Please enter search query.
Search <book_title>...
Veritas NetBackup™ 安全和加密指南
Last Published:
2018-10-19
Product(s):
NetBackup (8.1.2)
- 不断提高的 NetBackup 安全
- 安全部署模型
- 端口安全
- 审核 NetBackup 操作
- 访问控制安全
- NetBackup Access Control (NBAC) 安全
- 关于使用 NetBackup Access Control (NBAC)
- 对 NetBackup 访问管理的管理
- 关于 NetBackup Access Control (NBAC) 配置
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 将 NetBackup Access Control (NBAC) 用于自动映像复制
- 故障排除访问管理
- 使用访问管理实用程序
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 升级 NetBackup Access Control (NBAC)
- 当较早版本的 NetBackup 使用安装在远程计算机上的根代理时升级 NetBackup
- 关于 AD 和 LDAP 域
- NetBackup 中的安全管理
- NetBackup 中的安全证书概述
- 关于为 NetBackup Web 服务器配置第三方证书
- 关于 NetBackup 中的安全通信
- 关于安全管理实用程序
- 关于审核事件
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 删除基于主机 ID 的证书
- 在群集 NetBackup 设置中执行安全证书部署
- 关于位于隔离区中的 NetBackup 客户端通过 HTTP 隧道与主服务器进行通信
- 手动添加 NetBackup 主机
- 静态数据加密安全
- 静态数据密钥管理
- 重新生成 密钥和证书
- NetBackup Web 服务帐户
在 NetBackup 中添加 AD 或 LDAP 域
NetBackup 支持 Active Directory (AD) 或轻型目录访问协议 (LDAP) 域用户。
如果在 NetBackup 中添加了 AD 域或 LDAP 域,则相应的域用户可以登录到 NetBackup 主服务器,安全管理员可以为这些域用户分配 RBAC 角色。
有关 RBAC(基于角色的访问控制)的更多信息,请参见《NetBackup Web UI 安全管理指南》。
http://www.veritas.com/docs/DOC5332
以下过程介绍了如何在 NetBackup 中添加现有 AD 或 LDAP 域并对访问 NetBackup 的域用户进行身份验证。
在 NetBackup 中添加 AD 域或 LDAP 域
- 运行以下命令以在 NetBackup 主服务器中添加 AD 域或 LDAP 域:
vssat addldapdomain -d DomainName -s server_URL -u user_base_DN -g group_base_DN [-f trusted_CA_file_name] [-t rfc2307 | msad | {-c user_object_class -a user_attribute -q user_GID_attribute -un user_display_name_attribute -ui user_ID_attribute[:value_type] -ud user_description_attribute -x group_object_class -y group_attribute -z group_GID_attribute -gn group_display_name_attribute -gi group_ID_attribute[:value_type] -gd group_description_attribute [-k DN | UID]]} [-b FLAT | BOB] -m admin_user_DN [-w admin_user_password] [-p SUB | ONE | BASE]注意:
请确保在 -m 选项中指定的用户具有查询 AD 或 LDAP 服务器所需的权限。
有关 vssat 命令的更多信息,请参见《NetBackup 命令参考指南》。
http://www.veritas.com/docs/DOC5332
添加 LDAP 域的示例:
vssat addldapdomain -d nbudomain -s ldap://example.com -u "OU=Users,DC=example,DC=com" -g "OU=Groups,DC=example,DC=com" -m "CN=TestUser,OU=Users,DC=example,DC=com" -t msad - 运行 vssat validateprpl 命令以验证是否已成功添加指定的 AD 或 LDAP 域。
有关命令的更多信息,请参见《NetBackup 命令参考指南》。
http://www.veritas.com/docs/DOC5332
如果未添加 AD 或 LDAP 域且 vssat validateprpl 或 vssat validategroup 命令失败,则需要执行某些故障排除步骤来解决问题。