Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Meilleures pratiques pour la reprise après incident
- Sauvegardes de base de données Oracle
- Sauvegardes du système de fichiers
- Base de données Oracle : sauvegarde à froid
- Base de données Oracle : sauvegardes d'exportations
- Planification de l'exportation de la base de données Oracle
- Base de données Oracle : sauvegarde à la demande
- Restauration du système NetBackup IT Analytics
- Importer la base de données Oracle
- Étapes manuelles d'importation/exportation de base de données à l'aide de Data Pump
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- À propos de l'automatisation de la gestion des groupes d'hôtes
- Présentation des tâches : gestion en bloc des groupes d'hôtes
- Préparation à l'utilisation des utilitaires PL/SQL
- Utilitaires généraux
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utiliser des expressions régulières pour remplacer ou modifier la catégorisation du système d'exploitation de l'hôte par défaut
- Paramètres par défaut de catégorisation du système d'exploitation de l'hôte
- Utilitaire pour la Mise à jour des catégorisations du système d'exploitation hôte
- Catégoriser les systèmes d'exploitation des hôtes à la demande
- Identification d'un ID de groupe d'hôtes
- Déplacement ou copie des clients
- Organisation des clients par attribut
- Déplacement du groupe d'hôtes
- Suppression du groupe d'hôtes
- Déplacement des hôtes et suppression des groupes d'hôtes
- Organisation des clients en groupes par serveur de sauvegarde
- Fusion des clients de sauvegarde dupliqués
- Fusion d'hôtes en doublon
- Utilitaires de chargement en bloc
- Utilitaires Veritas NetBackup
- Automatisation des utilitaires NetBackup
- Organisation des clients en groupes par serveur de gestion
- Configuration d'un groupe de clients inactifs
- Configuration d'un groupe d'hôtes pour les clients dans les politiques inactives
- Configuration des clients par politique
- Configuration des clients par type de politique
- Utilitaires IBM Tivoli Storage Manager
- Configuration des clients par domaine de politique
- Configuration des clients par l'instance IBM Tivoli Storage Manager
- Planification des utilitaires pour une exécution automatique
- Identification Correspondance à l'hôte pour les environnements multi-clients à domaine unique
- Gestion des attributs
- Utilitaires de chargement en bloc d'attributs
- Règles de désignation des attributs
- Renommer les attributs avant la mise à niveau
- Chargement des attributs et des valeurs de l'hôte
- Chargement des attributs et des valeurs et assignation à des hôtes
- Chargement des attributs et des valeurs et assignation à des baies
- Présentation des valeurs et des attributs d'application
- Chargez les attributs et les valeurs de la base de données d'applications
- Chargement des attributs et des valeurs MS Exchange de l'organisation
- Chargement des attributs et des valeurs de LUN
- Chargement des attributs et valeurs du commutateur
- Chargement des attributs et des valeurs de port
- Chargement des attributs et des valeurs d'abonnement
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Configuration du système dans le portail
- Configuration système : fonctions
- Présentation de la navigation
- Descriptions des paramètres de configuration système : informations supplémentaires
- Détection d'anomalies
- Collecte de données : rétrofacturation de la capacité
- Administration de la base de données : base de données
- Découverte d'hôtes : EMC Avamar
- Découverte d'hôtes : hôte
- Evénements capturés pour l'audit
- Paramètres personnalisés
- Ajout/modification d'un paramètre personnalisé
- Personnalisations du portail
- Configuration de la sélection d'objets d'inventaire par défaut globale
- Restriction des ID utilisateur à des sessions uniques
- Personnalisation du format de date dans le sélecteur de portée du rapport
- Personnalisation du nombre maximal de lignes pour les rapports exportés
- Personnalisation de l'affichage total des étiquettes dans les rapports tabulaires
- Personnalisation de la taille de la page de gestion des hôtes
- Personnalisation du chemin et du répertoire pour la base de données File Analytics
- Configuration de l'expiration du badge
- Configuration de la taille maximale du cache en mémoire
- Configuration de la durée de cache pour les rapports
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration d'AD/LDAP
- Configuration de l'authentification unique (SSO)
- Activer l'authentification locale
- Modification des mots de passe utilisateur de la base de données Oracle
- Présentation
- Propriétés de connexion à la base de données
- Modification des mots de passe utilisateur de la base de données Oracle
- Modification des mots de passe utilisateur de la base de données Oracle pour une architecture fractionnée
- Déterminer si Oracle utilise le mot de passe de connexion par défaut
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- À propos du débogage pour NetBackup IT Analytics
- Activation du débogage
- Connexion à la base de données
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Journalisation de la base de données SCON - Limitation de la journalisation
- Actualisation du journal SCON de la base de données
- Journalisation des activités des utilisateurs dans audit.log
- Journalisation des suppressions par l'utilisateur uniquement
- Journalisation de toutes les activités des utilisateurs
- Fichiers journaux du Collecteur de données
- Organisation des fichiers journaux du collecteur de données
- Conventions de désignation des fichiers journaux du collecteur de données
- Ensemble des fichiers journaux du collecteur de données
- Trouver l'ID du collecteur d'événements/de métadonnées
- Fichiers journaux du portail
- Fichiers journaux de base de données
- Fichiers journaux d'installation/mise à niveau
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration du certificat SSL
- Présentation de l'implémentation SSL
- Obtention d'un certificat SSL
- Mise à jour de la configuration du serveur web pour activer SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Activation/désactivation de SSL pour un Data Collector
- Activation/désactivation de SSL pour les rapports envoyés par e-mail
- Test et dépannage des configurations SSL
- Création d'un certificat SSL auto-signé
- Configuration du collecteur de données pour approuver le certificat
- Emplacements des fichiers de keystore sur le serveur du Data Collector
- Importation d'un certificat dans le Keystore Java du Data Collector
- Keystore sur le serveur de portail
- Ajout d'une interface virtuelle à un serveur Linux
- Ajout d'une adresse IP virtuelle/secondaire sous Windows
- Propriétés du portail : personnalisations du format et du portail
- Introduction
- Configuration de la sélection d'objets d'inventaire par défaut globale
- Restriction des ID utilisateur à des sessions uniques
- Personnalisation du format de date dans le sélecteur de portée du rapport
- Personnalisation du nombre maximal de lignes pour les rapports exportés
- Personnalisation de l'affichage total des étiquettes dans les rapports tabulaires
- Personnalisation de la taille de la page de gestion des hôtes
- Personnalisation du chemin et du répertoire pour la base de données File Analytics
- Configuration de l'expiration du badge
- Configuration de la taille maximale du cache en mémoire
- Configuration de la durée de cache pour les rapports
- Configuration de LDAP pour utiliser Active Directory (AD) pour les privilèges de groupe d'utilisateurs
- Périodes de conservation des données pour les objets de base de données SDK
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Recherche de l'ID de domaine et des noms de table de base de données
- Exemple de mise à jour de la période de conservation pour les objets définis par l'utilisateur du SDK
- Objets de la base de données définis par l'utilisateur SDK
- Capacité : conservation par défaut pour les tables de base de données de base
- Capacité : conservation par défaut pour les performances améliorées d'EMC Symmetrix
- Capacité : conservation par défaut pour EMC XtremIO
- Capacité : conservation par défaut pour Dell EMC Elastic Cloud Storage (ECS)
- Capacité : conservation par défaut pour le serveur de fichiers Windows
- Capacité : conservation par défaut pour Pure Storage FlashArray
- Cloud : conservation par défaut pour Amazon Web Services (AWS)
- Cloud : conservation par défaut pour Microsoft Azure
- Cloud : conservation par défaut pour OpenStack Ceilometer
- Configuration des périodes de conservation de purge de données multiclient
- Dépannage
- Annexe A. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe B. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- À propos du protocole TLS (Transport Layer Security)
- Protocole TLS dans un environnement Oracle
- Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Linux dans une architecture fractionnée
- Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Linux dans une architecture non fractionnée
- Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Windows dans une architecture fractionnée
- Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Windows dans une architecture non fractionnée
- Configurer TLS dans l'environnement utilisateur
- Annexe C. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
Configuration de l'authentification et de l'autorisation AD/LDAP
Pour configurer AD/LDAP en vue de l'authentification et de l'autorisation des utilisateurs, l'administrateur du portail doit créer au moins un groupe d'utilisateurs dans le portail qui est également présent dans AD/LDAP en tant que groupe d'utilisateurs.
- Connectez-vous au Portail en tant que superutilisateur, accédez à Administration > Groupes d'utilisateurs.
- Créez un groupe d'utilisateurs reprenant le nom de groupe utilisé par AD/LDAP. Seuls les membres de ce groupe d'utilisateurs peuvent accéder au Portail lorsque l'autorisation LDAP est activée dans le Portail.
- Attribuez les privilèges appropriés au nouveau groupe d'utilisateurs. Consultez la section Définition des privilèges de groupe d'utilisateurs dans le Guide de l'utilisateur.
- Enregistrez le nom de domaine qui permettra de créer de nouveaux utilisateurs.
Pour trouver le nom de domaine, accédez à Administration > Domaines > Nom de domaine.
Vous devez le spécifier dans le champ Nom de domaine LDAP lorsque vous activez l'authentification LDAP.
- Accédez à Admin > Authentification > LDAP.
- Activez l'authentification, l'autorisation et entrez la configuration comme suggéré dans le tableau ci-dessous :
Nom du champ
Description
Activé(e)
Sélectionnez cette option pour activer l'authentification AD/LDAP
Autorisation
Sélectionnez cette option pour activer l'authentification AD/LDAP
Si cette option est sélectionnée, le Portail autorise l'utilisateur en fonction des groupes AD. Au moins l'un des groupes AD dont le nouvel utilisateur est membre doit être configuré en tant que groupe d'utilisateurs dans le Portail.
Remarque :
Si le groupe AD n'est pas mappé avec le groupe d'utilisateurs dans le Portail, l'authentification échoue pendant la connexion et renvoie l'erreur : « Aucune cartographie de groupes d'utilisateurs présentée pour l'utilisateur externe LDAP ».
Nom du domaine LDAP
Saisissez le nom du domaine du Portail où le nouvel utilisateur est créé. Ce paramètre est utilisé lorsque la propriété ldap.authorization est définie sur true.
Pour trouver le nom de domaine dans le portail, accédez à Admin > Domaines > Nom du domaine.
Exemple :
example.company.com
URL LDAP
Reprenez la valeur d'hôte et de port de votre système AD. Notez que cette valeur d'URL porte le préfixe ldap:. Si vous utilisez SSL, remplacez ce préfixe par ldaps.
Si vous utilisez Active Directory pour votre configuration LDAP externe, vous pouvez utiliser le port de catalogue global 3268 au lieu du port 389.
Si vous utilisez le protocole SSL, vous pouvez utiliser le port de catalogue global sécurisé 3269 ou 636 pour les préfixes LDAP standard.
Exemple :
ldap://example.company.com:389
ou
ldaps://example.company.com:636
Base de recherche
Définissez l'emplacement à partir duquel la recherche d'utilisateurs sera effectuée dans le répertoire d'authentification.
Souvent appelé Base de recherche Active Directory (AD), il s'agit du point de départ de l'arborescence Active Directory pour rechercher des utilisateurs LDAP. Cette base de recherche, au format de nom unique LDAP, contient un nom de domaine complet. NetBackup IT Analytics prend en charge une seule base de recherche.
Exemple :
example, company, com
DN
Reprenez l'ID d'un utilisateur autorisé à effectuer des recherches dans la base de recherche. Cet utilisateur doit pouvoir effectuer des recherches sur tous les serveurs d'annuaire LDAP.
NetBackup IT Analytics requiert un utilisateur disposant des privilèges requis pour effectuer des recherches sous le nom unique de base (nom distinctif) de la structure Active Directory. Ce compte doit disposer des privilèges d'administration, généralement Administrateur. Il peut s'agir du compte administrateur créé lors de l'installation d'Active Directory, d'un compte créé avec des privilèges d'administration ou qui a été placé dans un groupe disposant de privilèges d'administration.
Si vous utilisez Active Directory, spécifiez ce paramètre, car les services Active Directory n'autorisent pas les liaisons anonymes. Microsoft Active Directory requiert le nom et le mot de passe d'un utilisateur disposant des privilèges suffisants pour effectuer des recherches dans l'annuaire LDAP.
Exemple :
CN=Admin,CN=Users,DC=example,DC=company,DC=com
Remarque :
Les caractères spéciaux #, >, <, ;, (, et = sont pris en charge, mais / et \ ne sont pas pris en charge dans le nom unique (DN) et le nom commun (CN).
Mot de passe ND
Indiquez le mot de passe de l'utilisateur qui est utilisé dans le champ DN.
Certificat
Accédez à l'emplacement du chemin du Keystore et sélectionnez le certificat AD.
Attribut de connexion
Saisissez l'attribut de connexion utilisé pour l'authentification. Il s'agit du nom d'attribut utilisé par Active Directory pour spécifier le nom d'utilisateur, tel que uid ou sAMAccountName.
Exemple :
sAMAccountName
Domaine du nouvel utilisateur
Saisissez le nom du domaine du Portail où le nouvel utilisateur est créé. Ce paramètre n'est utilisé que si l'option Autorisation est activée. Pour trouver le nom de domaine dans le portail, accédez à Administration > Domaines > Nom du domaine.
Exemple :
example.company.com
Désactiver le nom d'attribut de l'utilisateur
Saisissez la valeur de l'attribut AD qui indique si l'utilisateur est actif ou inactif. Pendant l'authentification du Portail via AD, l'API REST utilise l'attribut AD attribué à cette propriété pour vérifier si l'utilisateur est toujours un utilisateur AD actif.
Par exemple, si
ad.user.activeest l'attribut AD qui indique si un utilisateur est actif ou désactivé, ad.user.active doit être attribué à la valeur de ce champ.Désactiver la valeur d'attribut de l'utilisateur
Saisissez la même valeur que celle de l'attribut AD (spécifié dans Nom de l'attribut Désactiver l'utilisateur) qui indique que l'utilisateur AD est désactivé.
Par exemple : si
ad.user.activeest l'attribut du statut de l'utilisateur dans AD, il peut avoir plusieurs valeurs telles que live, inactive, joined, etc. Si la valeur inactive indique que l'utilisateur est désactivé dans AD, inactive doit être défini comme valeur pour ce champ.L'API REST met cette valeur en correspondance avec la valeur de l'attribut AD spécifié dans ce champ. Si les valeurs correspondent, l'utilisateur est désactivé sur le Portail NetBackup IT Analytics.
Remarque :
Un super utilisateur du Portail doit explicitement activer l'utilisateur qui avait été désactivé dans AD et dans le Portail, mais de nouveau activé uniquement dans AD. Un administrateur de Portail disposant de privilèges adéquats peut également activer cet utilisateur. Sans activation de l'utilisateur, l'accès au Portail est restreint.
- Cliquez sur Tester la connexion. Apportez les modifications requises si le test échoue.
- Cliquez sur Enregistrer.
L'activation de l'authentification LDAP et de l'autorisation est terminée.
Remarque :
Si vous ne parvenez pas à enregistrer la configuration, vérifiez si le mot de passe du référentiel approuvé JDK a été modifié avant la dernière mise à niveau et assurez-vous que le mot de passe mis à jour est attribué au paramètre
portal.jdk.trustStore.passworddepuis la page Admin > Configuration système > Personnalisée du Portail. Les emplacements du référentiel approuvé JDK pour Windows et Linux sont<portal_installation_path>\jdk\lib\security\cacertset/usr/java/lib/security/cacertsrespectivement. - Pour modifier le LDAP_ID de superutilisateur existant pour effectuer un mappage vers le nom d'utilisateur AD, mettez à jour l'enregistrement existant sur le serveur de base de données Oracle.
Par exemple, si l'attribut de connexion est user_name et la valeur réelle est Admin, mettez à jour l'enregistrement existant comme suit :
# sqlplus portal/<portal_password>@scdb # UPDATE ptl_user SET ldap_id = 'Admin' WHERE user_id = 100000; # commit;
Utilisez ce nom d'utilisateur mis à jour pour vous connecter à l'annuaire externe, au lieu d'aptare. Le compte utilisateur aptare (user_id=100) correspondant à un utilisateur de démarrage interne est requis pour maintenir l'intégrité référentielle entre les tables de base de données. Par conséquent, il ne doit pas être modifié ni utilisé pour l'intégration LDAP externe.
Remarque :
user_id = 100000 est toujours l'ID d'utilisateur par défaut du compte de super utilisateur.
- Connectez-vous au portail sous l'identité d'un utilisateur présent dans Active Directory et faisant partie du groupe créé à l'étape 2.
Si le Portail a été mis à niveau à partir d'une version antérieure, vous devrez peut-être effacer le cache du navigateur pour que le type d'authentification et les options SSO s'affichent sur l'écran de connexion.
Notez que pour créer automatiquement un utilisateur dans le portail, les attributs suivants doivent être définis pour chaque utilisateur dans AD/LDAP :
givenName (Nom donné) : obligatoire. Ce nom est utilisé comme prénom de l'utilisateur.
telephoneNumber (Numéro de téléphone) : facultatif
mobile : attribut facultatif
mail : attribut obligatoire
Remarque :
Si pour une raison quelconque, la configuration LDAP est désactivée sur le portail, l'administrateur du portail doit définir le mot de passe pour tous les utilisateurs AD/LDAP du portail.