Guide de sécurité et de chiffrement de Veritas NetBackup™
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Sécurité des ports
- A propos des daemons NetBackup, ports et communication
- Les informations supplémentaires de port pour les produits qui fonctionnent avec NetBackup
- À propos de la configuration des ports
- Audit des opérations NetBackup
- Configuration d'audit amélioré
- Sécurité des contrôles d'accès
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Certificats de sécurité dans NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos des événements d'audit
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificat
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- Liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat de sécurité dans une installation NetBackup en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Gestion des clés des données au repos
- Service Gestion des clés (Key Management Service, KMS)
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Régénération de clés et de certificats
- Compte de services Web NetBackup
Forcer ou remplacer le déploiement d'un certificat
Dans certaines situations, il peut s'avérer nécessaire d'utiliser l'option -force avec la commande nbcertcmd -getCertificate. Par exemple, pour forcer le déploiement d'un certificat sur un hôte ou pour remplacer les informations de certificat basées sur l'ID d'hôte existantes et récupérer un nouveau certificat.
Un hôte peut déjà avoir un certificat basé sur l'ID d'hôte, mais il a besoin de remplacer l'ancien certificat par un nouveau. Cette opération est nécessaire, par exemple, lorsqu'un serveur maître est remplacé par un nouveau serveur. Les clients ayant l'ancien certificat sur l'ancien serveur, lorsque la commande nbcertcmd -getCertificate est exécutée sur les clients, elle échoue avec l'erreur suivante :
Le certificat existe déjà pour le serveur.
Utilisez la procédure suivante pour remplacer les informations de certificat basées sur l'ID d'hôte existantes et récupérer un nouveau certificat.
Pour forcer le déploiement d'un certificat sur un hôte
- L'administrateur de l'hôte exécute la commande suivante sur l'hôte de serveur non maître :
nbcertcmd -getCertificate -server nom_serveur_maître -force
Selon le paramètre de sécurité sur le serveur maître, il est possible qu'un jeton doive également être spécifié.
Se reporter à Création de jetons d'autorisation.
Utilisez l'option -cluster pour déployer un certificat de cluster.
Un hôte peut avoir émis un certificat, mais au fil du temps le certificat a été endommagé ou le fichier du certificat a été supprimé.
L'administrateur de l'hôte du serveur non maître peut exécuter la commande suivante pour confirmer l'état du certificat :
nbcertcmd -listCertDetails
Si le certificat est endommagé, la commande échoue avec l'erreur suivante :
Le certificat n'a pas pu être lu depuis le magasin de certificats local.
Si aucun détail du certificat ne s'affiche, le certificat n'est pas disponible.
Utilisez la procédure suivante pour remplacer les informations du certificat basées sur l'ID d'hôte existantes et récupérer un nouveau certificat.
Pour récupérer un nouveau certificat basé sur l'ID d'hôte
- L'administrateur de l'hôte exécute la commande suivante sur l'hôte de serveur non maître :
nbcertcmd -getCertificate -force
Selon le paramètre de sécurité sur le serveur maître, il est possible qu'un jeton doive également être spécifié.
Se reporter à Création de jetons d'autorisation.
Utilisez l'option -cluster pour déployer un certificat de cluster.