Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Configuration d'AD/LDAP
- Configuration d'AD/LDAP
- Prise en charge de LDAP sur SSL
- Configuration de l'authentification unique (SSO) à l'aide du langage de balisage d'assertion de sécurité (SAML)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Dépannage
- Annexe A. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
Prise en charge de LDAP sur SSL
Si vous utilisez un certificat auto-signé ou un certificat AD provenant d'une autorité de certification non standard, vous avez besoin d'un Keystore disposant du certificat AD et de mettre à jour la configuration LDAP dans le fichier portal.properties
.
Vous pouvez ignorer cette procédure si vous utilisez un certificat standard d'une autorité de certification.
- Pour générez le fichier keystore :
Sous Linux, exécutez :
/usr/java/bin/keytool -import -file certificate_file -alias alias_name -keystore keystore_file
Sous Windows, exécutez :
C:\opt\jdk\bin\keytool -import -file certificate_file -alias alias_name -keystore keystore_file
Dans les commandes ci-dessus :
fichier_certificat correspond au chemin d'accès du certificat AD/LDAP.
nom_alias est un alias unique qui est affecté explicitement au certificat pour éviter tout conflit avec les alias existants. Ce paramètre est essentiel lors de l'importation de plusieurs certificats.
fichier_keystore correspond au chemin d'accès cible du fichier keystore généré.
Exemples de commandes pour la génération du fichier keystore :
Linux :
/usr/java/bin/keytool -import -file HQLDAP.crt -alias HQCertAlias -keystore /opt/aptare/portalconf/portal.keystore
Windows :
C:\opt\jdk\bin\keytool.exe -import -file HQLDAP.crt -alias HQCertAlias -keystore C:\opt\aptare\portalconf\portal.keystore
- Cet état s'applique uniquement aux systèmes Linux.
Remplacez l'autorisation de
/opt/aptare/portalconf/portal.keystore
par 750, définissez le propriétaire sur aptare et le propriétaire du groupe sur l'utilisateur de Tomcat.# chmod 750 /opt/aptare/portalconf/portal.keystore # chown aptare:tomcat /opt/aptare/portalconf/portal.keystore
- Sur le serveur de portail, modifiez les paramètres de configuration suivants dans le fichier
portal.properties
disponible sous :Windows :
C:\opt\aptare\portalconf\portal.properties
Linux :
/opt/aptare/portalconf/portal.properties
ldap.url=ldaps://<AD_URL>:636 ldap.keystore=<KEYSTORE_PATH_CREATED_IN_STEP_1> ldap.keystore.password=<KEYSTORE_PASSWORD> ldap.keystore.password.encrypted=
Remarque :
Après le redémarrage du service Portal Tomcat, la propriété
ldap.keystore.password
devient vide et le mot de passe chiffré est défini dansldap.keystore.password.encrypted.
- Redémarrez le service Portal Tomcat.
Dans l'environnement Linux, exécutez # /opt/aptare/bin/tomcat-portal restart.
Dans un environnement Windows, utilisez la console des services Windows, recherchez et redémarrez le service Portal Tomcat.