Guide de sécurité et de chiffrement de Veritas NetBackup™
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Sécurité des ports
- A propos des daemons NetBackup, ports et communication
- Les informations supplémentaires de port pour les produits qui fonctionnent avec NetBackup
- À propos de la configuration des ports
- Audit des opérations NetBackup
- Configuration d'audit amélioré
- Sécurité des contrôles d'accès
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Certificats de sécurité dans NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos des événements d'audit
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificat
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- Liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat de sécurité dans une installation NetBackup en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Gestion des clés des données au repos
- Service Gestion des clés (Key Management Service, KMS)
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Régénération de clés et de certificats
- Compte de services Web NetBackup
Installation du KMS
La procédure suivante décrit comment installer le KMS.
Remarque :
Pour plus d'informations sur la configuration de KMS dans un environnement de stockage en cloud, consultez le Guide de l'administrateur cloud NetBackup.
Le service de KMS est appelé nbkms.
Le service ne s'exécute que lorsque le fichier de données a été configuré, réduisant ainsi l'effet sur des environnements n'utilisant pas le KMS.
Pour installer KMS
- Exécutez la commande nbkms -createemptydb.
- Entrez une phrase secrète pour la clé HMK. Vous pouvez également appuyer sur Entrée pour créer une clé générée aléatoirement.
- Entrez un ID pour le HMK. Cet ID peut être un élément descriptif que vous voulez utiliser pour identifier le HMK.
- Entrez une phrase secrète pour la clé de protection de clé (KPK).
- Entrez un ID pour le KPK. Cet ID peut être un élément descriptif que vous voulez utiliser pour identifier le KPK.
Le service de KMS démarre après avoir entré l'ID et appuyé sur Entrée.
- Démarrez le service en exécutant la commande suivante :
nbkms
- Utilisez la commande grep pour garantir que le service a démarré, comme suit :
ps -ef | grep nbkms
- Créez le groupe de clés. Le nom de groupe de clés doit être une correspondance identique au nom de pool de volumes. Tous les noms de groupe de clés doivent avoir un préfixe ENCR_ .
Remarque :
Lors de l'utilisation de la gestion des clés avec le stockage en cloud, le préfixe ENCR_ n'est pas requis pour le nom du groupe de clés.
Pour créer un groupe de clés (stockage hors cloud), utilisez la syntaxe de commande suivante.
nbkmsutil -createkg -kgname ENCR_volumepoolname
Le préfixe ENCR_ est essentiel. Quand BPTM reçoit une demande de pool de volumes incluant le préfixe ENCR_, il fournit ce nom de pool de volumes au KMS. Le KMS l'identifie en tant que correspondance exacte du pool de volumes et choisit l'enregistrement actif de clé pour des sauvegardes hors de ce groupe.
Pour créer un groupe de clés de stockage en cloud utilisez la syntaxe de commande suivante.
nbkmsutil -createkg -kgname cloud_provider_URL:volume_name
- Créez un enregistrement de clé à l'aide de l'option -createkey.
nbkmsutil -createkey -kgname ENCR_volumepool -keyname keyname -activate -desc "message"
Le nom de clé et le message sont facultatifs ; ils peuvent vous aider à identifier cette clé quand vous affichez la clé.
L'option -activate ignore l'état prelive et crée cette clé comme active.
- Fournissez la phrase secrète à nouveau lorsque le script vous y invite.
Dans l'exemple suivant, le groupe de clés est appelé ENCR_pool1 et le nom de clé est Q1_2008_key. La description explique que cette clé existe pour les mois de janvier, février et mars.
nbkmsutil -createkey -kgname ENCR_pool1 -keyname Q1_2008_key -activate -desc "key for Jan, Feb, & Mar"
- Vous pouvez créer un autre enregistrement de clé en utilisant la même commande ; une description et un nom de clé différents vous permettent de distinguer les enregistrements de clés :
nbkmsutil -createkey -kgname ENCR_pool1 -keyname Q2_2008_key -activate -desc "key for Apr, May, & Jun"
Remarque :
Si vous créez plus d'un enregistrement de clé à l'aide de la commande nbkmsutil -kgname name -activate, seule la dernière clé demeure active.
- Pour répertorier toutes les clés qui appartiennent à un nom de groupe de clés, utilisez la commande suivante :
nbkmsutil -listkeys -kgname keyname
Remarque :
Veritas vous recommande de conserver un enregistrement de la sortie de la commande nbkmsutil -listkeys. L'étiquette de clé répertoriée dans la sortie est nécessaire si vous devez récupérer des clés.
La commande et la sortie suivantes utilisent les exemples dans cette procédure.