f WWN: 600218800008a0260a057f31b9900352 Device-group: eCDM_P1476977925973-user1_sg1 Pool: user1_pool1 State: read-write Capacity (MiB): 5120 MiB Head count: 15 Cylinder count: 2731 Sectors per track: 256

Restauration et réutilisation des données

Créer manuellement un périphérique FAST.X 169

Page 170: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

3. Créez un groupe de périphériques dans lequel vous placerez un nouveaupériphérique. Par exemple, exécutez la commande suivante sur le systèmeData Domain :

#vdisk device-group create pool user1_pool1 vdisk device-groupcreate pool user1_pool1 user1_rec_dev_group

4. Créez un périphérique à encapsuler dans le Storage Group NSRSnapSG pour lesrestaurations VMAX ProtectPoint, en utilisant les informations de géométrie dupériphérique source.

Par exemple, exécutez la commande suivante :#vdisk device-group create pool user1_pool1 vdisk device createheads 15 cylinders 2731 sectors-per-track 256 pool user1_pool1

Vous pouvez également créer des disques à l’aide de la taille plutôt que lagéométrie dans la mesure où la taille du nouveau disque correspond exactementà celle du vdisk source.

5. Obtenez une liste des groupes d’accès sur le système Data Domain.

Par exemple, exécutez la commande suivante sur le système Data Domain :#vdisk device-group create pool user1_pool1 scsitarget groupshow list

Dans cet exemple, étant donné que le VMAX 1011 est utilisé, le périphérique aété ajouté au groupe nsm_vmax_1011_scsi_group.

Vous obtenez un résultat semblable à l’exemple suivant :

Group Name Service # Initiators # Devices------------------------ ----------- ------------ ---------RP_g015_cluster DD-Boost FC 0 1RP_ledmg010 DD-Boost FC 4 1RP_ledmg015_group DD-Boost FC 4 1RP_ledmg011_group DD-Boost FC 4 1esx_c022_c219_scsi_group VDisk 0 0jr_test_group1 VDisk 0 0ledmc011 VDisk 1 16ledmc018_restore_group VDisk 1 2ledme013_st VDisk 1 0ledme015_restore_group VDisk 1 2ledmf117 VDisk 2 34nsm_vmax1011_scsi_group VDisk 4 418test VDisk 0 0vmax1012_group VDisk 4 200------------------------ ----------- ------------ ---------

Restauration et réutilisation des données

170 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 171: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

6. Présentez le périphérique au système VMAX en l’ajoutant à un groupe d’accès.

Par exemple, exécutez la commande suivante :#vdisk device-group create pool user1_pool1 scsitarget group addnsm_vmax1011_scsi_group device vdisk-dev682 primary-endpoint allsecondary-endpoint all

7. Encapsulez les périphériques.

Par exemple, exécutez la commande suivante :symconfigure -sid 1011 -cmd "add external_diskwwn=600218800008a0260a057f31b9900352,encapsulate_data=YES;"commit -nop

Vous obtenez un résultat semblable à l’exemple suivant :

A Configuration Change operation is in progress. Please wait...

Establishing a configuration change session...............Established. Processing symmetrix 000196701011 Performing Access checks..................................Allowed. Checking Device Reservations..............................Allowed. Initiating COMMIT of configuration changes................Queued. COMMIT requesting required resources......................Obtained. Step 009 of 085 steps.....................................Executing. <snip> Step 232 of 232 steps.....................................Executing. Local: COMMIT............................................Done.

New symdev: 00E0D [TDEV] New symdev: FF89F [DATA device] Terminating the configuration change session..............Done.

The configuration change session has successfully completed.

8. Ajoutez le périphérique au Storage Group NSRSnapSG. Par exemple, exécutezla commande symcli.

À l’invite, saisissez la commande symcli.symsg -sid 1011 -sg NSRSnapSG add dev 00E0D

9. Vérifiez le Storage Group auquel appartient le périphérique (le cas échéant).

Par exemple, exécutez la commande symcli :symaccess -sid 1011 list -type storage -dev

Vous obtenez un résultat semblable à l’exemple suivant :

00E0D

Storage Group Name --------------------------------NSRSnapSG

Restauration et réutilisation des données

Créer manuellement un périphérique FAST.X 171

Page 172: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Exporter un jeu de copies VMAXVous pouvez exporter un jeu de copies de protection sur une cible de stockage, pourl’accès et le montage via les hôtes, qui sont zonés et masqués pour détecter lespériphériques de stockage protégés qui se trouvent dans le jeu de copies.

Procédure

1. Accédez à Main menu > Assets.

Tous les groupes de ressources situés dans le système s’affichent.Vous pouvez rechercher des groupes de ressources par leur nom ou par la balisequi leur est attribuée.

2. Sélectionnez un groupe de ressources personnalisé VMAX Storage Groups.

La liste complète des ressources qui sont associées au groupe s’affiche dans levolet de droite.

3. Sélectionnez une ressource dans la liste déroulante.

4. Dans la ressource, cliquez sur , puis cliquez sur .

La fenêtre Asset Groups Details s’affiche avec les jeux de copies de protectionles plus récents et leurs informations respectives à un point dans le temps(PIT).

5. Pour exporter un jeu de copies :

eCDM 2.0 ne prend actuellement pas en charge la création d’un Storage Grouppour les copies de réplication sur VMAX. Pour créer un Storage Group.

a. Créez un Storage Group de disques virtuels encapsulés à partir de la cible deréplication.

b. Découvrez le récent Storage Group de disques virtuels encapsulés.

c. Utilisez l’option d’exportation PPVmax Select a storage group.

a. Dans le volet de gauche, sélectionnez la source dans la carte des copies.

La liste des jeux de copie s’affiche dans le volet de droite.

b. Sélectionnez un jeu de copies et cliquez sur .

c. Cliquez sur l’icône d’exportation.

La fenêtre Export for Reuse apparaît et affiche la liste des Storage Groupset les hôtes pour l’exportation des copies.

6. Dans la fenêtre Export for Reuse, effectuez les sélections suivantes :

a. Sélectionnez un Storage Group ou l’option Create a Storage Group etsaisissez un nom pour le groupe de stockage à sélectionner.

Pour les copies primaires de VMAX (copies SnapVX), le Storage Groupsélectionné doit contenir le même nombre de volumes à taille équivalenteque le Storage Group source.

Pour les copies de ProtectPoint, le Storage Group sélectionné doit contenirle même nombre de disques virtuels à taille équivalente que le Storage Groupsource. Le Storage Group créé par eCDM lors de la création d’uneconfiguration ProtectPoint VMax, et nommé « eCDM_<Nom du StorageGroup>_Rec », est un storage group de ce genre.

Restauration et réutilisation des données

172 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 173: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

b. (Facultatif) Pour ajouter un nouvel hôte ou un hôte pour partager le groupede périphériques sur le réseau de stockage, cliquez sur Nouvel hôte.

c. Dans la liste Export Host, sélectionnez un hôte.

7. Dans la fenêtre Export for Reuse, cliquez sur Export.

Remarque

Les demandes d’exportation sont traitées de manière asynchrone et peuventprendre beaucoup de temps. À la fin du traitement de l’exportation, le systèmegénère une notification indiquant si l’exportation a été effectuée avec succès.La copie exportée reste visible dans l’interface utilisateur lors du processusd’exportation. Si vous essayez d’annuler une exportation pendant le traitementde l’exportation, un message s’affiche indiquant que la ressource est verrouilléeet que l’opération n’est pas autorisée.

Exporter un jeu de copies XtremIOVous pouvez exporter un jeu de copies sur une cible de stockage, pour l’accès et lemontage via les hôtes, qui sont zonés et masqués, pour détecter les périphériques destockage protégés contenus dans cette copie. Les exportations ProtectPoint XtremIOsont effectuées directement depuis le vdisk DDR, et non depuis un groupe decohérence XtremIO.

Avant de commencer

Pour les exportations RecoverPoint, veillez à spécifier un hôte eCDM avec des WWPNfaisant partie d’un groupe scsitarget existant. Vous pouvez configurer ou vérifier celaen exécutant la commande scsitarget group à partir de la CLI DDR. Pour plusd’informations, consultez la documentation Data Domain. Pour plus d’informations surles groupes scsitarget et les initiateurs existants, accédez à Hardware > FibreChannel depuis la console Data Domain, puis cliquez sur l’onglet Access Groups.

eCDM ne pas prend en charge l’exportation de XtremIO à partir des copies répliquées.

Procédure

1. Accédez à Main menu > Assets.

Tous les groupes de ressources situés dans le système s’affichent.Vous pouvez rechercher des groupes de ressources par leur nom ou par la balisequi leur est attribuée.

2. Sélectionnez un groupe de ressources personnalisé XtremIO Storage Groups.

La liste complète des ressources qui sont associées au groupe s’affiche dans levolet de droite.

3. Sélectionnez une ressource dans la liste déroulante.

4. Dans la ressource, cliquez sur , puis cliquez sur .

La fenêtre Asset Groups Details s’affiche avec les jeux de copies de protectionles plus récents et leurs informations respectives à un point dans le temps(PIT).

5. Pour exporter un jeu de copies :

a. Dans le volet de gauche, sélectionnez la source dans la carte des copies.

La liste des jeux de copie s’affiche dans le volet de droite.

Restauration et réutilisation des données

Exporter un jeu de copies XtremIO 173

Page 174: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

b. Sélectionnez un jeu de copies et cliquez sur .

c. Cliquez sur .

La fenêtre Export for Reuse apparaît et affiche la liste des Storage Groupset les hôtes pour l’exportation des copies.

6. Dans la fenêtre Export for Reuse, effectuez les sélections suivantes :

a. (Facultatif) Pour ajouter un nouvel hôte ou un hôte pour partager le groupede périphériques sur le réseau de stockage, cliquez sur New Host.

b. Dans la liste Export Host, sélectionnez un hôte.

7. Dans la fenêtre Export for Reuse, cliquez sur Export.

Remarque

Les demandes d’exportation sont traitées de manière asynchrone et peuventprendre beaucoup de temps. À la fin du traitement de l’exportation, le systèmegénère une notification indiquant si l’exportation a été effectuée avec succès.La copie exportée reste visible dans l’interface utilisateur lors du processusd’exportation. Si vous essayez d’annuler une exportation pendant le traitementde l’exportation, un message s’affiche indiquant que la ressource est verrouilléeet que l’opération n’est pas autorisée.

Annuler l’exportation d’un jeu de copies exportéesUne fois que vous avez terminé d’utiliser un jeu de copies exportées, vous pouvezannuler son exportation.

Remarque

Démontez les LUN sur l’hôte avant d’exécuter une opération d’annulation del’exportation et assurez-vous que les périphériques sont hors ligne.

Procédure

1. Accédez à Main menu > Assets.

Tous les groupes de ressources situés dans le système s’affichent.Vous pouvez rechercher des groupes de ressources par leur nom ou par la balisequi leur est attribuée.

2. Sélectionnez un groupe de ressources personnalisé ou un groupe de ressourcespar défaut :

l Pour passer en revue la liste complète des ressources de base de donnéesSQL, dans le volet de gauche, cliquez sur SQL Databases.

l Pour afficher la liste des ressources d’un Storage Group VMAX, dans le voletde gauche, cliquez sur VMAX Storage Groups.

l Pour afficher la liste des machines virtuelles VMware, dans le volet degauche, cliquez sur VMware Virtual Machines.

l Pour afficher la liste des ressources d’un groupe de cohérence XtremIO,dans le volet de gauche, cliquez sur XtremIO Conistency Groups.

La liste complète des ressources qui sont associées au groupe s’affiche dans levolet de droite.

Restauration et réutilisation des données

174 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 175: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

3. Sélectionnez une ressource, puis à la fin de la ligne, cliquez sur l’icône .

La carte des copies s’affiche dans le volet de gauche. Les dernièresinformations relatives aux copies s’affichent.

4. Sélectionnez une source de copies

Sélectionnez V pour les copies primaires VMAX.

Sélectionnez X pour les copies primaires XtremIO

Sélectionnez DD pour les copies XtremIO RecoverPoint ou ProtectPoint

5. Accédez à l’exportation existante pour laquelle vous souhaitez annulerl’exportation, puis cliquez sur le nom d’hôte mis en surbrillance.

Une boîte de dialogue Export Details s’affiche.Figure 31 Détails sur l’exportation

6. Cliquez sur Cancel Export.

Le jeu de copies n’est pas exporté.

Remarque

Les demandes et les opérations d’annulation d’exportation sont gérées demanière asynchrone et peuvent prendre beaucoup de temps. À la fin dutraitement de l’annulation de l’exportation, le système génère une notificationindiquant si l’annulation de l’exportation a été effectuée avec succès. La copiedont l’annulation a été annulée reste visible dans l’interface utilisateur lors duprocessus d’annulation de l’exportation. Si vous essayez d’annuler uneopération d’annulation de l’exportation pendant le traitement du processus, unmessage s’affiche indiquant que la ressource est verrouillée et que l’opérationn’est pas autorisée.

Restaurer un jeu de copies à un autre emplacementVous pouvez rediriger la restauration d’un jeu de copies sélectionné vers un autreemplacement cible. Seuls les utilisateurs ayant des privilèges d’administrateur derestauration et d’exportation ou d’administrateur de tenant du système peuventeffectuer une restauration vers un autre emplacement. Notez que si vous utilisez

Restauration et réutilisation des données

Restaurer un jeu de copies à un autre emplacement 175

Page 176: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

ProtectPoint pour XtremIO, vous ne pouvez pas restaurer des snapshots à un autreemplacement.

Avant de commencer

l Pour ProtectPoint VMAX, assurez-vous que le Storage Group NsrSnapSGcontient autant de vDisks FAST.X inutilisés de la même taille que les disquessources. Pour plus d’informations, reportez-vous à la section Créer manuellementun périphérique FAST.X à la page 168.

l Pour les VMAX et VMAX ProtectPoint natifs :

n Vérifiez la présence d’un Storage Group avec au moins autant de disques etvolumes locaux inutilisés de même taille que le Storage Group source.Par exemple, si le Storage Group source compte 3 volumes de 10 Go chacun, leStorage Group cible doit avoir au moins 3 volumes inutilisés de 10 Godisponibles exactement.

n Assurez-vous que toutes les LUN du Storage Group cible sont démontées danstous les hôtes.

l Pour XtremIO, le Storage Group cible doit être vide pour la restauration initialevers l’autre emplacement, ou être une restauration consécutive d’un jeu de copiesprovenant du même jeu de copies de protection (ressource).

Procédure

1. Accédez à Main menu > Assets.

Tous les groupes de ressources situés dans le système s’affichent.Vous pouvez rechercher des groupes de ressources par leur nom ou par la balisequi leur est attribuée.

2. Sélectionnez un groupe de ressources personnalisé ou un groupe de ressourcespar défaut :

l Pour passer en revue la liste complète des ressources de base de donnéesSQL, dans le volet de gauche, cliquez sur SQL Databases.

l Pour afficher la liste des ressources d’un Storage Group VMAX, dans le voletde gauche, cliquez sur VMAX Storage Groups.

l Pour afficher la liste des machines virtuelles VMware, dans le volet degauche, cliquez sur VMware Virtual Machines.

l Pour afficher la liste des ressources d’un groupe de cohérence XtremIO,dans le volet de gauche, cliquez sur XtremIO Conistency Groups.

La liste complète des ressources qui sont associées au groupe s’affiche dans levolet de droite.

3. Sélectionnez une ressource que vous souhaitez restaurer vers un autreemplacement, puis cliquez sur l’icône d’actualisation/exportation.

La carte des copies s’affiche dans le volet de gauche.

4. Sélectionnez un emplacement de stockage des copies sur la carte de copie.

La liste des copies s’affiche dans le volet de droite.

5. Sélectionnez une copie à restaurer, cliquez sur >>, puis sur Recover toAlternate.

La fenêtre Recover to Alternate Location s’affiche avec les jeux de copies deprotection les plus récents et leurs informations respectives à un point dans letemps (PIT).

Restauration et réutilisation des données

176 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 177: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

6. Dans la fenêtre Recover to Alternate Location, sélectionnez les élémentsrequis :

a. Sélectionnez le système de stockage et les périphériques sur lesquelseffectuer une restauration.

Les Storage Groups sont découverts automatiquement pour le système destockage.

b. Sélectionnez le conteneur de stockage vers lequel exporter la copie.

7. Cliquez sur Save.

Recopier des données vers la productionVous pouvez recopier des données vers la production. Cette opération revient àrestaurer une copie à son emplacement d’origine et remplace les données en cours surles périphériques sources. Seuls les utilisateurs ayant des privilèges d’administrateurde restauration et d’exportation ou d’administrateur de tenant du système peuventeffectuer un retour arrière vers la production.

Avant de commencer

l Démontez toutes les LUN sources de tous les hôtes avant d’effectuer unerestauration vers le site de production.

l Pour ProtectPoint VMAX :

Remarque

eCDM 2.0 ne gère pas actuellement la restauration d’une copie vers la productionpour les copies de réplication VMAX. La solution de contournement consiste àcréer les disques virtuels encapsulés nécessaires dans le Storage GroupNSRSnapSG.

n Avant d’effectuer un retour arrière, assurez-vous que le Storage Group VMAX(NsrSnapSG) contient un nombre suffisant de vDisk encapsulés FAST.X àpartir du serveur Data Domain qui contient les images statiques.

n Veillez à avoir un nombre supérieur ou égal de vDisk et assurez-vous qu’ils sontde taille identique. Ces périphériques FAST.X sont uniquement utilisés lors del’opération de retour arrière, et ils sont libérés une fois l’opération terminée.Pour plus d’informations, reportez-vous à la section Créer manuellement unpériphérique FAST.X à la page 168.

eCDM ne gère pas actuellement la restauration d’une copie vers la production pour lescopies de réplication XtremIO.

Procédure

1. Accédez à Main menu > Assets.

Tous les groupes de ressources situés dans le système s’affichent.Vous pouvez rechercher des groupes de ressources par leur nom ou par la balisequi leur est attribuée.

2. Sélectionnez un groupe de ressources personnalisé ou un groupe de ressourcespar défaut :

l Pour passer en revue la liste complète des ressources de base de donnéesSQL, dans le volet de gauche, cliquez sur SQL Databases.

Restauration et réutilisation des données

Recopier des données vers la production 177

Page 178: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

l Pour afficher la liste des ressources d’un Storage Group VMAX, dans le voletde gauche, cliquez sur VMAX Storage Groups.

l Pour afficher la liste des machines virtuelles VMware, dans le volet degauche, cliquez sur VMware Virtual Machines.

l Pour afficher la liste des ressources d’un groupe de cohérence XtremIO,dans le volet de gauche, cliquez sur XtremIO Conistency Groups.

La liste complète des ressources qui sont associées au groupe s’affiche dans levolet de droite.

3. Pour effectuer un retour arrière vers la production, sélectionnez une ressource.

La carte des copies s’affiche dans le volet de gauche.

4. Sélectionnez un emplacement de stockage des copies sur la carte de copie.

La liste des copies s’affiche dans le volet de droite.

5. Sélectionnez une copie à restaurer, cliquez sur >>, puis sur Rollback.

La fenêtre Rollback to Production s’affiche avec les jeux de copies deprotection les plus récents et leurs informations respectives à un point dans letemps (PIT).

6. Pour remplacer toutes les données sur le périphérique spécifié, sélectionnezl’option de confirmation.

Le récapitulatif du retour arrière s’affiche.

7. Cliquez sur Save.

Remarque

Les opérations de restauration sont effectuées de manière asynchrone. À la finde la restauration, une notification système est générée indiquant si larestauration a été effectuée avec succès.

Restauration d’une machine virtuelleLorsque des machines virtuelles sont protégées au sein d’un groupe de ressourcesdans eCDM, vous pouvez effectuer des restaurations de niveau image de cesmachines virtuelles.

eCDM fournit deux options pour la restauration de machines virtuelles : la restaurationà l’emplacement d’origine ou la restauration vers un autre emplacement.

Conditions préalables à la restauration d’une machine virtuellePassez en revue les exigences suivantes avant de restaurer une machine virtuelle àson emplacement d’origine ou à un autre.

l Les utilisateurs qui souhaitent effectuer une restauration de la machine virtuelledoivent avoir les informations d’identification suivantes :

n Privilèges d’administrateur de restauration et d’exportation

n Privilèges d’administrateur de tenant du système (pour la restauration à unautre emplacement)Accédez à Main menu > Tenant Management > Roles et passez en revue leprofil utilisateur pour vous assurer que ces rôles sont sélectionnés pourl’utilisateur.

Restauration et réutilisation des données

178 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 179: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

l Assurez-vous que vous avez découvert le serveur Data Domain ManagementCenter (DDMC) et vCenter et que la découverte des copies de la machine virtuelleà partir de DDMC s’est terminée correctement.Pour vérifier, accédez à Main menu > Discovery > Inventory Sources.

l Assurez-vous que la protection des machines virtuelles s’est terminéecorrectement.

l Si vous effectuez une restauration vers l’emplacement d’origine, vérifiez que lamachine virtuelle n’a pas été supprimée de son emplacement d’origine.

l Si vous effectuez une restauration vers un autre emplacement, assurez-vous quesuffisamment d’espace est disponible sur le datastore cible.

l Vérifiez que la copie de machine virtuelle sélectionnée pour la restauration n’a pasexpiré.

l Une restauration à l’emplacement d’origine uniquement échoue si une restaurationest initialisée, alors qu’un groupe de cohérence est dans un état qui indique que legroupe est occupé avec d’autres activités (tels que Suspended ou Paused).Vérifiez que l’état du groupe de cohérence est fonctionnel (généralement dansl’état SNAP_IDLE ou Paused by System) à l’aide de l’API GET/v2/protectPointVmConfigurationInfo sous primaryProtectionInfo, comme indiquédans l’exemple suivant.

Exemple 1 Définition de l’état du groupe sur SNAP_IDLE pour les opérations de restauration demachines virtuelles

Figure 32 État du groupe SNAP_IDLE

Activer les administrateurs d’applications pour utiliser les agentsd’application et effectuer un retour arrière sur les données d’application dansla machine virtuelle invitée

Si vous envisagez d’utiliser des agents d’application (y compris l’agent de système defichiers) pour la restauration de machines virtuelles, effectuez la configurationsuivante supplémentaire pour permettre aux administrateurs d’applications d’effectuerun retour arrière sur les données d’application dans la machine virtuelle invitée. Cesétapes vont créer un partage NFS distinct sur l’unité de stockage Data Domain qui aété créée par eCDM et enregistrée pour une utilisation avec la vRPA. De plus, cepartage sera utilisé en tant que zone de stockage temporaire par la vRPA pour leretour arrière sur les données d’application.

Procédure

1. Créez un nouveau dossier dans l’unité de stockage eCDM pour un partage NFSet accordez 777 autorisations. Par exemple :

Restauration et réutilisation des données

Activer les administrateurs d’applications pour utiliser les agents d’application et effectuer un retour arrière sur les données

d’application dans la machine virtuelle invitée 179

Page 180: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

a. Saisissez mount <dd-host>:/data/col1/eCDM-SU-1502223103046 /ecdm.

b. Saisissez mkdir /ecdm/apps_nfs.

c. Saisissez chmod 777 /ecdm/apps_nfs.

d. Saisissez umount /ecdm.

e. Sur l’instance Data Domain, saisissez nfs add /data/col1/eCDM-SU-1502223103046/apps_nfs

2. Pour le dossier créé à l’étape 1, créez un nouveau datastore sur le serveurvCenter à l’aide de NFS v3.

3. Exécutez les appels de l’API REST directement pour enregistrer le partage NFSdans la vRPA. Par exemple :

#wget -O resource.out https://10.4.11.171/fapi/rest/5_1/clusters/array_management_providers/settings --no-check-certificate --header="Content-type:application/json" --http-user=admin --http-password=admin #grep -o '\<ArraySettings.*arrayUID.*DATA_DOMAIN\>' resource.outArraySettings","name":"DDSU","serialNumber":"APM00161604930-eCDM-SU-1505289126884","arrayUID":{"id":671333124061674310,"clusterUID":{"id":8948806912018852557}},"type":"DATA_DOMAIN # wget --post-file=registernfs.json https://10.4.11.171/fapi/rest/5_1/clusters/8948806912018852557/arrays/resource_pools --no-check-certificate --header="Content-type:application/json" --http-user=admin --http-password=admin# more registernfs.json{ "innerSet": [{ "storageResourcePoolId": "/apps_nfs", "arrayUid": { "id": 671333124061674310, "clusterUID": {"id": 8948806912018852557} }, "resourcePoolType": "NFS_SHARE", "resourcePoolUID": { "uuid": 504405400238428159, "storageResourcePoolId": "/apps_nfs", "arrayUid": { "id": 671333124061674310, "clusterUID": { "id": 8948806912018852557} } }, "resourcePoolPurposeTypeSet": [] }]}

Restauration et réutilisation des données

180 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 181: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Remarque

Dans l’exemple ci-dessus :

l 10.4.11.171 est l’adresse IP du cluster vRPA.

l 8948806912018852557 est l’ID utilisateur du cluster vRPA. Cet identifiantpeut être récupéré à l’aide des deux premières commandes dans l’exemple.

l 671333124061674310 est l’ID utilisateur de Data Domain. Cet identifiant peutêtre récupéré à l’aide des deux premières commandes dans l’exemple.

l /apps_nfs est le nom du dossier de partage NFS créé à l’étape précédente.

Vous devez modifier ces valeurs en fonction de votre environnement.

Restaurer une sauvegarde à son emplacement d’origine sur une machinevirtuelle

Une restauration vers l’emplacement d’origine restaure la sauvegarde de la machinevirtuelle à son emplacement d’origine sur le serveur vCenter.

Avant de commencer

Reportez-vous à la section Conditions préalables à la restauration de machinesvirtuelles avant d’effectuer la procédure suivante.

Procédure

1. Accédez à Main menu > Assets.

La fenêtre Asset Groups affiche tous les groupes de ressources du système.Figure 33 Groupes de ressources

Vous pouvez rechercher des groupes de ressources par leur nom ou par la balisequi leur est attribuée.

2. Pour afficher la liste des machines virtuelles VMware, sélectionnez le groupe deressources de machine virtuelle qui contient les machines virtuelles protégées.

Restauration et réutilisation des données

Restaurer une sauvegarde à son emplacement d’origine sur une machine virtuelle 181

Page 182: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Les ressources de chaque machine virtuelle protégée peuvent égalements’afficher dans cette vue. Ils sont identifiés par une icône de machine virtuelle.Lorsque vous sélectionnez un groupe de ressources, la liste complète desressources qui sont associées au groupe s’affiche dans le volet de droite.

Figure 34 Ressources de machine virtuelle au sein du groupe de ressources

3. Pour afficher les copies disponibles pour une machine virtuelle :

a. Dans le volet de droite, sélectionnez la machine virtuelle.

b. Cliquez sur ...

c. Cliquez sur Détails.

La page Copies fournit une vue cartographique dans le volet de gauche, etcopie les détails dans le volet de droite.

Lorsqu’une machine virtuelle est sélectionnée dans la vue cartographique, lenom de la machine virtuelle s’affiche dans le volet de droite avec lesemplacements de copie en dessous. Lorsque vous cliquez sur un emplacementspécifique dans le volet de droite pour afficher les copies, par exemple, sur unsystème Data Domain, les copies sur ce système s’affichent dans le volet dedroite.

4. Mettez en surbrillance la copie que vous souhaitez restaurer, puis cliquezsur ... , puis sur l’icône Restore pour restaurer cette copie à l’emplacementd’origine.

Restauration et réutilisation des données

182 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 183: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 35 Restaurer une ressource de machine virtuelle sur la machine virtuelle d’origine

La boîte de dialogue Restore VM to original location s’affiche et vousdemande de confirmer que vous souhaitez restaurer cette machine virtuelle.

5. Cliquez sur OK.

La boîte de dialogue Restore Started s’affiche. Vous pouvez désormais suivrela progression de l’opération de restauration dans l’outil Activity Monitor.

6. Pour quitter cette boîte de dialogue et revenir sur la fenêtre Asset Groups :

a. Cliquez sur OK.

b. Accédez à Main menu > Activity Monitor > Tasks.

7. Dans la fenêtre Tasks, cliquez sur l’onglet Export/Reuse.

Une tâche Restore VM to Production s’affiche avec une barre de progressionet une heure de début..

Restauration et réutilisation des données

Restaurer une sauvegarde à son emplacement d’origine sur une machine virtuelle 183

Page 184: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 36 Surveiller la progression de la restauration de ressources de machine virtuelle

Restaurer une sauvegarde à un nouvel emplacement sur une machine virtuelleVous pouvez rediriger la restauration d’une machine virtuelle vers un autreemplacement cible.

Avant de commencer

Reportez-vous à la section Conditions préalables à la restauration de machinesvirtuelles avant d’effectuer la procédure suivante.

Procédure

1. Accédez à Main menu > Assets.

La fenêtre Asset Groups affiche tous les groupes de ressources du système.

Restauration et réutilisation des données

184 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 185: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 37 Groupes de ressources

Vous pouvez rechercher des groupes de ressources par leur nom ou par la balisequi leur est attribuée.

2. Pour afficher la liste des machines virtuelles VMware :

l Cliquez sur Protected VMs pour un groupe qui a déjà été créé.

l Cliquez sur le groupe par défaut VMware Virtual Machines.

Lorsque vous sélectionnez un groupe de ressources, la liste complète desressources qui sont associées au groupe s’affiche dans le volet de droite.Figure 38 Ressources de machine virtuelle au sein du groupe de ressources

3. Pour afficher les copies disponibles pour une ressource :

a. Dans le volet de droite, sélectionnez la machine virtuelle.

b. Cliquez sur ...

Restauration et réutilisation des données

Restaurer une sauvegarde à un nouvel emplacement sur une machine virtuelle 185

Page 186: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

c. Cliquez sur Details.

La page Copies fournit une vue cartographique dans le volet de gauche, etcopie les détails dans le volet de droite.

Lorsqu’une machine virtuelle est sélectionnée dans la vue cartographique, lenom de la machine virtuelle s’affiche dans le volet de droite avec lesemplacements de copie en dessous. Lorsque vous cliquez sur un emplacementspécifique dans le volet de droite pour afficher les copies, par exemple, sur unsystème Data Domain, les copies sur ce système s’affichent dans le volet dedroite.

4. Pour restaurer cette copie dans un emplacement différent :

a. Mettez en surbrillance la copie que vous souhaitez restaurer.

b. Cliquez sur ...

c. Cliquez sur le bouton Recover to Alternate.

Figure 39 Restaurer les ressources de machine virtuelle sur une autre machine virtuelle

L’assistant Recover VM Alternate Location s’affiche.

5. Sur la page VM Name, vCenter, and Data Center, sélectionnez les élémentsrequis :

a. Spécifiez le nom de la machine virtuelle Si la machine virtuelle se trouve dansun dossier différent de l’emplacement d’origine, vous pouvez utiliser le mêmenom que celui précédemment utilisé.

b. Dans la zone de liste vCenter, sélectionnez un serveur vCenter qui a étédécouvert à l’aide de la fenêtre Inventory Source.

Vous pouvez également utiliser le champ Search pour rechercher un serveurvCenter par son nom.

c. Mettez en surbrillance le datacenter de destination.

Lorsque vous sélectionnez un serveur vCenter, les datacenters disponibless’affichent.

Restauration et réutilisation des données

186 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 187: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

d. Cliquez sur Next.

Figure 40 Assistant de restauration de la machine virtuelle un autre emplacement

6. Sur la page Restore Location, sélectionnez l’emplacement vers lequel voussouhaitez restaurer dans ce datacenter.

Par exemple, sélectionnez un cluster spécifique, puis un hôte au sein du cluster.Cliquez sur Next.

7. Sur la page Host :

l Si vous n’avez pas sélectionné un hôte spécifique à l’étape précédente,sélectionnez un hôte connecté au cluster, puis cliquez sur Next.

l Si vous avez sélectionné un hôte à l’étape 6, cette page indique qu’un hôteest déjà sélectionné et vous pouvez cliquer sur Next pour continuer.

8. Sur la page Configuration File Datastore :

a. Sélectionnez le datastore dans lequel vous souhaitez restaurer les fichiers deconfiguration de votre machine virtuelle.

b. Cliquez sur Next.

9. Sur la page Disk Files Datastore, sélectionnez l’emplacement du datastore.

Par défaut, la case à cocher est sélectionnée pour stocker les disques dans lemême datastore que vous avez sélectionné à l’étape 8.

l Pour restaurer les disques sur le même datastore que les fichiers deconfiguration :

a. Laissez les cases cochées.

b. Cliquez sur Next.

l Pour mapper vers un autre datastore :

a. Désélectionnez la case à cocher. Le volet Disks s’affiche.

b. Dans le volet de gauche, sélectionnez un disque.

c. Dans le volet de droite, sélectionnez un datastore.

Restauration et réutilisation des données

Restaurer une sauvegarde à un nouvel emplacement sur une machine virtuelle 187

Page 188: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

d. Cliquez sur Next.

10. Sur la page Options, procédez comme suit :

l Si vous souhaitez mettre sous tension la machine virtuelle après larestauration :

a. Sélectionnez Power On VM once recovery is complete. La sélection decette case à cocher sélectionne aussi automatiquement la case à cocherReconnect NIC.

b. Cliquez sur Next.

l Si vous ne souhaitez pas reconnecter automatiquement la carte réseau aprèsla mise sous tension sur la machine virtuelle :

a. Désélectionnez la case à cocher.

b. Cliquez sur Next.

11. Sur la page Summary :

a. Pour vous assurer que les informations sont correctes, passez en revue lesinformations.

b. Cliquez sur Finish.

La boîte de dialogue Restore Started s’affiche. Vous pouvez désormais suivrela progression de la restauration dans l’outil Activity Monitor.

12. Pour revenir sur la fenêtre Asset Groups :

a. Cliquez sur OK.

b. Accédez à Main menu > Activity Monitor > Tasks.

13. Dans la fenêtre Tasks, cliquez sur l’onglet Export/Reuse.

Une tâche Restore VM to Alternate s’affiche avec une barre de progression etune heure de début..

Résolution des problèmes de restauration de machines virtuellesLes rubriques suivantes fournissent des informations sur la résolution des problèmesde restauration de machines virtuelle.

La copie de protection d’une machine virtuelle ne s’affiche pas dans les copiesdisponiblesSi une copie de protection de machine virtuelle n’apparaît pas sous les copiesdisponibles dans eCDM, vérifiez les conditions suivantes :

l Assurez-vous que la protection de la machine virtuelle s’est terminéecorrectement.

l Vérifiez que la copie souhaitée n’a pas expiré en vous référant au plan deprotection eCDM.

l Vérifiez que les images statiques s’affichent dans le système Data Domain enexécutant vdisk static-image show detailed pool <vDiskPoolName>.

l Exécutez une découverte de la console Data Domain Management Center (DDMC)et assurez-vous que la découverte s’est terminée correctement.

l Vérifiez les journaux de découverte pour les exceptions ou les erreurs qui se sontprobablement produites lors de la découverte.

Restauration et réutilisation des données

188 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 189: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

La restauration de la machine virtuelle échoue avec erreur de résolution de nomsUne restauration de machine virtuelle peut échouer avec le message d’erreur suivanten raison de problèmes réseau entre Data Domain et eCDM, le cluster vRPA ou leserveur vCenter/ESXi :

com.emc.brs.vmdm.http.HttpsConnector - null: Temporary failure in name resolutionjava.net.UnknownHostException : null: Temporary failure in name resolution

Assurez-vous que vous disposez d’une résolution de noms adéquate entre DataDomain et le cluster vRPA /eCDM /vCenter/ESX.

Une restauration de machine virtuelle échoue avec l’erreur « Unable to get CGreports from the vRPA »Une restauration de machine virtuelle peut échouer avec le message d’erreur suivanten raison d’une différence d’heure entre la vRPA, Data Domain, eCDM, le serveurvCenter et ESXi :

com.emc.brs.vmdm.pp4vm.service.RestoreToOriginalService - getReportsAll: Unable to get CG reports from the VRPA, response code :401

Assurez-vous que les heures et les fuseaux horaires correspondent entre la vRPA,Data Domain, eCDM, le serveur vCenter et ESXi.

Le partage DD NFS n’est pas supprimé après la restauration à l’emplacementd’origineLe partage DD NFS peut ne pas être supprimé après la restauration réussie d’unemachine virtuelle à son emplacement d’origine. Lorsque cela se produit, la restaurationest suspendue et les clients DD NFS suivants s’affichent comme étant activés dansData Domain.Figure 41 Clients DD NFS toujours activés après la restauration

Si vous rencontrez ce problème, vous pouvez attendre 24 heures pendant qu’eCDMnettoie les partages DD NFS. Vous pouvez aussi arrêter la restauration et nettoyermanuellement les clients DD NFS en effectuant les étapes suivantes.

1. Redémarrez le service VMDM en saisissant /usr/local/brs/lib/vmdm/bin/vmdm restart.

2. Nettoyez les clients DD NFS en saisissant nfs del <Chemin> <Client>.

3. Dans l’onglet Configuration de vSphere Client, démontez manuellement ledatastore DDNFS EMC-vProxy-vm-qa-xxxxx qui est monté sur l’hôte ESXi.

Une restauration de machine virtuelle échoue avec une erreur due à unecorruption du vProxyUne restauration de machine virtuelle peut échouer avec le message d’erreur suivanten raison d’une corruption du vProxy en cours d’exécution dans eCDM:

com.emc.dpsg.vproxy.client.VProxyManager - Error(createSession): javax.net.ssl.SSLException:Unrecognized SSL message, plaintext connection

Assurez-vous que le service vproxyd est en cours d’exécution dans eCDM ensaisissant la commande suivante.

Restauration et réutilisation des données

Résolution des problèmes de restauration de machines virtuelles 189

Page 190: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

ps xa | grep vproxyAssurez-vous que le fichier vproxy rpm est installé comme prévu dans eCDM ensaisissant la commande suivante.

rpm -qa | grep vProxyLorsque vous êtes connecté en tant qu’utilisateur root, redémarrez le service vproxydsur eCDM en saisissant la commande suivante.

systemctl restart vproxydUne restauration de machine virtuelle échoue avec l’erreur « Unable to createNAS Datastore »Une restauration de machine virtuelle peut échouer avec l’erreur suivante quand unemodification est apportée au rôle d’utilisateur de restauration DD dans Data Domain :

Unable to create NAS Datastore: Unable to create NFS export at 'irv-dd9500-skyline1.asl.lab.emc.com:/data/col1/eCDM-SU-1497653922167/vProxy-vm-qa-1084.asl.lab.emc.com-abfd110d-cdfa-4517-9485-27767ef75d35':

Assurez-vous que l’utilisateur DD qui exécute l’opération de restauration possède lerôle admin. Vous pouvez modifier l’état de l’utilisateur dans Data Domain en identifiantl’utilisateur Data Domain qui commence par ecdmsu-admin à l’aide des commandessuivantes :

Pour vérifier l’état de l’utilisateur, saisissez user show listPour modifier le rôle de l’utilisateur, saisissez user change role < ecdmsu-admin-xxxxxxxxxxxxx> adminUne restauration de machine virtuelle échoue avec l’erreur « User UserEARAdoes not have proper privileges »Une restauration de machine virtuelle échoue avec l’erreur « User UserEARA does nothave proper privileges » lorsque l’utilisateur ne dispose pas des privilèges adéquatspour effectuer l’opération de restauration.

Assurez-vous que l’utilisateur eCDM qui effectue la restauration appartient à untenant du système et que les rôles suivants lui ont été attribués :

l Administrateur de restauration et d’exportation

l Administrateur de tenant du système

Une restauration de machine virtuelle échoue avec l’erreur « Enable imageaccess failed » lors de l’utilisation d’une vRPA non prise en chargeUne restauration de machine virtuelle échoue avec l’erreur suivante lors de l’exécutiond’une version de vRPA non prise en charge :

Enable image access failed: 400 - Unrecognized field xxxxxxxxx (Class com.emc.fapi.version5_1.commons.ImageAccessVMParameters), not marked as ignorable

Vérifiez la documentation du support eCDM pour vérifier que la version vRPA en coursd’utilisation est pris en charge par eCDM.

Restauration et réutilisation des données

190 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 191: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Une restauration de machine virtuelle échoue lorsque la restauration précédentede cette machine virtuelle est en cours d’exécution ou n’a pas aboutiUne restauration de machine virtuelle échoue avec l’erreur suivante si l’opération derestauration précédente pour la même machine virtuelle est toujours en coursd’exécution ou n’a pas abouti :

Error : There is another running restore operation that conflicts with this request.

Si l’opération de restauration précédente pour cette machine virtuelle est toujours encours d’exécution, surveillez sa progression dans eCDM jusqu’à la fin de larestauration. Si la restauration de la machine virtuelle est terminée, mais que la tâchecesse de répondre, vous devez annuler manuellement la restauration dans eCDM enredémarrant le service VMDM. Vous pouvez redémarrer le service VMDM ensaisissant /usr/local/brs/lib/vmdm/bin/vmdm restart.

Considérations et limitesAvant d’effectuer une exportation, une restauration ou un retour arrière sur le site deproduction, tenez compte des éléments suivants :

l eCDM 2.0 ne prend pas actuellement en charge les opérations suivantes :

n Création d’un Storage Group pour VMAX pour les copies de réplication ;reportez-vous à la solution de contournement de la section Exporter un jeu decopies VMAX.

n Retour arrière sur la production VMAX pour les copies de réplication ; reportez-vous à la solution de contournement incluse dans la section Restaurer une copiede production

n Exportation de copies de réplication XtremIO.

n Retour arrière sur la production XtremIO pour les copies de réplication.

l Il n’est pas possible d’effectuer une opération de restauration de machine virtuelleà l’emplacement d’origine si la machine virtuelle a été supprimée de l’emplacementd’origine.

l Il n’est pas possible d’effectuer une opération de restauration de machine virtuelleà l’emplacement d’origine si la machine virtuelle contient des snapshots VMware.

l Les modifications apportées à la taille du disque et au nombre de disques rattachésne changent pas après une restauration à l’opération d’origine.

l Une opération de restauration de machine virtuelle à l’emplacement d’origine neprend pas en charge les restaurations à partir des copies répliquées.

l Vous ne pouvez pas effectuer une restauration de machine virtuelle àl’emplacement d’origine si le plan associé à la machine virtuelle est modifié ou quela machine virtuelle n’est pas protégée.

l Si le disque de machine virtuelle (VMDK) est supprimé de la machine virtuelle, legroupe de cohérence doit être modifié pour permettre la création de snapshotscontinus.

l Toutes les connexions SAN requises et la visibilité entre chacune des baies et deshôtes cibles doivent être en place.

l L’appliance virtuelle RecoverPoint (vRPA) crée des snapshots du système sousforme d’images statiques dans certains cas. Ces images statiques peuvent

Restauration et réutilisation des données

Considérations et limites 191

Page 192: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

s’afficher sur le périphérique Data Domain lors du dépannage, et eCDM les ignore.Les images peuvent être créées dans les scénarios suivants :

n Au cours d’un balayage initial

n Lorsqu’une modification est apportée dans la configuration du groupe decohérence

n Lorsque les signets du système sont créés toutes les 24 heures dans le cadredu plan de protection

n Lorsque le taux de modification est supérieur à 20 %.

n Après la réussite de l’opération de restauration à l’emplacement d’origine.

l En raison des limitations de Data Domain, eCDM prend en charge uniquement lescaractères suivants dans les noms de provisionnement des groupes depériphériques :

n Minuscules (a à z)

n Majuscules (A à Z)

n Chiffres (0 à 9)

n Caractère de soulignement (_)

n Tiret (–)

Les autres caractères ne sont pas pris en charge.

l Lorsque vous exportez à partir de systèmes VMAX ou Data Domain, assurez-vousque les WWPN que vous utilisez pour les opérations d’exportation sont présentsdans un groupe d’initiateurs. eCDM ne crée pas des groupes d’initiateurs sur lesystème VMAX ou Data Domain.

l Les opérations ProtectPoint VMAX utilisent les périphériques FAST.X dans leStorage Group NsrSnapSG pour les opérations de restauration locales et derestauration à un autre emplacement.

l Pour les opérations ProtectPoint VMAX, le même utilisateur Data Domain doitdétenir tous les groupes de périphériques qui sont impliqués dans l’opération. Cesgroupes incluent le groupe d’unités de sauvegarde et les groupes de périphériquesutilisés pour instancier les images statiques

l Pour les opérations ProtectPoint XtremIO, le groupe de périphériques qui estutilisé pour instancier les images statiques pour la restauration et l’exportationpeut être détenu par un autre utilisateur Data Domain. Toutefois, nousrecommandons que les groupes de périphériques soient détenus par le mêmeutilisateur Data Domain en tant que groupe d’unités de sauvegarde.

Restauration et réutilisation des données

192 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 193: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

CHAPITRE 8

Utilisation du tableau de bord

Cette section traite des points suivants :

l Dashboard eCDM..............................................................................................194l Surveillance de la capacité dans eCDM Dashboard........................................... 196l Licence............................................................................................................. 197l Vérifier la conformité du tenant........................................................................ 198l Vérifier la conformité au plan de protection...................................................... 199l eCDM Health................................................................................................... 200

Utilisation du tableau de bord 193

Page 194: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Dashboard eCDMeCDM Dashboard donne un aperçu rapide du comportement opérationnel desprincipales informations fournies par le produit. Le tableau de bord est divisé enplusieurs quadrants affichant des informations uniques dans un maximum de troiswidgets. L’utilisateur eCDM peut personnaliser le tableau de bord à partir d’unesélection d’indicateurs de conformité et d’indicateurs clés.

Par exemple, un administrateur système qui se connecte à eCDM peut se retrouveravec un tableau de bord qui affiche des informations récapitulatives, telles que lessuivantes :

l Compliance by Tenant

l Compliance by Plan

l License

l Primary Storage Protection

l Protection Storage

La figure suivante présente le tableau de bord.

Figure 42 eCDM Dashboard

Le tableau suivant répertorie les icônes disponibles dans le tableau de bord.

Tableau 29 Icônes de l’interface utilisateur, du tableau de bord et des quadrants eCDM

Icône Description

Menu principalAccédez à tous les menus de l’interface utilisateur.

Développer/réduire unquadrant

Développe en mode plein écran ou réduit n’importe quelquadrant spécifique du tableau de bord.

Commandes du quadrantDéveloppe les widgets ou les commandes disponibles pour lequadrant.

Utilisation du tableau de bord

194 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 195: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 29 Icônes de l’interface utilisateur, du tableau de bord et des quadrants eCDM (suite)

Icône Description

Commencer le cycleLe quadrant passe en revue tous les widgets configurés pourle quadrant spécifique toutes les 60 secondes.

Réinitialiser sur les valeurspar défaut

Réinitialise les widgets de ce quadrant spécifique sur lesparamètres d’affichage d’origine.

Effacer le quadrantSupprime tous les widgets du quadrant.

Verrouiller le quadrantEmpêche toute modification des widgets (ajout ousuppression) du quadrant.

Afficher les widgets Affiche les widgets disponibles. Vous pouvez faire glisser leswidgets à partir d’ici vers n’importe quel emplacement sur letableau de bord pour modifier l’affichage.

Icône Jour/nuit Bascule l’affichage de l’interface utilisateur entre un arrière-plan bleu clair et bleu foncé.

DéconnexionPermet de se déconnecter de l’interface utilisateur eCDM.

Paramètres de widgetAccédez aux paramètres de widget pour n’importe quelquadrant.

Infos supplémentairesAffiche une fenêtre contextuelle présentant des informationssupplémentaires sur le contenu d’un widget.

Widgets DashboardLes widgets suivants sont disponibles dans l’interface utilisateur eCDM.

l Compliance by Tenant

l Compliance by Plan

l License

l Primary Storage Protection

l Protection Storage

l eCDM Health

Pour modifier l’affichage, vous pouvez faire glisser les widgets dans n’importe quelemplacement sur le tableau de bord.

l Pour afficher tous les widgets disponibles, cliquez sur sur le côté droit dutableau de bord.

l Pour modifier l’affichage, faites glisser des widgets vers n’importe quel quadrantdans le tableau de bord.

lPour basculer la vue Dashboard entre le mode nuit et jour, cliquez sur .

l Pour réduire la liste des widgets, cliquez sur .

Utilisation du tableau de bord

Widgets Dashboard 195

Page 196: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 43 Widgets Dashboard

Surveillance de la capacité dans eCDM DashboardeCDM Dashboard peut afficher les capacités disponibles de vos systèmes de stockagede protection pour vous permettre de vous assurer que les systèmes n’atteignent pasleur capacité maximale, ce qui aurait un impact sur la disponibilité des services eCDM.

Les widgets disponibles à partir d’eCDM Dashboard affichent la totalité en cours dustockage de protection global.

Vérifier la protection du stockage primaireVous pouvez utiliser le widget Primary Storage Protection pour afficher desinformations sur la capacité front-end au niveau du système via une seule ressource.Cette ressource inclut la capacité source des données qui est protégée par un ouplusieurs plans de protection eCDM, la capacité totale des sources de donnéesdécouvertes et la capacité totale utilisée.

Pour consulter Primary Storage Protection, accédez à Main menu > Dashboard >Primary Storage Protection.

Ce widget vous permet de calculer la quantité de capacité non protégée. Lorsque vousêtes connecté en tant qu’utilisateur d’un tenant spécifique, le widget fournit lacapacité pour les plans de protection et les sources de données qui sont attribuées àce tenant et tous ses tenants enfants. Lorsque vous êtes connecté en tantqu’utilisateur disposant de privilèges d’administration du système, le widget affiche lacapacité pour les plans et les sources de données pour l’ensemble du système.

Utilisation du tableau de bord

196 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 197: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 44 Widget Primary Storage Protection

Examen des informations relatives à la capacité de stockage de protectionVous pouvez utiliser le widget Protection Storage pour afficher des informations sur lacapacité de stockage back-end.

Pour consulter Protection Storage, accédez à Main menu > Dashboard > ProtectionStorage.

Le widget Protection Storage fournit des informations sur le stockage disponible et lestockage utilisé. En outre, le widget affiche des informations sur le taux dedéduplication moyen entre tous les systèmes du stockage de protection.

La figure suivante présente un système Data Domain avec une capacité totale de150 To et des statistiques en cours pour la déduplication.

Figure 45 Widget Protection Storage

LicenceVous pouvez utiliser le widget License pour afficher le type de licence appliquée, ainsique les détails de l’état comme la date d’expiration et l’utilisation de la capacité.

Pour vérifier la licence, accédez à Main menu > Dashboard > License.

La liste suivante fournit des informations sur les types de licence :

Utilisation du tableau de bord

Examen des informations relatives à la capacité de stockage de protection 197

Page 198: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

l Licence d’évaluation : elle est appliquée automatiquement lors de l’installationd’eCDM et permet une utilisation complète du produit sans appliquer une clé delicence pendant une période de 90 jours. Lorsque la période d’évaluation prend fin,eCDM continue de fonctionner avec toutes les fonctionnalités afin que vouspuissiez appliquer une licence permanente.

Remarque

Vous pouvez uniquement ajouter ou gérer une passerelle EMC Secure RemoteServices avec une licence FETB.

l Capacité protégée front-end par téraoctet ou FETB : modèle principal d’attributionde licence électronique, qui repose sur la capacité réelle que vous voulez protéger.Par exemple, vous pouvez acheter une licence de 100 To qui vous permet deprotéger jusqu’à 100 To de données réelles.

Vérifier la conformité du tenantVous pouvez utiliser le widget Compliance by Tenant pour afficher le taux de laconformité aux objectifs de niveau de service qui ont été définis pour chaque tenant.

Pour passer en revue la conformité des tenants, cliquez sur Main menu >Dashboard > Compliance by Tenant.

Le taux de conformité est calculé sur les 8 derniers jours date en cours incluse. Ilpossède en outre un code couleur correspondant à la légende qui s’affiche en bas duwidget, comme affiché dans la figure suivante.Figure 46 Conformité par tenant

Le tableau suivant décrit les champs affichés par le widget Compliance by Tenant :

Tableau 30 Champs de Compliance by Tenant

Champ Description

Tenant Nom du tenant

Compliance Rate Pour ce tenant et le plan associé, calcul de la valeur (en pourcentage) durespect des objectifs du plan au cours des 8 derniers jours.

ObjectiveCompliance

Nombre total d’objectifs atteints par rapport au nombre total d’objectifsdéfinis pour le plan au cours des 8 derniers jours

Utilisation du tableau de bord

198 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 199: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 30 Champs de Compliance by Tenant (suite)

Champ Description

Validated Jour de la dernière vérification de la conformité

Vérifier la conformité au plan de protectionVous pouvez utiliser le widget Compliance by Plan pour afficher les plans deprotection dont la conformité est la plus éloignée par rapport aux objectifs. Le taux deconformité est calculé en fonction des objectifs de niveau de service définis pour cesplans. Un pourcentage plus faible indique un plan moins conforme.

Pour passer en revue le plan de protection, accédez à Main menu > Dashboard >Compliance by Plan.

Chaque plan identifié comme non conforme répertorie le nombre de tenants quiutilisent ce plan de protection, tel qu’affiché dans les éléments suivants.

Figure 47 Compliance by Plan

Le widget Compliance by Plan s’affiche selon les éléments suivants.

Tableau 31 Champs de Compliance by Plan

Champ Description Paramètre

TimeInterval

Période horaire pendant laquelle le taux deconformité est calculé.

Par défaut, l’intervalle de tempsest basée sur les huit derniersjours jusqu’à la date en cours.

Plans todisplay

Nombre de plans à afficher dans le widget. Au moins un, au maximum huit.Par défaut, le widget affiche lescinq premiers plans nonconformes, en commençant par lemoins conforme.

Utilisation du tableau de bord

Vérifier la conformité au plan de protection 199

Page 200: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 31 Champs de Compliance by Plan (suite)

Champ Description Paramètre

Only showactiveplans

Affichez uniquement les plans en coursd’utilisation ou affichez tous les plans deprotection.

Activé ou désactivé.

eCDM HealthVous pouvez utiliser le widget eCDM Health pour afficher en un clin d’œil desinformations sur l’appliance, mais aussi une analyse détaillée de l’état de chaqueservice eCDM, semblable à l’onglet Overview disponible dans la fenêtre Settings.

Pour consulter eCDM Health, accédez à Menu principalDashboardeCDM Health.

Le widget eCDMeCDM Health ressemble à ce qui suit.Figure 48 eCDM Health

Dans la vue initiale du widget eCDM Health, vous pouvez déterminer les donnéessuivantes :

l L’état global de l’appliance, par exemple, Operational, Maintenance ou Quiesce.

l La quantité d’espace actuellement en cours d’utilisation sur les disques, exprimé enpourcentage.

Vous pouvez ensuite cliquer sur le badge i dans le coin supérieur droit du widget pourafficher plus de détails. Le widget se développe pour afficher les informationssuivantes :

l L’état actuel de l’appliance (par exemple, Operational, Maintenance, Quiesce).

l Nom et version de l’appliance.

l Le temps de fonctionnement, qui indique le nombre de jours écoulés depuis ledernier redémarrage de l’appliance.

l Un indicateur spécifiant que l’exécution des sauvegardes a été planifiée, le caséchéant.

l La période en jours depuis la dernière sauvegarde.

l La période en jours écoulés depuis la dernière mise à jour ou le dernier correctif.

Utilisation du tableau de bord

200 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 201: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

l Des informations plus spécifiques sur la capacité pour l’espace de stockage utiliséet total, ainsi que toutes les partitions de disque ayant un état critique (celles quisont utilisées à plus de 90 %).

En outre, le volet inférieur fournit la répartition de chaque service eCDM et leur étatactuel, comme illustré ci-dessous.Figure 49 eCDM Health par service

Utilisation du tableau de bord

eCDM Health 201

Page 202: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Utilisation du tableau de bord

202 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 203: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

CHAPITRE 9

Surveillance du système

Cette section traite des sujets suivants :

l Surveillance de la conformité du plan de protection......................................... 204l Tâches de surveillance..................................................................................... 207l Surveillance des événements .......................................................................... 208l Afficher les notifications.................................................................................. 209l Surveillance de l’état et de l’intégrité du système............................................ 209

Surveillance du système 203

Page 204: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Surveillance de la conformité du plan de protectioneCDM vous offre la possibilité de surveiller la conformité du plan de protection enaccédant au quadrant Asset Compliance sur le tableau de bord ou à l’aide de la vuePlan Complaince de la fenêtre Activity Monitor.

Surveiller la conformité du plan de protection (quadrant Compliance)Le quadrant Compliance situé sur le tableau de bord vous offre une représentationgraphique de la conformité, ce qui vous permet d’identifier rapidement les problèmesde conformité et les tendances en matière de conformité qui peuvent nécessiter unexamen supplémentaire.

Le tableau de bord fournit trois types de graphiques à barres sur la conformité :

l Asset compliance

l Plan compliance

l Tenant compliance

Asset complianceIndique, par jour, le pourcentage de ressources conformes et non conformes dans ungroupe de ressources. Par défaut, le tableau de bord affiche des informations deconformité sur les ressources situées dans tous les groupes de ressources au coursdes 8 derniers jours. Utilisez les paramètres du widget pour filtrer en fonction d’ungroupe de ressources ou pour modifier le nombre de jours affichés dans le graphique.Pour afficher les informations qui concernent uniquement un résultat de conformitéspécifique au cours d’une journée particulière, cliquez sur la ligne correspondante surle graphique à barres. La fenêtre Asset Compliance apparaît et affiche lesinformations de conformité pour le jour sélectionné.

Plan complianceIndique, par jour, le pourcentage de toutes les ressources conformes et non conformesdans tous les plans. Par défaut, le tableau de bord affiche des informations sur toutesles ressources situées dans tous les plans au cours des 5 derniers jours. Utilisez lesparamètres du widget pour modifier le nombre de jours affichés dans le graphique.Pour afficher les informations qui concernent uniquement un résultat de conformitéspécifique au cours d’une journée particulière, cliquez sur la ligne correspondante surle graphique à barres. La fenêtre Plan Compliance apparaît et affiche les informationsde conformité pour le jour sélectionné.

Tenant complianceIndique, par jour, le pourcentage de toutes les ressources conformes et non conformesdans un tenant. Par défaut, le tableau de bord affiche des informations de conformitésur les ressources situées dans tous les tenants au cours des 5 derniers jours. Utilisezles paramètres du widget pour filtrer en fonction du nom d’un tenant ou pour modifierle nombre de jours affichés dans le graphique.Pour afficher les informations qui concernent uniquement un résultat de conformitéspécifique au cours d’une journée particulière, cliquez sur la ligne correspondante surle graphique à barres. La fenêtre Tenant Compliance apparaît et affiche lesinformations de conformité pour le jour sélectionné.

Vous pouvez survoler un graphique pour modifier la portée du quadrant et sélectionnerune barre sur le graphique pour afficher les informations de conformité d’un jourspécifique.

Surveillance du système

204 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 205: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Surveiller la conformité du plan de protection (fenêtre Plan Compliance)La fenêtre Activity Monitor vous permet de surveiller des plans de protection dans lesystème pour la conformité et d’afficher plus d’informations sur les problèmes deconformité qui ont été observés dans le quadrant Asset Compliance sur le tableau debord. Pour accéder à la fenêtre Plan Compliance, dans Main Menu, sélectionnezActivity Monitor, puis cliquez sur Plan Compliance. Utilisez la fenêtre PlanCompliance pour obtenir un aperçu historique de la conformité du plan, déterminer siun plan est actif ou inactif et passez en revue les détails de la conformité. La fenêtrePlan Compliance affiche deux volets, le volet Compliance History et le voletSummary of Plan Compliance.

Tour d’horizon des plansLe volet de présentation Plans affiche des informations d’état sur les problèmes deconformité qui sont survenus au cours des dernières 24 heures.

Volet Compliance HistoryLe volet Compliance History contient un graphique à barres qui affiche desinformations historiques sur la conformité du plan.

Volet Summary of Plan ComplianceLe volet Summary of Plan Compliance s’affiche sous le volet Compliance History.Ce volet présente les plans dans des groupes en fonction de l’état de conformité aucours des dernières 24 heures.

L’un des états suivants de la conformité est attribué à un plan :

l Critical : lorsque le pourcentage de ressources qui sont conformes dans le plan estcompris entre 0 et 73 %.

l Warning : lorsque le pourcentage de ressources qui sont conformes dans le planest compris entre 74 et 94 %.

l Passing : lorsque le pourcentage de ressources qui sont conformes dans le plan estcompris entre 95 et 100 %.

Le volet Summary of Plan Compliance propose des options qui permettent demanipuler les informations affichées dans le volet. La barre de menus fournit troisoutils :

l Filter views : par défaut, le volet affiche tous les plans de protection, quel que soitl’état du plan. Pour filtrer en fonction de l’état du plan, cliquez sur le bouton dufiltre , puis sélectionnez l’état.

l Sort : par défaut, le volet trie chaque plan par ordre alphabétique dans l’ordredécroissant. Pour trier les plans différemment, cliquez sur l’option de tri , puissur les options suivantes :

n # of Assets OOC : pour trier la section de l’état en fonction du nombre deressources qui sont en dehors de la conformité.

n # of Assets : pour trier la section des états par le nombre de ressourcescontenues dans un plan.

Remarque

Pour basculer entre l’ordre croissant et l’ordre décroissant, cliquez sur le bouton à

bascule .

l Search : pour filtrer les plans selon une chaîne de recherche, saisissez la chaînedans le champ Search.

Surveillance du système

Surveiller la conformité du plan de protection (fenêtre Plan Compliance) 205

Page 206: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Surveillance de la conformité des ressourcesPour afficher des informations détaillées sur la conformité de toutes les ressourcesdans un plan de protection, cliquez sur le nom du plan de protection dans la sectiondes états du volet Summary of Plan Compliance.

La fenêtre Detailed Plan Compliance s’affiche avec les trois volets :

Asset Compliance StatusSitué dans le volet supérieur gauche, ce volet indique l’état de la conformité desressources d’un plan, sous forme de pourcentage. Il existe trois états pour laconformité de ressources :

l Passed

l Completed with Exceptions

l Out of Compliance

Compliance HistorySitué dans le volet supérieur droit de la fenêtre, ce panneau indique l’état de laconformité des ressources par jour dans un graphique à barres.

Remarque

Pour afficher les tâches qui sont associées à ce plan de protection, cliquez sur le lien.

Volet Asset SummaryLe volet Asset Summary s’affiche sous le volet Compliance History et fournit un tourd’horizon des ressources dans un plan, qui comprend un récapitulatif du nombred’objectifs réussis et le nom du tenant qui est associé à la ressource. Utilisez le boutonà bascule pour basculer entre une vue sous forme de mosaïque ou de liste.

Le volet Summary of Plan Compliance propose des options qui permettent demodifer les informations affichées dans le volet. La barre de menus fournit trois outils :

l Filter by result : par défaut, le volet affiche toutes les ressources, quel que soientles résultats. Pour filtrer la liste des ressources basées sur un résultat, cliquez surle bouton du filtre , puis sélectionnez Success, Partial Success, Failed ouCanceled.

l Sort : par défaut, le volet trie chaque ressource par ordre alphabétique dans l’ordredécroissant. Pour trier les ressources en fonction du résultat de la conformité,cliquez sur le bouton d’option de tri , puis sélectionnez Compliance Result.

Remarque

Pour basculer entre ordre l’croissant et l’ordre décroissant, cliquez sur le bouton à

bascule .

l Search : pour filtrer les ressources selon une chaîne de recherche, saisissez lachaîne dans le champ Search.

Surveillance de la conformité de l’objectif

Pour afficher des informations sur la conformité de l’objectif pour une ressource,cliquez sur le nom de la ressource dans la fenêtre Detailed Plan Compliance.

La fenêtre Objective Compliance apparaît et affiche des informations sur laconformité de l’objectif.

Surveillance du système

206 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 207: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Le volet Objective Compliance propose des options qui permettent de manipuler lesinformations affichées dans le volet. La barre de menus fournit trois outils :

l Filter by result : par défaut, le volet affiche toutes les ressources, quel que soientles résultats. Pour filtrer la liste des ressources en fonction d’un résultat, cliquezsur le bouton du filtre , puis sélectionnez Success, Partial Success, Failed ouCanceled.

l Sort : par défaut, le volet trie chaque ressource par ordre alphabétique dans l’ordredécroissant. Pour trier les ressources en fonction du résultat de la conformité,cliquez sur le bouton d’option de tri , puis sélectionnez Compliance Result.

Remarque

Pour basculer entre l’ordre croissant et l’ordre décroissant, cliquez sur le bouton à

bascule .

l Search : pour filtrer les ressources selon une chaîne de recherche, saisissez lachaîne dans le champ Search.

Le volet Objective Compliance affiche des informations sur la conformité dans deuxvolets :

l Compliance History : situé dans le volet supérieur droit de la fenêtre, il indiquel’état de la conformité des ressources par jour dans un graphique à barres.

l Detailed Objective Compliance History : Situé sous le volet Compliance History, ilfournit une liste des objectifs pour la ressource et l’état de l’objectif. Par défaut, levolet Detailed Objective Compliance History affiche des informations deconformité d’objet depuis la dernière vérification de la conformité.Pour afficher les informations spécifiques de la conformité pour un jour spécifique,par exemple, des objectifs en échec uniquement, sélectionnez la barre dans legraphique. Le volet Detailed Objective Compliance History vous fournit les outilssuivants qui vous permettent de manipuler les informations que vous voyez :

n Cliquez sur l’en-tête de résumé des résultats pour afficher des informationsdétaillées sur l’objectif.

n Cliquez sur Show All pour afficher des informations sur tous les objectifsconformes et non conformes sur le jour sélectionné.

n Cliquez sur Show Latest pour afficher des informations sur les objectifs depuisla dernière vérification de la conformité.

Tâches de surveillanceLa fonction Activity Monitor vous offre la possibilité de surveiller les tâches paractivité ou par plan.

Gérer les tâches (par activité)La zone Activity Monitor vous permet de surveiller des tâches associées à différentsdomaines du système.

Procédure

1. Accédez à Main menu > Activity Monitor, puis sélectionnez l’onglet Tasks.

Par défaut, toutes les tâches des 8 derniers jours s’affichent avec tous les étatset tous les résultats.

2. Pour rechercher une tâche, saisissez son nom dans la zone Search.

Surveillance du système

Tâches de surveillance 207

Page 208: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Les tâches correspondant aux critères de recherche s’affichent dans la partieinférieure du volet.

3. Pour filtrer les tâches par nombre de jours ou d’heures, leur état ou leursrésultats, cliquez sur leur bouton Filtered Views respectif.

Les éléments correspondant à la sélection s’affichent dans la partie inférieurede l’écran.

4. Pour afficher les détails d’une tâche, cliquez sur la tâche.

Les détails des tâches s’affichent sur le côté droit de l’écran.

Remarque

Certaines tâches n’ont pas plus de détails et les informations n’apparaissent passur le côté droit de l’écran.

Surveiller les tâches (par plan)Lorsque vous révisez la conformité des ressources, vous pouvez afficher desinformations détaillées sur les tâches qui sont associées à un plan.

Procédure

1. Dans le menu principal, sélectionnez Activity Monitor.

La fenêtre Plan Compliance s’affiche.

2. Dans le volet Asset Summary, sélectionnez une ressource.

La fenêtre Detailed Plan Compliance s’affiche.

3. Pour afficher les tâches qui sont associées à la ressource, cliquez sur le lienAssociated Task .

La fenêtre Tasksapparaît.

4. Pour afficher des informations sur les sous-tâches qui sont associées à unetâche, cliquez sur la tâche.

La fenêtre Subtasks apparaît.

Surveillance des événements La zone Activity Monitor vous permet de surveiller les événements pour différentsdomaines du système.

Pour afficher les événements dans l’interface utilisateur d’eCDM, accédez à Mainmenu, sélectionnez Activity Monitor, puis sélectionnez l’onglet Events.

L’onglet Events vous fournit des options permettant de manipuler les informations quis’affichent. La barre de menus fournit trois outils :

l Filter by time : par défaut, l’onglet affiche tous les événements des 8 derniersjours. Pour filtrer en fonction d’autres critères temporels, cliquez sur le bouton de filtretemporel , puis sélectionnez Last 48 hours ou Last 24 Hours.

l Filter by Status : par défaut, la fenêtre affiche tous les événements, quel que soitl’état.

Surveillance du système

208 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 209: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Pour filtrer les événements ayant un état spécifique, cliquez sur le bouton de filtrepar état , puis sélectionnez l’état.

l Search : pour filtrer les messages d’événements selon une chaîne de recherche,saisissez la chaîne dans le champ Search.

Afficher les notificationsLe centre de notifications vous permet d’afficher les notifications pour les tâches etles événements.

Procédure

1. Pour accéder au centre de notifications, dans l’angle supérieur droit de lafenêtre, cliquez sur . Le nombre indique le nombre de notifications non prisesen compte dans le système.

Le volet Notifications s’affiche sur le côté droit de la fenêtre.Les notifications sont regroupées en fonction de leur ancienneté (Today,Previous 7 Days, and Older). Les nouvelles notifications sont signalées par unpoint rouge en regard du nom.

2. Pour filtrer le volet des notifications, saisissez votre recherche dans le champSearch.

Les notifications s’affichent.

3. Pour accuser réception des notifications, vous pouvez effectuer l’une desactions suivantes :

l Pour acquitter une seule notification, cliquez sur l’icône d’état. L’icône del’état passe d’un cercle vide à une coche.

l Pour confirmer toutes les notifications, cliquez sur Acknowledge All.Les cônes de statues de toutes les notifications non acquittées passent d’uncercle vide à un cercle avec une ligne horizontale. Le point rouge en regardde toutes les nouvelles notifications disparaît alors.

Surveillance de l’état et de l’intégrité du systèmePar l’intermédiaire de la fenêtre Settings, vous pouvez surveiller l’état de l’applianceet l’intégrité de chaque composant du système. L’onglet Overview offre également lapossibilité de changer l’état global Operational de l’appliance par Maintenance ou deMaintenance vers Operational.

Dans l’onglet Overview, vous pouvez afficher l’état d’intégrité global de l’applianceeCDM dans le volet Health.Sur le panneau Health, vous pouvez cliquer sur l’icôneView Services, qui ouvre la fenêtre Services Status et affiche l’état de chaquecomposant du système.

Remarque

Le tableau de bord fournit également un widget d’intégrité (Health) qui vouspermettra d’examiner les informations relatives à l’intégrité du système.

Surveiller et modifier l’état de l’applianceDans l’onglet Overview, vous pouvez afficher l’état d’intégrité global de l’applianceeCDM dans le volet Health.L’état de l’appliance s’affiche sous forme d’icône et est

Surveillance du système

Afficher les notifications 209

Page 210: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

déterminé par l’état de tous les composants du système. Par exemple, si l’état d’uncomposant du système n’est pas Running, l’état global de l’appliance sera PartiallyOperational. Sur l’interface, un récapitulatif de l’état de chaque composant dusystème s’affiche sous l’état de l’appliance.

Le tableau suivant récapitule chaque état de l’appliance.

Tableau 32 États de l’appliance

Icône État

Opérationnel : cet état s’affiche lorsque l’appliance est accessible avectoutes les fonctionnalités.Lorsque l’état de l’appliance est opérationnel, l’état de chaque composantsystème est également opérationnel.

Mise en veille : cet état s’affiche lors d’une mise en veille de l’appliance.

En échec : cet état s’affiche lorsque l’appliance ne peut pas modifier lesétats.Lorsque vous voyez cet état, contactez le Support pour obtenir uneassistance.

Maintenance : cet état s’affiche lorsque l’appliance est en modemaintenance. Vous pouvez accéder à l’appliance et la gérer, mais avec desfonctions limitées.Vous devez mettre l’appliance en mode maintenance pour effectuercertaines modifications de la configuration, par exemple, pour modifier lesparamètres réseau ou pour mettre à niveau l’appliance. Une fois lesmodifications de la configuration ou une mise à jour terminées, vous devezfaire passer manuellement l’état de l’appliance de Maintenance àOperationnel.

Partiellement opérationnel : cet état s’affiche lorsqu’un ou plusieurs descomposants du système ne sont pas dans un état opérationnel.

Consultez la fenêtre System Health pour déterminer l’état de chaquecomposant de l’appliance.

Modifier l’état d’une applianceAvant de pouvoir mettre l’appliance en mode maintenance, laissez toutes les tâches seterminer. Vous ne pouvez pas mettre l’appliance en mode maintenance lorsque destâches sont en cours.

Avant de commencer

La modification de l’état d’une appliance nécessite un privilège de gestion desparamètres système.

Connectez-vous à l’interface utilisateur avec un utilisateur ayant le rôled’administrateur de tenant du système, le rôle d’administrateur de la sécurité ou le rôlede support à distance, puis effectuez les opérations suivantes.

Procédure

1. Dans le menu principal, sélectionnez Settings.

La fenêtre Settings s’affiche avec l’onglet Ouverview sélectionné.

2. Sur l’onglet Overview, utilisez le bouton à bascule Maintenance mode pourmodifier l’état du système.

Surveillance du système

210 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 211: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

3. Pour activer le Mode maintenance, procédez comme suit :

a. Basculez le bouton Maintenance mode de OFF sur ON.

La fenêtre Maintenance mode s’affiche avec un récapitulatif des tâches.

b. Cliquez sur Begin Maintenance Mode pour commencer la modification del’état du système.

Une fenêtre de confirmation apparaît.

4. Pour sortir l’appliance du mode de maintenance, vous devez basculer le boutonMaintenance mode de ON sur OFF.

Surveiller l’intégrité des composants du systèmePar l’intermédiaire de la fenêtre Settings, vous pouvez surveiller l’état de l’applianceet l’intégrité de chaque composant du système. Pour afficher l’intégrité descomposants du système, cliquez sur l’icône Main menu, puis sélectionnez Settings.Les informations d’intégrité du système s’affichent dans le volet Health.Lorsque voussélectionnez l’icône View Services dans le volet Health, la fenêtre View Servicess’affiche.

La fenêtre View Services affiche les composants d’intégrité du système dans quatregroupes différents : Management, Infrastructure, Core et Protection. L’état de chaquecomposant s’affiche en regard du nom du composant.Le tableau suivant fournit un récapitulatif de l’état de chaque composant.

Tableau 33 États des composants

Icône État

En cours d’exécution : cet état s’affiche lorsque le service ou le composantassocié fonctionne avec toutes les fonctionnalités. Lorsque tous lescomposants sont en cours d’exécution, l’état de l’appliance est opérationnel.

Mise en veille : cet état s’affiche lors d’une mise en veille du service ou ducomposant associé.

Maintenance : cet état s’affiche lorsque le service associé est en maintenance.Dans l’état de maintenance, les composants ont des fonctionnalités limitées.Les services d’infrastructure ne sont pas concernés par l’état de maintenance.Lorsque les autres composants sont en mode de maintenance, l’état del’appliance est également en maintenance.

Remarque

Vous devez mettre l’appliance en mode maintenance pour effectuer certainesmodifications de la configuration, par exemple, pour modifier les paramètresréseau ou pour mettre à niveau l’appliance. Une fois les modifications de laconfiguration ou une mise à jour terminées, vous devez faire passermanuellement l’état de l’appliance de Maintenance à Operationnel.

Initialisation : cet état s’affiche lors du démarrage d’un composant. Lorsque lecomposant démarre avec succès, l’état passe à l’état En cours d’exécution.

Arrêt : cet état s’affiche lors de l’arrêt du service associé au composant.

Surveillance du système

Surveiller l’intégrité des composants du système 211

Page 212: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 33 États des composants (suite)

Icône État

Arrêté : cet état s’affiche lorsque le service s’est arrêté.

Aucune réponse : cet état s’affiche lorsque le service associé au composant esten cours d’exécution, alors que le service ne répond pas.

Composants Business ServiceLe tableau suivant récapitule les composants d’intégrité pour les services d’entreprise.

Tableau 34 Composants Business Service

Option de système Description

Application Data Management Service Indique l’état du service de gestion desdonnées d’application.

Common Business Service Indique l’état du service d’entreprise commun.

Storage Manager Indique l’état du gestionnaire de stockage.

VMDM Indique l’état du service VMDM.

Composants Core Service d’intégrité du systèmeLe tableau suivant récapitule les composants Core Service d’intégrité du système.

Tableau 35 Composant Core d’intégrité du système

Option desystème

Description

Authentication Indique l’état du service d’authentification.

Catalog Indique l’état du catalogue.

ComplianceVerification

Indique l’état du service de vérification de la conformité.

DatabaseManagement

Indique l’état du service de gestion des bases de données.

Event Indique l’état du service Event.

Log Manager Indique l’état du service Log Manager.

Server DisasterRecovery

Indique l’état d’une reprise après sinistre du système

System Manager Indique l’état de System Manager.

Task Manager Indique l’état du service Task Manager.

Composants Infrastructure Service d’intégrité du systèmeLe tableau suivant résume les composants Infrastructure d’intégrité du système.

Surveillance du système

212 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 213: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 36 Composant d’intégrité du système Infrastructure

Option desystème

Description

API Gateway Indique l’état du service API Gateway.

Catalog Store Indique l’état de la base de données du catalogue.

CommonInfrastructureService

Indique l’état du service d’infrastructure commune.

HTTP Proxy Indique l’état du service du proxy HTTP.

Message Bus Indique l’état du bus de messages.

Secrets Manager Indique l’état du service Secrets Manager.

Service Manager Indique l’état du gestionnaire de services.

Service Registry Indique l’état du service Registry Service.

UI Indique l’état du service de l’interface utilisateur.

UI Store Indique l’état de la base de données de l’interface utilisateur.

Web Server Indique l’état du service Tomcat.

Workflow Database Indique l’état de la base de données du flux de travail.

Composants Management Service d’intégrité du systèmeLe tableau suivant récapitule les composants Management d’intégrité du système.

Tableau 37 Composants Management d’intégrité du système

Option desystème

Description

Dashboard Indique l’état du service de tableau de bord.

Historical Indique l’état du service de données historiques.

License Manager Indique l’état du service du gestionnaire de licences.

Scheduler Indique l’état du service Scheduler.

Workflow Manager Indique l’état du service du gestionnaire de workflows.

Composant Protection Service d’intégrité du systèmeLe tableau suivant récapitule le composant Protection d’intégrité du système.

Tableau 38 Composant Protection d’intégrité du système

Option desystème

Description

Discovery Indique l’état du service de découverte.

Surveillance du système

Surveiller l’intégrité des composants du système 213

Page 214: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Surveillance du système

214 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 215: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

CHAPITRE 10

Protection du serveur eCDM

Cette section décrit comment créer un plan de reprise après sinistre et effectuer desreprises après sinistre de l’appliance eCDM. Elle comprend aussi les rubriquessuivantes :

l Gérer les sauvegardes du système....................................................................216l Exécuter une reprise après sinistre.................................................................. 220

Protection du serveur eCDM 215

Page 216: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Gérer les sauvegardes du systèmeLe service de protection du système eCDM vous offre la possibilité de protéger lesdonnées persistantes d’un système eCDM contre toute perte catastrophique encréant une série de sauvegardes du système.

Chaque sauvegarde est considérée comme une sauvegarde « complète », bien qu’ellesoit créée de manière incrémentielle. Les données persistantes enregistrées dans unesauvegarde incluent les bases de données Lockbox et Elasticsearch. L’opération desauvegarde crée un snapshot à un point dans le temps de la base de données lorsquele système est dans un état passif. Lorsque le système est mis en veille, eCDM limiteles fonctionnalités de l’utilisateur. Une fois le snapshot créé, et lorsque eCDM copieles snapshots sur l’unité de stockage Data Domain, les fonctionnalités complètes del’utilisateur sont restaurées. Si le système ne parvient pas à se mettre en veille, eCDMexécute tout de même une sauvegarde. Celle-ci est simplement marquée comme étant« Crash Consistent » et non pas « Application consistent »

Pour stocker les sauvegardes du système, vous devez configurer et attribuer une unitéde stockage Data Domain privée pour un système eCDM. Le service de protection dusystème eCDM vous permet de gérer la fréquence et l’heure de début d’unesauvegarde automatique du système, d’effectuer des sauvegardes à la demande, et dedéfinir la durée pendant laquelle les sauvegardes du système sont disponibles pour larestauration.

Configurer le système Data DomainAvant de commencer

Avant de pouvoir tirer parti de Data Domain pour protéger l’appliance, configurez DDBoost, NFS et l’unité de stockage que l’appliance utilise sur le système Data Domain.La fonction DD Boost nécessite une licence DD Boost distincte, que vous pouvezajouter au système Data Domain.

Procédure

1. Utilisez un navigateur Web pour vous connecter à Data Domain SystemManager en tant qu’administrateur système.

2. Dans le volet de navigation de gauche, sélectionnez Protocols > DD Boost.

3. Sur l’onglet Settings situé en haut de la page, procédez comme suit :

a. Assurez-vous que DD Boost Status est Enabled.

b. Si elle n’apparaît pas, ajoutez l’appliance au tableau Allowed Clients :

a. Cliquez sur le bouton + (Ajouter) situé au-dessus du tableau, à droite.

b. Dans le champ Client, spécifiez le nom de domaine complet (FQDN) del’hôte.

c. Dans la liste Authentication mode, sélectionnez None.

d. Dans la liste Encryption Strength, sélectionnez None.

e. Cliquez sur OK.

Remarque

Par défaut, tous les clients (*) sont autorisés à accéder à DD Boost.

Protection du serveur eCDM

216 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 217: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

c. S’il n’existe pas, ajoutez l’utilisateur DD Boost au tableau Users with DDBoost Access :

a. Cliquez sur le bouton + (Ajouter) situé au-dessus du tableau, à droite.

b. Dans la liste User, sélectionnez un utilisateur local existant ou Create anew Local User, puis créez un compte utilisateur.

c. Cliquez sur Add, puis sur Close.

4. Pour créer une unité de stockage pour l’appliance, procédez comme suit surl’onglet Storage Units situé en haut :

a. Cliquez sur le bouton + (Ajouter) situé au-dessus du tableau, à droite.

b. Dans le champ Name, saisissez un nom descriptif pour l’unité de stockage.

c. Sélectionnez l’utilisateur DD Boost dans le champ User.

d. Cliquez sur Create.

Le tableau Storage Unit fournit des informations sur la nouvelle unité destockage, y compris le chemin d’accès complet.

5. Dans le volet de navigation de gauche :

a. Sélectionnez Protocols > NFS.

b. Assurez-vous que l’option NFS Status située au-dessus de l’onglet Exportsest définie sur Enabled.

6. Pour configurer une exportation du système de fichiers qui contient l’unité destockage, procédez comme suit :

Sur l’onglet Exports situé en haut :

a. Cliquez sur Create.

b. Dans le champ Directory path, spécifiez le chemin complet du répertoirepour une unité de stockage que vous avez créée.

c. Dans la liste Clients, sélectionnez le client pour l’appliance.

Si l’appliance n’apparaît pas dans le tableau, procédez comme suit :

a. Cliquez sur le bouton Add.

b. Dans le champ Client, spécifiez le nom de domaine complet del’appliance.

c. Cliquez sur OK.

d. Cliquez sur OK, puis sur Close.

Configurer la protection du système d’applianceConfigurez la protection de reprise après sinistre pour l’appliance et les métadonnéesde l’appliance.

Avant de commencer

Configurez une unité de stockage DD Boost qui est dédié à l’appliance et assurez-vousque l’appliance dispose des privilèges d’accès client pour DD Boost.

Procédure

1. À partir d’un hôte disposant d’un accès réseau à l’appliance virtuelle, utilisezGoogle Chrome pour vous connecter à l’appliance :

Protection du serveur eCDM

Configurer la protection du système d’appliance 217

Page 218: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

https://nom d’hôte de l’appliance

Remarque

Pour les déploiements IPv4, vous pouvez spécifier le nom d’hôte ou l’adresse IPde l’appliance. Pour les déploiements IPv6, vous devez spécifier le nom d’hôtede l’appliance.

2. Dans la fenêtre de connexion, spécifiez les valeurs suivantes, puis cliquez surLogin.

Remarque

Les valeurs dans chaque champ sont sensibles à la casse.

a. Dans le champ User, entrez un compte, qui est attribué au rôled’administrateur de tenant du système, pour l’appliance. Par exemple,admin.

b. Dans le champ Password, entrez le mot de passe du compte sysadmin.

Le mot de passe par défaut est admin.

3. Dans le menu principal, sélectionnez Settings.

La fenêtre Settings s’affiche avec l’onglet Ouverview sélectionné.

4. Sélectionnez l’onglet System Protection.

La fenêtre System Protection s’affiche.

5. Cliquez sur Edit.

6. Dans le champ Data Domain System, indiquez le nom de domaine complet dusystème Data Domain. Par exemple, bu-idd-ecdm.emc.com

7. Dans le champ DD Boost Storage Unit, spécifiez le chemin complet que vousavez défini pour l’unité de stockage. Par exemple, /data/col1/ecdm

8. Dans la section Backup Schedule, pour activer le planning de sauvegarde,sélectionnez le bouton à bascule Inactive, puis sélectionnez la fréquence desauvegarde.

l Si vous sélectionnez Daily, sélectionnez l’heure de début de la sauvegardechaque jour.

l Si vous sélectionnez Hourly, spécifiez l’intervalle de sauvegarde.

Remarque

Vous ne pouvez pas modifier l’heure de début lorsque vous sélectionnez unesauvegarde toutes les heures.

9. Dans la section Backup Retention, définissez la façon dont l’applianceconserve les sauvegardes du système.

a. Dans le champ Minimum number of backups to retain, indiquez le nombreminimal de sauvegardes serveur à conserver sur le système.

La plus petite valeur prise en charge est 2.

b. Dans le champ Maximum number of backups to retain, saisissez le nombremaximal de sauvegardes serveur à conserver sur le système.

Protection du serveur eCDM

218 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 219: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Spécifiez une valeur supérieure ou égale à la valeur Minimum number ofbackups to retain et inférieure ou égale à 360.

c. Dans le champ Keep System DR backup until, spécifiez la durée derétention pour une sauvegarde du serveur.

La durée de rétention minimale prise en charge est de 2 jours et la durée derétention maximale prise en charge est de 10 ans.

10. Cliquez sur Save.

Résolution des problèmes de configuration de la sauvegardeLa section suivante fournit une liste de messages d’erreur qui peut s’afficher lorsquevous effectuez la configuration de la sauvegarde de l’appliance.

Data Domain storage unit mount command failed with error: ’Cannot mount fullpath: Access is denied’Ce message d’erreur s’affiche lorsqu’une exportation NFS n’existe pas sur le systèmeData Domain pour le chemin d’accès complet à l’unité de stockage DD Boost.

Pour résoudre ce problème, assurez-vous que vous avez configuré une exportationNFS pour le chemin d’accès complet de l’unité de stockage DD Boost et quel’appliance est une exportation du client.

Data Domain storage unit mount command failed with error: ’Cannot resolveFQDN: The name or service not known’Ce message d’erreur s’affiche lorsque l’appliance ne peut pas contacter le systèmeData Domain à l’aide du nom de domaine complet spécifié. Pour résoudre ce problème,assurez-vous que vous pouvez résoudre le nom de domaine complet et l’adresse IP dusystème Data Domain.

Exécuter une sauvegarde manuelle de l’applianceVous pouvez sauvegarder manuellement le système, en fonction des besoins.

Procédure

1. Utilisez le navigateur Web Chrome pour vous connecter à l’interface de gestionde l’appliance.

2. Dans le menu principal, sélectionnez Settings.

3. Sélectionnez l’onglet System Protection.

La fenêtre System Protection s’affiche.

4. Cliquez sur Back Up Now, puis dans la fenêtre de confirmation, cliquez sur Yes.

Activity Monitor vous permet de surveiller la progression de la sauvegarde dusystème. La section Surveillance des activités de protection du système fournitplus d’informations à ce sujet.

Résultats

Une fois la sauvegarde terminée, la fenêtre System Protection affiche unrécapitulatif de la sauvegarde.

Surveillance des activités de protection du systèmeEffectuez les étapes suivantes pour surveiller la progression d’une sauvegarde dusystème.

Protection du serveur eCDM

Exécuter une sauvegarde manuelle de l’appliance 219

Page 220: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Procédure

1. Dans le menu principal, sélectionnez Activity Monitor.

2. Cliquez sur Tasks, puis sélectionnez le type de tâche System.

Résultats

La fenêtre Activity Monitor affiche la liste des tâches de protection du système et laprogression de chaque tâche.

La figure suivante fournit un exemple de la fenêtre Activity avec l’état de deux tâchessystème : la tâche de sauvegarde du système et la tâche de worflow associé à lasauvegarde du système.

Figure 50 Tâches système dans la fenêtre Activity Monitor

Supprimer manuellement des sauvegardes du systèmeVous pouvez supprimer une sauvegarde du système avant la fin de la période derétention, uniquement lorsque le nombre de sauvegardes existant est supérieur à lavaleur définie dans le champ Minimum Number of Backups to Retain.

Procédure

1. Utilisez le navigateur Web Chrome pour vous connecter à l’interface de gestionde l’appliance.

2. Dans le menu principal, sélectionnez Settings.

3. Sélectionnez l’onglet System Protection.

La fenêtre System Protection s’affiche.

4. Sélectionnez la sauvegarde que vous souhaitez supprimer, puis cliquez sur icônede la corbeille située à droite de la sauvegarde.

5. Pour supprimer définitivement la sauvegarde du serveur, sur la fenêtreConfirm, cliquez sur Continue.

Exécuter une reprise après sinistrePour restaurer les données à partir d’une sauvegarde système en cas de sinistre, vousdevez déployer une nouvelle appliance à partir d’un fichier OVA avant de sélectionnerla sauvegarde à restaurer. Les données persistantes de la sauvegarde sélectionnéeremplacent les données persistantes sur la nouvelle appliance.

Exécuter une reprise après sinistre eCDMEffectuez une reprise après sinistre pour restaurer une configuration à un point dans letemps d’une appliance à partir d’une sauvegarde.

Protection du serveur eCDM

220 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 221: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Avant de commencer

Avant d’effectuer la reprise après sinistre, vous devez :

l Déployer une nouvelle appliance.

Remarque

La plage IP de l’appliance doit correspondre à la plage IP au moment de lasauvegarde.

l Assurez-vous que la nouvelle appliance a accès au système Data Domain quicontient les sauvegardes du serveur.

l Tenez compte des informations suivantes sur l’environnement :

n Le nom de domaine complet du système Data Domain contenant la sauvegardedu serveur.

n L’unité de stockage DD Boost qui contient la sauvegarde du serveur.

n Le mot de passe du lockbox défini au moment de la sauvegarde.

Procédure

1. À partir d’un hôte disposant d’un accès réseau à l’appliance virtuelle, utilisezGoogle Chrome pour vous connecter à l’appliance :

https://nom d’hôte de l’appliance

Remarque

Pour les déploiements IPv4, vous pouvez spécifier le nom d’hôte ou l’adresse IPde l’appliance. Pour les déploiements IPv6, vous devez spécifier le nom d’hôtede l’appliance.

2. Sur la fenêtre Install Options, sélectionnez Recover from backup, puis cliquezsur Next.

3. Dans la fenêtre View Network Settings, passez en revue les paramètresréseau, puis cliquez sur Next.

Remarque

Vous pouvez le tableau de bord pour modifier les valeurs affichées dans lafenêtre View Network Settings après avoir terminé la configuration initiale.

4. Sur la fenêtre OS password, et dans les champs Password et Confirmpassword, spécifiez un mot de passe pour les comptes utilisateur root,administrateur, du support et du lockbox, puis cliquez sur Next.

Vérifiez que le mot de passe répond aux conditions suivantes :

l Sa longueur doit être comprise entre 9 et 100 caractères

l Au moins un caractère numérique (0-9)

l Au moins un caractère en majuscule (A à Z)

l Au moins un caractère en minuscule (a à z)

l Au moins un caractère spécial de la liste suivante des caractèresacceptables :

~!@#$%^&*()_+`-={}| []\:";,./<>?

Protection du serveur eCDM

Exécuter une reprise après sinistre eCDM 221

Page 222: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

5. Dans la fenêtre Set the System Time Zone, sélectionnez le fuseau horaire, puiscliquez sur Next.

6. Sur la fenêtre Recover Settings, procédez comme suit pour configurer lesystème Data Domain :

a. Dans le champ Data Domain System, indiquez le nom de domaine completou du système Data Domain.

b. Dans le champ DD Boost Storage Unit, spécifiez le chemin complet quevous avez défini pour l’unité de stockage.

c. Pour afficher la liste des sauvegardes du serveur, cliquez sur Browse.

d. Sélectionnez le serveur de sauvegarde à partir duquel vous souhaitezrestaurer, puis cliquez sur Recover.

e. Dans le champ Lockbox password, spécifiez le mot de passe du lockbox quia été configuré pour l’appliance au moment de la sauvegarde du serveursélectionné.

f. Cliquez sur Recover.

Résultats

La fenêtre Recovery Progress s’affiche et une fois l’opération de restaurationterminée, un redémarrage du système se produit. Après le redémarrage et lelancement du composant, le tableau de bord s’affiche.

Résoudre les problèmes de reprise après sinistre

ERROR 500: Cannot resolve hostname: Name or service not known. Ensure thatyou can resolve the FQDN and IP address of the Data Domain System.Ce message d’erreur s’affiche sur la page Recover Settings lorsque l’appliance nepeut pas contacter le système Data Domain à l’aide du nom de domaine completspécifié.

Pour résoudre ce problème, assurez-vous que vous pouvez résoudre le nom dedomaine complet et l’adresse IP du système Data Domain.

La commande de montage de l’unité de stockage Data Domain avecl’erreur : ’mount.nfs: mounting hostname/path failed, reason given by server: Nosuch file or directoryCe message d’erreur s’affiche sur la page Recover Settings lorsque l’appliance nepeut pas accéder au chemin d’accès que vous avez spécifié dans le champ DD BoostStorage Unit.

Pour résoudre ce problème, vérifiez que le chemin d’accès à l’unité de stockage DDBoost existe, et qu’il est accessible sur le système Data Domain.

Lockbox authorization failed. This may occur when the specified passphrase isnot correct.Ce message d’erreur s’affiche lorsque vous spécifiez une phrase de passe qui necorrespond pas à la phrase de passe utilisée au moment de la sauvegarde du serveur.

Pour résoudre ce problème, spécifiez la bonne phrase de passe.

Protection du serveur eCDM

222 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 223: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

CHAPITRE 11

Logs et résolution des problèmes

Cette section contient les rubriques suivantes relatives à la configuration des logs et àl’activation de la passerelle EMC Secure Remote Services (ESRS) :

l Logs................................................................................................................. 224l Enregistrer la passerelle EMC Secure Remote Services...................................228

Logs et résolution des problèmes 223

Page 224: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

LogsPour les utilisateurs ayant besoin de plus d’informations pour résourdre des problèmes,dans la fenêtre Logs, vous pouvez modifier à la demande les niveaux de consignationde tous les bundles de logs d’exportation et de composants liés à eCDM.

Vous pouvez accéder aux onglets Levels et Exports dans la fenêtre Logs à partir de lafenêtre eCDMSettings. Accédez à Main menu > Settings, puis cliquez sur Logs. Pardéfaut, Logs s’ouvre sur l’onglet Levels.Figure 51 Fenêtre Log Levels

Niveaux de consignationL’onglet Levels vous permet de définir le niveau de consignation pour les composantsindividuels ou d’utiliser le même niveau pour tous les composants. Par défaut, chaquecomposant eCDM est initialement défini sur Info.

Remarque

L’onglet Levels affiche uniquement les composants pris en charge par eCDM pourlesquels vous pouvez définir des niveaux de consignation.

Les composants sont regroupés dans les services suivants :

l Core

l Protection

l Management

Vous pouvez définir chaque composant sur l’un des niveaux de consignation suivants :

Logs et résolution des problèmes

224 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 225: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

l Error

l Warn

l Info

l Debug

l Trace

Pour définir le niveau de consignation pour des composants individuels, utilisez lecurseur en regard du composant.

Pour définir tous les composants sur le même niveau de consignation, faites glisser lecurseur Set all levels to sur la droite, puis sélectionnez le niveau de consignation dansla liste.

La figure suivante illustre comment définir le même niveau de consignation pour tousles composants.

Figure 52 Choisissez le niveau de consignation pour tous les composants

Exporter les logsProcédez comme suit pour générer et télécharger un bundle de logs.

Procédure

1. À partir de l’interface utilisateur eCDM, accédez à Main Menu > Settings >Logs > Export.

La fenêtre Exports s’affiche.

2. Définissez la plage de dates à l’aide du curseur.

La plage peut inclure une période maximale de 7 jours jusqu’à la date du jour.Elle doit être au moins d’une journée.

La figure suivante affiche les dates disponibles pour la génération du bundle delogs.

Logs et résolution des problèmes

Exporter les logs 225

Page 226: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Figure 53 Dates disponibles pour la génération d’un bundle de logs

3. Cliquez sur le bouton Create Bundle.

Le nouveau bundle de logs s’affiche dans le tableau Log Exports avec l’étatBuilding.

4. Lorsque l’état passe à Completed, téléchargez et affichez le bundle de logs encliquant sur le lien de l’entrée dans le tableau.

5. Pour annuler ou supprimer l’entrée de bundle de logs, cliquez sur en regarddu bundle de logs.

Lorsqu’un bundle est annulé ou qu’une génération de bundle échoue, une entréeapparaît dans le tableau jusqu’à sa suppression.

La figure suivante illustre comment annuler ou supprimer une entrée du bundlede logs.

Figure 54 Lien du bundle de logs

Après avoir créé le premier bundle de logs, les bundles suivants créés au seindes dates disponibles spécifiées fourniront une heure estimée de génération(Estimated Completion) et une taille estimée (Estimated Current Bundle).

Logs et résolution des problèmes

226 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 227: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Remarque

L’espace utilisé indiqué en rose dans cette fenêtre affiche un minimum de 33 Mo. Ils’agit de l’espace requis par eCDM pour la surcharge du fichier.

Emplacements des logs pour la découverte et la restauration de machinevirtuelle

Notez les emplacements de log suivants pour les logs eCDM qui sont liés auxopérations de découverte et de restauration de la machine virtuelle.

Découverte de la machine virtuelle à partir de DDMC/var/log/brs/discovery-service/*

/var/log/brs/workflow/*

/var/log/brs/cbs/*

Restauration sur la machine virtuelle d’origine/var/log/brs/vmdm/*

/var/log/brs/workflow/*

/var/log/brs/cbs/*

Restauration vers une autre machine virtuelle/opt/emc/vproxy/runtime/logs/vproxyd

Créer un bundle de logs sur un cluster vRPAProcédez comme suit pour collecter les logs vRPA et les regrouper sur un clustervRPA.

Procédure

1. Connexion à l’interface utilisateur eCDM.

2. Utilisez des clés SSH pour exécuter les commandes suivantes :

ssh-agent bashssh-add ~admin/.ssh/ssh_id_rsassh boxmgmt@{vrpa-mgmt-ip}

3. Une fois que vous êtes connecté à la vRPA, exécutez les séquences suivantes :

** Main Menu **[1] Installation[2] Setup[3] Diagnostics[4] Cluster operations[5] Shutdown / Reboot operations[Q] QuitPP4VM_86 RPA 1: 3 ** Diagnostics **[1] IP diagnostics[2] SAN diagnostics[3] Synchronization diagnostics[4] Collect system information[5] Run internal command[M] Main Menu

Logs et résolution des problèmes

Emplacements des logs pour la découverte et la restauration de machine virtuelle 227

Page 228: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

[B] Back[Q] QuitPP4VM_86 RPA 1: 4

4. Saisissez les dates et heures auxquelles démarrer et arrêter la collecte desinformations.

5. Sélectionnez les méthodes de collecte de logs que vous souhaitez effectuer.Les options disponibles comprennent la collecte complète et partielle des logs.La méthode par défaut est la collecte complète des logs.

6. Fournissez des réponses aux questions suivantes :

a. Pour Do you want to unite all logs to one tar on localcluster (Default ’y’) (y/n)? , saisissez y.

b. Pour Do you want to copy the output file to a remote FTPserver (y/n)?, saisissez n.

c. Pour Do you want to include core files in the collectionprocess (Default ’y’) (y/n)? , saisissez n.

7. Sélectionnez les appliances RPA, séparées par des virgules, que vous voulezinclure dans le processus de collecte des logs RPA. Toutes les appliances RPAsont incluses par défaut.

Les états System component connectivity status et Systemcomponent collection results s’affichent pour les RPA spécifiées.

8. Une fois que les informations système spécifiées ont été collectées, accédez àl’adresse Web du cluster vRPA (par exemple, https://10.7.252.84/info) pourrécupérer le fichier de sortie. Utilisez les informations d’identification boxmgmtpour vous connecter.

Résultats

Vous pouvez afficher les résultats de collecte des logs dans le fichier ic_report, quiest également disponible à cette URL.

Enregistrer la passerelle EMC Secure Remote ServicesEMC Secure Remote Services (ESRS) permet à l’administrateur de tenant du systèmed’enregistrer l’appliance eCDM à l’aide de l’adresse IP d’un hôte de passerelle pour unaccès à distance. Vous ne pouvez enregistrer qu’une seule passerelle ESRS pour uneappliance eCDM. Une fois l’appliance eCDM enregistrée, les ingénieurs du supporttechnique peuvent se connecter à distance à une appliance eCDM pour résoudre lesproblèmes ; et vous pouvez mettre à niveau l’appliance eCDM à l’aide d’ESRS version3.20.10.08 ou d’une version supérieure.

Avant de commencer

Appliquez une licence valide pour la passerelle et associez votre compte de serviceclient (informations d’identification) au site de la passerelle.

Procédez comme suit pour enregistrer ou gérer la passerelle ESRS (ESRS Gateway).

Procédure

1. À partir de l’interface utilisateur eCDM :

a. Accédez à Menu principal > Settings > Overview > Secure RemoteServices (ESRS).

Logs et résolution des problèmes

228 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 229: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

b. Cliquez sur l’icône Edit dans le volet.

Une boîte de dialogue s’affiche.

Figure 55 Volets ESRS dans la fenêtre Settins

2. Dans la boîte de dialogue, saisissez l’adresse IP ou le nom d’hôte de lapasserelle.

Figure 56 Enregistrement de l’adresse IP ou du nom d’hôte de la passerelle

3. Cliquez sur Save pour terminer l’enregistrement de la passerelle ESRS.

Remarque

Actuellement, vous pouvez uniquement utiliser une adresse IPv4 pour lapasserelle. IPv6 n’est pas pris en charge.

4. Après avoir cliqué sur Save, une icône Edit s’affiche en regard du champ dunom d’hôte de la passerelle, ce qui vous permet de mettre à jour le nom d’hôteou l’adresse IP de la passerelle sur laquelle le périphérique est déjà enregistré.Lorsque vous mettez à jour le nom d’hôte, eCDM remplace l’entrée précédente,mais n’annule pas l’enregistrement de cette passerelle, et aucune option de lafenêtre Settings ne permet de supprimer l’entrée précédente. Pour annulerl’enregistrement de la précédente adresse de passerelle, vous devez utiliser unecommande curl.

Logs et résolution des problèmes

Enregistrer la passerelle EMC Secure Remote Services 229

Page 230: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Remarque

Vous pouvez uniquement ajouter ou gérer une passerelle ESRS lorsque vous appliquezune licence de capacité front-end protégée par téraoctet (FETB). Si vous utilisez unelicence d’évaluation, l’icône Edit est désactivée.

Le message suivant s’affiche dans le volet ESRS :

Figure 57 ESRS Gateway désactivée pour la licence d’évaluation

Call HomeLorsque vous enregistrez une passerelle ESRS, vous activez également la fonction CallHome, qui permet aux techniciens du Support technique de collecter les données liéesà la résolution des problèmes rencontrés par les appliances eCDM et les périphériques.Call Home ne collecte pas d’informations personnelles.

Le tableau suivant répertorie les types d’informations collectées par Call Home.

Tableau 39 Informations collectées par Call Home

Catégorie Type d’informations collectées

Appliance eCDM l Date de la dernière mise à niveau

l Correctifs appliqués

l Version de l’appliance

l Temps de fonctionnement (en jours) depuis le dernierredémarrage de l’appliance

InventaireData Domain

l Nombre de systèmes Data Domain

l Version du système d’exploitation Data Domain et ID du système

l Structures MTree par système Data Domain

l Capacité du système Data Domain

Inventaire VMAX l Nombre de systèmes VMAX

l Version du système d’exploitation VMAX et ID du système

Logs et résolution des problèmes

230 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration

Page 231: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Tableau 39 Informations collectées par Call Home (suite)

Catégorie Type d’informations collectées

l Liste des ressources protégées de LUN et des storage groupsavec leur taille

Inventaire XIO l Nombre de clusters XIO

l Version du système d’exploitation XIO

Inventaireopérationnel d’eCDM

l Informations sur les ressources (nombre de ressources, groupesde ressources, ressources protégées par rapport à celles qui ne lesont pas)

l Plans de protection (nombre de plans, instances de plans partenant)

l Tenants (nombre de tenants)

l Balises (nombre de balises et catégories de balise)

l Détails du plan actif (ressources et leurs types, objectifs pourchaque phase)

Utilisation l Volume de données protégées

Octroi de licences l État de la licence appliquée

Gestionnaires destockage

l Nombre d’instances Unisphere dans l’inventaire

l Versions et noms d’hôte Unisphere

l Nombre d’instances DDMC dans l’inventaire

l Versions et noms d’hôte DDMC

Logs et résolution des problèmes

Call Home 231

Page 232: Management Dell EMC Enterprise Copy Data · En vue d’améliorer la qualité de notre ligne de produits, des révisions régulières des matériels et logiciels sont publiées. Par

Logs et résolution des problèmes

232 Enterprise Copy Data Management 2.0 Guide d’utilisation et d’administration