Guide de sécurité et de chiffrement de Veritas NetBackup™
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Sécurité des ports
- A propos des daemons NetBackup, ports et communication
- Les informations supplémentaires de port pour les produits qui fonctionnent avec NetBackup
- À propos de la configuration des ports
- Audit des opérations NetBackup
- Configuration d'audit amélioré
- Sécurité des contrôles d'accès
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Certificats de sécurité dans NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos des événements d'audit
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificat
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- Liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat de sécurité dans une installation NetBackup en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Gestion des clés des données au repos
- Service Gestion des clés (Key Management Service, KMS)
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Régénération de clés et de certificats
- Compte de services Web NetBackup
Utilisation de l'utilitaire nbac_cron
Les étapes suivantes vous permettent de créer des informations d'authentification pour exécuter des travaux cron.
Utilisation de l'utilitaire nbac_cron pour exécuter des travaux cron
- Exécutez la commande nbac_cron-addCron en tant qu'utilisateur racine ou administrateur sur le serveur maître.
root@amp# /usr/openv/netbackup/bin/goodies/nbac_cron -AddCron
# nbac_cron -AddCron
This application will generate a Veritas private domain identity that can be used in order to run unattended cron and/or at jobs.
User name to create account for (e.g. root, JSmith etc.): Dan
Password:*****
Password:*****
Access control group to add this account to [NBU_Admin]:
Do you with to register this account locally for root(Y/N) ? N
In order to use the account created please login as the OS identity that will run the at or cron jobs. Then run nbac_cron -setupcron or nbac_cron -setupat. When nbac_cron -setupcron or nbac_cron -setupat is run the user name, password and authentication broker will need to be supplied. Please make note of the user name, password, and authentication broker. You may rerun this command at a later date to change the password for an account.
Operation completed successfully.
Si vous ne spécifiez pas explicitement un groupe de contrôle d'accès (par exemple, NBU_Operator ou Vault_Operator) auquel ajouter l'utilisateur, l'utilisateur cron (ici, Daniel) est ajouté au groupe NBU_Admin.
Si vous répondez "Oui" pour enregistrer le compte localement pour l'utilisateur racine, la commande nbac_cron - SetupCron est automatiquement exécutée pour l'utilisateur cron (cron_user) en tant qu'utilisateur racine. Si vous prévoyez d'exécuter les travaux cron en tant qu'utilisateur de système d'exploitation non-racine, vous devez répondre "non" à cette question et exécuter manuellement la commande nbac_cron - SetupCron en tant qu'utilisateur de système d'exploitation non-racine.
Une identité est générée dans le domaine privé Veritas. Cette identité peut être utilisée pour exécuter les travaux cron.
- Maintenant, exécutez la commande nbac_cron-SetupCron en tant qu'utilisateur du système d'exploitation qui veut exécuter les travaux cron pour obtenir les informations d'authentification pour cette identité.
[dan@amp ~]$ /usr/openv/netbackup/bin/goodies/nbac_cron -SetupCron
This application will now create your cron and/or at identity.
Authentication Broker: amp.sec.punin.sen.veritas.com
Name: Dan
Password:*****
You do not currently trust the server: amp.sec.punin.sen.veritas.com, do you wish to trust it? (Y/N): Y
Created cron and/or at account information. To use this account in your own cron or at jobs make sure that the environment variable VXSS_CREDENTIAL_PATH is set to "/home/dan/.vxss/credentials.crat"
Operation completed successfully.
Le message "Vous ne faites actuellement pas confiance au serveur" s'affiche une seule fois si vous n'avez pas déjà fait confiance au courtier.
Les informations d'authentification sont créées dans le répertoire d'origine de l'utilisateur : user/.vxss/credentials.crat. Les informations d'authentification sont valables un an à partir du moment où elles sont générées.
Si nécessaire, vous pouvez vérifier les informations d'authentification comme montré :
dan@amp~]$ /usr/openv/netbackup/bin/bpnbat -whoami -cf ~dan/.vxss/credentials.crat
Name: CronAt_dan
Domain: CronAtUsers@amp.sec.punin.sen.veritas.com
Issued by: /CN=broker/OU=amp.sec.punin.sen.veritas.com
Expiry Date: Feb 4 13:36:08 2016 GMT
Authentication method: Veritas Private Domain
Operation completed successfully.
Vous devez réexécuter l'opération SetupCron (étape 2) pour renouveler les informations d'authentification avant qu'elles n'expirent.
- Vous pouvez maintenant créer vos propres travaux cron. Assurez-vous que le chemin d'accès VXSS_CREDENTIAL_PATH est défini pour rediriger vers les informations d'authentification que vous avez créées ci-dessus avant de planifier un nouveau travail.