Guide de l'administrateur cloud sur l'interface utilisateur Web NetBackup™
- Gestion et protection des biens dans le cloud
- Configurer le serveur CloudPoint dans NetBackup
- Ajout d'un fournisseur cloud pour un serveur CloudPoint
- Gestion des groupes cloud intelligents
- Protection des biens ou des groupes cloud intelligents
- À propos de la protection des ressources Microsoft Azure au moyen de groupes de ressources
- À propos de l'accélérateur NetBackup pour les charges de travail cloud
- Récupération des biens dans le cloud
- Exécution d'une restauration granulaire
- Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
Configurer un certificat d'autorité de certification tierce
Vous pouvez utiliser un certificat auto-signé ou provenant d'une autorité tierce pour valider votre serveur CloudPoint.
Tenez compte des points suivants :
Pour Windows, vous pouvez donner un certificat en tant que chemin d'accès au fichier, ou installer le certificat tiers dans les autorités de certification racine approuvées.
Pour basculer d'un certificat auto-signé à un certificat provenant d'une autorité tierce pour un serveur CloudPoint déjà ajouté, mettez à jour la commande tpconfig ou modifiez l'API du serveur CloudPoint, ou encore utilisez l'interface utilisateur Web de NetBackup.
Pour configurer le certificat d'une autorité de certification tierce
- Générez le certificat tiers et la clé privée pour votre serveur CloudPoint.
- Exécutez le script /cloudpoint/scripts/cp_certificate_management.sh pour charger le certificat, la clé et le magasin d'approbation sur le serveur CloudPoint.
- Dans NetBackup, créez un fichier de certificat et ajoutez le certificat de l'autorité de certification racine et de toutes les autorités de certification intermédiaires dans le fichier PEM.
- Dans le fichier
bp.conf
, à l'emplacement/cloudpoint/openv/netbackup/
, créez les entrées suivantes :ECA_TRUST_STORE_PATH = /cloudpoint/eca/trusted/cacerts.pem
(Facultatif) VIRTUALIZATION_CRL_CHECK = CHAIN
(Facultatif) ECA_CRL_PATH =/cloudpoint/eca/crl/
Remarque :
Les certificats d'autorité de certification et les listes de révocation des certificats doivent être présents sous
/cloudpoint/eca/trusted/cacerts.pem
pour le magasin d'approbation et/cloudpoint/eca/crl
pour la liste de révocation.L'option ECA_CRL_PATH spécifie le chemin d'accès au répertoire où se trouvent les listes de révocation des certifications (CRL) de l'autorité de certification externe. Tous les fichiers dans ECA_CRL_PATH doivent être au format DER, PEM ou P7B.
L'option VIRTUALIZATION_CRL_CHECK est requise uniquement si vous voulez vérifier l'état de révocation du certificat. Par défaut, l'option VIRTUALIZATION_CRL_CHECK est désactivée.
Vous pouvez désactiver la valeur de l'option VIRTUALIZATION_CRL_CHECK ou la définir sur LEAF ou CHAIN. LEAF : le staut de révocation du certificat feuille est validé à l'aide de la liste de révocation des certificats. CHAIN : le statut de révocation de tous les certificats de la chaîne de certificats est validé à l'aide de la liste de révocation des certificats.
Remarque :
Vous devez charger les certificats dans l'ordre suivant : Feuille > Intermédiaire > Racine. Si les certificats ne sont pas chargés dans le bon ordre, CloudPoint risque de ne pas fonctionner.
- Ajoutez le serveur CloudPoint à NetBackup ou exécutez la commande tpconfig pour mettre à jour le certificat d'un serveur CloudPoint déjà ajouté à NetBackup.