NetBackup IT Analytics 系统管理指南
- 简介
- 准备更新
- 备份和还原数据
- 监控 NetBackup IT Analytics
- 使用 REST API 访问 NetBackup IT Analytics 报告
- 定义 NetBackup 估计磁带容量
- 自动化主机组管理
- 按平台和版本对主机操作系统分类
- 批量加载实用程序
- 自动化 NetBackup 实用程序
- 计划实用程序自动运行
- 属性管理
- 导入常规备份数据
- 备份作业覆盖
- 管理主机数据收集
- 门户中的系统配置
- 性能配置文件计划自定义
- 用于门户访问的 LDAP 和 SSO 身份验证
- 更改 Oracle 数据库用户密码
- 与 CyberArk 集成
- 优化 NetBackup IT Analytics
- 使用日志文件
- 定义报告指标数据
- SNMP 陷阱警报
- SSL 证书配置
- 门户属性:格式和门户自定义
- SDK 数据库对象的数据保留期限
- 数据聚合
- 故障排除
- 附录 A. 在 Oracle 中对基于 Kerberos 的代理用户进行身份验证
- 附录 B. 在 NetBackup IT Analytics 门户和数据接收器上配置已启用 TLS 的 Oracle 数据库
- 附录 C. 适用于 Kubernetes 和设备上的 NetBackup 的 NetBackup IT Analytics
身份验证的 AD/LDAP 配置
要仅针对用户身份验证配置 AD/LDAP,门户管理员必须在 NetBackup IT Analytics 门户中创建与 AD/LDAP 数据库中存在的用户类似的用户。
- 以超级用户身份登录到 NetBackup IT Analytics 门户并转到“管理”>“用户”。
- 用 AD/LDAP 中存在的相同用户名创建新用户。
- 为新用户分配适当的权限。
- 如果门户服务器无法解析 AD/LDAP 主机名,请在门户服务器上的
/etc/hosts
文件中添加该主机名条目。<AD_IP_Address> <AD_Domain_Name>
例如:
192.168.2.90 ad.gold
- 转到“管理”>“身份验证”>“LDAP”。
- 启用身份验证和授权,并输入下表中建议的配置:
字段名称
描述
已启用
选择此选项以启用 AD/LDAP 身份验证
授权
您可以跳过启用此功能,因为您仅需启用身份验证。
选中后,门户将为用户授予对 AD 组的权限。在门户中,必须至少将新用户所属的一个 AD 组配置为用户组。
注意:
如果 AD 组未与门户中的用户组建立映射,登录期间,身份验证将失败,并显示错误:“外部 LDAP 用户不存在用户组映射”。
LDAP 域名
此字段已弃用。如果门户中显示此字段,请输入 LDAP 作为其值。
示例:
LDAP Domain Name: LDAP
LDAP URL
设置为 AD 的主机和端口。请注意,此 URL 值的前缀为 ldap:。如果使用 SSL,将前缀更改为 ldaps:。
如果对外部 LDAP 配置使用 Active Directory,则可能需要使用全局编录端口 3268,而不使用端口 389。
如果使用 SSL,则可以对标准 LDAP 使用安全全局编录端口 3269 或 636。
示例:
ldap://example.company.com:389
或
ldaps://example.company.com:636
搜索库
设置执行搜索的位置,以在身份验证目录中定位用户。
通常称为 Active Directory (AD) 搜索库,这是 Active Directory 树中用于搜索 LDAP 用户的起点。此搜索库采用 LDAP 可分辨名称格式,包含完全限定域名。NetBackup IT Analytics 仅支持一个搜索库。
示例:
dc=example,dc=company,dc=com
DN
设置为有权搜索搜索库的用户或服务帐户的 ID。此用户或服务帐户必须能够搜索所有 LDAP 目录服务器。
NetBackup IT Analytics 要求用户或服务帐户名称有权在 Active Directory 结构中的基本 DN(可分辨名称)下进行搜索。此用户必须是具有管理权限的帐户,通常为管理员。可以是在安装 Active Directory 时创建的管理员帐户,也可以是创建后又被授予管理权限或置于具有管理权限的组中的帐户。
如果使用 Active Directory,请指定此设置,因为 Active Directory 服务不允许匿名绑定。Microsoft Active Directory 需要提供可搜索 LDAP 目录权限的用户的用户名和密码。
CN=Admin,CN=Users,DC=example,DC=company,DC=com
在这种情况下,公用名称 Users 的 Admin 用户具有搜索以下搜索库的权限:DC=example、DC=company、DC=com。
注意:
支持特殊字符 #、>、<、;、(、) 和 =,但 DN 和 CN 中不支持 / 和 \。
DN 密码
设置为 DN 字段中使用的用户的密码。
证书
如果 LDAP 配置了 SSL,则需要 LDAP 服务器证书才能与 LDAP 服务器进行安全连接。您可以从 LDAP 管理员或 Active Directory 管理员处获取此证书以进行上传。
注意:
如果您有证书链,则必须将 LDAP 服务器证书与链隔离,并单独将其作为单个证书上传。此外,证书应包含纯文本定位线,如 BEGIN CERTIFICATE 和 END CERTIFICATE。
登录属性
输入用于身份验证的登录属性。Active Directory 中用于指定用户名的属性名称,如 uid 或 sAMAccountName。
示例:
sAMAccountName
新用户域
输入需要获得授权的用户的域名。访问管理 > 域 > 域名,获取域名。
示例:
example.company.com
禁用用户属性名称
输入 AD 属性的值,表示用户是处于活动状态还是非活动状态。通过 AD 进行门户身份验证期间,REST API 使用分配给此字段的 AD 属性来检查用户是否仍然是活动的 AD 用户。
例如,如果
ad.user.active
是表示用户是处于活动状态还是已禁用状态的 AD 属性,则必须分配ad.user.active
作为该字段的值。禁用用户属性值
输入与 AD 属性的值(在“禁用用户属性名称”中指定)相同的值,表示 AD 用户处于已禁用状态。
例如:如果
ad.user.active
是 AD 中用户状态的属性,它可能具有多个值,如live、inactive、joined
等。如果值inactive
表示用户在 AD 中处于已禁用状态,则必须将此属性的值设置为非活动 (inactive
)。REST API 将此值与该字段中指定的 AD 属性值进行匹配。如果值匹配,则表示已在 NetBackup IT Analytics 门户上禁用该用户。
注意:
门户超级用户必须明确激活已在 AD 和门户中停用但仅在 AD 中重新激活的用户。具有足够权限的门户管理员也可以激活此类用户。如果不进行用户激活,门户访问将受到限制。
- 单击“测试连接”。如果测试失败,请进行所需的更改。
- 单击“保存”。
启用 LDAP 身份验证已完成。
注意:
如果您无法保存配置,请检查是否在上次升级之前更改了 JDK 信任存储区的密码,并确保从门户的“管理”>“系统配置”>“自定义”页面为
portal.jdk.trustStore.password
参数分配更新后的密码。Windows 和 Linux 系统的 JDK 信任存储区位置分别为<portal_installation_path>\jdk\lib\security\cacerts
和/usr/java/lib/security/cacerts
。 - 要更改现有超级用户 LDAP_ID 以映射到 AD 用户名,请更新 Oracle 数据库服务器上的现有记录。
例如:如果登录属性为 user_name,实际值为 Admin,请按如下所示更新现有记录:
# sqlplus portal/<portal_password>@scdb # UPDATE ptl_user SET ldap_id = 'Admin' WHERE user_id = 100000; # commit;
使用此更新的用户名(而不是 aptare)登录到外部目录。由于用户帐户 aptare (user_id=100) 是内部引导用户,在数据库表之间维护引用完整性时需要该用户,因此必须避免将 aptare 用于外部 LDAP 集成。
注意:
user_id = 100000 始终是超级用户帐户的默认 user_id。
- 使用 AD/LDAP 和 NetBackup IT Analytics 门户中均有的任何用户名登录门户。
如果门户是从较低版本升级而来,则可能需要清除浏览器缓存,才会在登录屏幕上显示身份验证类型和 SSO 选项。