Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Meilleures pratiques pour la reprise après incident
- Sauvegardes de base de données Oracle
- Sauvegardes du système de fichiers
- Base de données Oracle : sauvegarde à froid
- Base de données Oracle : sauvegardes d'exportations
- Planification de l'exportation de la base de données Oracle
- Base de données Oracle : sauvegarde à la demande
- Restauration du système NetBackup IT Analytics
- Importer la base de données Oracle
- Étapes manuelles d'importation/exportation de base de données à l'aide de Data Pump
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- À propos de l'automatisation de la gestion des groupes d'hôtes
- Présentation des tâches : gestion en bloc des groupes d'hôtes
- Préparation à l'utilisation des utilitaires PL/SQL
- Utilitaires généraux
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utiliser des expressions régulières pour remplacer ou modifier la catégorisation du système d'exploitation de l'hôte par défaut
- Paramètres par défaut de catégorisation du système d'exploitation de l'hôte
- Utilitaire pour la Mise à jour des catégorisations du système d'exploitation hôte
- Catégoriser les systèmes d'exploitation des hôtes à la demande
- Identification d'un ID de groupe d'hôtes
- Déplacement ou copie des clients
- Organisation des clients par attribut
- Déplacement du groupe d'hôtes
- Suppression du groupe d'hôtes
- Déplacement des hôtes et suppression des groupes d'hôtes
- Organisation des clients en groupes par serveur de sauvegarde
- Fusion des clients de sauvegarde dupliqués
- Fusion d'hôtes en doublon
- Utilitaires de chargement en bloc
- Utilitaires Veritas NetBackup
- Automatisation des utilitaires NetBackup
- Organisation des clients en groupes par serveur de gestion
- Configuration d'un groupe de clients inactifs
- Configuration d'un groupe d'hôtes pour les clients dans les politiques inactives
- Configuration des clients par politique
- Configuration des clients par type de politique
- Utilitaires IBM Tivoli Storage Manager
- Configuration des clients par domaine de politique
- Configuration des clients par l'instance IBM Tivoli Storage Manager
- Planification des utilitaires pour une exécution automatique
- Identification Correspondance à l'hôte pour les environnements multi-clients à domaine unique
- Gestion des attributs
- Utilitaires de chargement en bloc d'attributs
- Règles de désignation des attributs
- Renommer les attributs avant la mise à niveau
- Chargement des attributs et des valeurs de l'hôte
- Chargement des attributs et des valeurs et assignation à des hôtes
- Chargement des attributs et des valeurs et assignation à des baies
- Présentation des valeurs et des attributs d'application
- Chargez les attributs et les valeurs de la base de données d'applications
- Chargement des attributs et des valeurs MS Exchange de l'organisation
- Chargement des attributs et des valeurs de LUN
- Chargement des attributs et valeurs du commutateur
- Chargement des attributs et des valeurs de port
- Chargement des attributs et des valeurs d'abonnement
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Configuration du système dans le portail
- Configuration système : fonctions
- Présentation de la navigation
- Descriptions des paramètres de configuration système : informations supplémentaires
- Détection d'anomalies
- Collecte de données : rétrofacturation de la capacité
- Administration de la base de données : base de données
- Découverte d'hôtes : EMC Avamar
- Découverte d'hôtes : hôte
- Evénements capturés pour l'audit
- Paramètres personnalisés
- Ajout/modification d'un paramètre personnalisé
- Personnalisations du portail
- Configuration de la sélection d'objets d'inventaire par défaut globale
- Restriction des ID utilisateur à des sessions uniques
- Personnalisation du format de date dans le sélecteur de portée du rapport
- Personnalisation du nombre maximal de lignes pour les rapports exportés
- Personnalisation de l'affichage total des étiquettes dans les rapports tabulaires
- Personnalisation de la taille de la page de gestion des hôtes
- Personnalisation du chemin et du répertoire pour la base de données File Analytics
- Configuration de l'expiration du badge
- Configuration de la taille maximale du cache en mémoire
- Configuration de la durée de cache pour les rapports
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration d'AD/LDAP
- Configuration de l'authentification unique (SSO)
- Activer l'authentification locale
- Modification des mots de passe utilisateur de la base de données Oracle
- Présentation
- Propriétés de connexion à la base de données
- Modification des mots de passe utilisateur de la base de données Oracle
- Modification des mots de passe utilisateur de la base de données Oracle pour une architecture fractionnée
- Déterminer si Oracle utilise le mot de passe de connexion par défaut
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- À propos du débogage pour NetBackup IT Analytics
- Activation du débogage
- Connexion à la base de données
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Journalisation de la base de données SCON - Limitation de la journalisation
- Actualisation du journal SCON de la base de données
- Journalisation des activités des utilisateurs dans audit.log
- Journalisation des suppressions par l'utilisateur uniquement
- Journalisation de toutes les activités des utilisateurs
- Fichiers journaux du Collecteur de données
- Organisation des fichiers journaux du collecteur de données
- Conventions de désignation des fichiers journaux du collecteur de données
- Ensemble des fichiers journaux du collecteur de données
- Trouver l'ID du collecteur d'événements/de métadonnées
- Fichiers journaux du portail
- Fichiers journaux de base de données
- Fichiers journaux d'installation/mise à niveau
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration du certificat SSL
- Présentation de l'implémentation SSL
- Obtention d'un certificat SSL
- Mise à jour de la configuration du serveur web pour activer SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Activation/désactivation de SSL pour un Data Collector
- Activation/désactivation de SSL pour les rapports envoyés par e-mail
- Test et dépannage des configurations SSL
- Création d'un certificat SSL auto-signé
- Configuration du collecteur de données pour approuver le certificat
- Emplacements des fichiers de keystore sur le serveur du Data Collector
- Importation d'un certificat dans le Keystore Java du Data Collector
- Keystore sur le serveur de portail
- Ajout d'une interface virtuelle à un serveur Linux
- Ajout d'une adresse IP virtuelle/secondaire sous Windows
- Propriétés du portail : personnalisations du format et du portail
- Introduction
- Configuration de la sélection d'objets d'inventaire par défaut globale
- Restriction des ID utilisateur à des sessions uniques
- Personnalisation du format de date dans le sélecteur de portée du rapport
- Personnalisation du nombre maximal de lignes pour les rapports exportés
- Personnalisation de l'affichage total des étiquettes dans les rapports tabulaires
- Personnalisation de la taille de la page de gestion des hôtes
- Personnalisation du chemin et du répertoire pour la base de données File Analytics
- Configuration de l'expiration du badge
- Configuration de la taille maximale du cache en mémoire
- Configuration de la durée de cache pour les rapports
- Configuration de LDAP pour utiliser Active Directory (AD) pour les privilèges de groupe d'utilisateurs
- Périodes de conservation des données pour les objets de base de données SDK
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Recherche de l'ID de domaine et des noms de table de base de données
- Exemple de mise à jour de la période de conservation pour les objets définis par l'utilisateur du SDK
- Objets de la base de données définis par l'utilisateur SDK
- Capacité : conservation par défaut pour les tables de base de données de base
- Capacité : conservation par défaut pour les performances améliorées d'EMC Symmetrix
- Capacité : conservation par défaut pour EMC XtremIO
- Capacité : conservation par défaut pour Dell EMC Elastic Cloud Storage (ECS)
- Capacité : conservation par défaut pour le serveur de fichiers Windows
- Capacité : conservation par défaut pour Pure Storage FlashArray
- Cloud : conservation par défaut pour Amazon Web Services (AWS)
- Cloud : conservation par défaut pour Microsoft Azure
- Cloud : conservation par défaut pour OpenStack Ceilometer
- Configuration des périodes de conservation de purge de données multiclient
- Dépannage
- Annexe A. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe B. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- À propos du protocole TLS (Transport Layer Security)
- Protocole TLS dans un environnement Oracle
- Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Linux dans une architecture fractionnée
- Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Linux dans une architecture non fractionnée
- Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Windows dans une architecture fractionnée
- Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Windows dans une architecture non fractionnée
- Configurer TLS dans l'environnement utilisateur
- Annexe C. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
Modifications du Portail
Suivez les étapes ci-dessous pour effectuer les modifications associées au Portail :
Modifications du Portail
- Créez une copie de
/etc/krb5.confà partir de KDC vers le serveur du Portail à l'emplacement/etc/krb5.conf. - Copiez le fichier
keytabdepuis KDC vers le Portail sous/etc/v5srvtab.Remarque :
Le fichier keytab exporté peut être supprimé du KDC une fois copié sur le serveur du Portail.
Remarque :
Pour plus d'informations, consultez Se reporter à Exportation du service et du principal de l'utilisateur vers le fichier keytab sur KDC.
- Modifiez le propriétaire et l'autorisation des deux fichiers copiés ci-dessus à l'aide des commandes suivantes :
chown <oracle user>:<oracle group> /etc/krb5.conf /etc/v5srvtab # chmod 444 /etc/krb5.conf /etc/v5srvtab
Exemple : # chown aptare:dba /etc/krb5.conf /etc/v5srvtab
- Ajoutez les entrées suivantes au fichier
/opt/aptare/oracle/network/admin/sqlnet.oraSQLNET.AUTHENTICATION_SERVICES=(BEQ,KERBEROS5)
SQLNET.AUTHENTICATION_KERBEROS5_SERVICE=scdb
SQLNET.KERBEROS5_CONF=/etc/krb5.conf
SQLNET.KERBEROS5_CONF_MIT=TRUE
SQLNET.KERBEROS5_REALMS=/etc/krb5.conf
SQLNET.KERBEROS5_KEYTAB=/etc/v5srvtab
SQLNET.FALLBACK_AUTHENTICATION=TRUE
SQLNET.KERBEROS5_CC_NAME=/tmp/kcache
SQLNET.KERBEROS5_CLOCKSKEW=300
- Des modifications dans le fichier de propriété sont requises, car lorsque JDBC tente d'établir plusieurs connexions à Oracle DB, l'application Oracle traite cette opération comme une attaque de relecture et génère une erreur.
Pour éviter cette erreur, assurez-vous que la section [libdefaults] du fichier de configuration Kerberos /etc/krb5.conf sur KDC et sur l'ordinateur client est configuré forwardable = false.
Pour effectuer la mise à jour, redémarrez KDC et le service administratif sur le serveur KDC à l'aide des commandes suivantes :
systemctl restart krb5kdc.service
systemctl restart kadmin.service
- Créez un fichier de cache pour l'utilisateur du Portail.
Par exemple, la commande pour générer le fichier de cache est : kinit -k -t <Key Tab File> <kerberos user@domain realm name> -c <cache file name>
kinit -k -t <Key Tab File> <kerberos user name>@<domain realm name> -c <cache file name> # su - aptare (login as oracle user) #source <INSTALL_PATH>/aptare/bin/aptare_env.sh # kinit -k -t /etc/v5srvtab k1portal@EXAMPLE.COM -c /tmp/portal_kcache;
- L'utilisateur Tomcat doit disposer des privilèges de lecture sur le fichier de cache. Pour s'assurer que l'utilisateur du système d'exploitation Tomcat peut établir une connexion JDBC à Oracle DB, utilisez les commandes suivantes :
. # chown <portal user>:<portal group> /tmp/portal_kcache; # chmod 444 /tmp/portal_kcache;
Exemple : chown aptare:aptare /tmp/portal_kcache;
- Les propriétés suivantes doivent être définies ou mises à jour dans
/opt/aptare/portalconf/portal.propertiesdb.url=jdbc:oracle:thin:@(DESCRIPTION=
(ADDRESS=(PROTOCOL=tcp)(HOST=localhost)
(PORT=1521))(CONNECT_DATA=(SERVICE_NAME=scdb)))
Les noms d'hôte et de service peuvent être différents.
db.user=<kerberos user name>@<domain realm name>
Par exemple : db.user=k1portal@EXAMPLE.COM Combinaison du nom d'utilisateur du portail Kerberos et du nom de domaine
db.auth.scheme=kerberos
Cette propriété doit être définie pour activer l'authentification Kerberos et n'est pas sensible à la casse
db.kerberos.keytab.path=/etc/v5srvtab
Il s'agit du chemin absolu du fichier keytab
db.driver=oracle.jdbc.OracleDriver
db.kerberos.portal_kcache.path=/tmp/portal_kcache
Il s'agit du chemin absolu du fichier de cache de l'utilisateur du Portail
db.connection.max=25
db.connection.min=25
db.connection.expiration=5
- Des modifications similaires sont requises dans le fichier de propriété du récepteur de données
/opt/aptare/datarcvrconf/datrarcvrproperties.xml.Ajoutez ou mettez à jour les propriétés en caractères gras.
<dataSource> <Driver> oracle.jdbc.driver.Oracle</Driver><URL>jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=tcp) (HOST=localhost)(PORT=1521))(CONNECT_DATA=(SERVICE_NAME=scdb)))</URL><UserId><kerberos user name>@<> <domain realm name></UserId> For example: <UserId>k1portal@EXAMPLE.COM</UserId> <Password>Z0Q5W+lQD2jreQaLBoYsviYO21WGOq5iTEo0Ad2uUj/e0GtqPkOtXFblKxCse KXO4VhpIQwwfrSfe59nGy156DV8lYoa7HWmL0hF+kAZXOoXfIN5YRAGfqDbCwrKQdtPY7pQh uTkZMPLl0d9Kzy6sLGMb/33L4hKuEl0ZZN2FG5US26JZ/uSOBF7T69ppqxGqXMleZ19QBcv UElLwJTn52SurL+K3RjCY7Xi0VJb4wLkax07xCkpSK9dJ6NMFJS3ybWP4jNs3rC3roudZak8 wGqLNhAacyXgW4pMpgigVjGwNr0N8rJIgcGmXgAxSNs0qmQItuXPIyqGf+nWWEfScQ== </Password> <oracle_service_name>scdb</oracle_service_name> <ro_user>aptare_ro</ro_user> <ro_password>U9a7a+af94q0CUaIfzaVmYl1P1DhdQW96CQiYWgxUGSV5sfVVsxoWF5Riy V85MD8V0Ogy7UJo1sFmAL36KjDy8LA61pKeO4X39hRK/g8vvl/xNnG5bBYIF04/1LwD2FTz 0lJERWopKVZ6pd6TkT0mGeKrnu2oYi97GtlW4J73tPGTFRhHyVw7yZKMmaxbs/FBwrz5aIf je3rT0w85m7Obtrjf2nJ2HjsaHnmToh0Ua96xlshjrE75UbaLMu0QEcF3PYF3qufYVIegn 4VGSHcpsU/AFzurKpr0JTsU/6VqvdE4veBLv4FH5D05bRetaOA0SGKCazWA50 xiirwocvgyw== </ro_password> <MaxConnections>125</MaxConnections> <MinConnections>5</MinConnections> <ConnExpirationTime>5</ConnExpirationTime> <authScheme>kerberos</authScheme> <portalKcacheFile>/tmp/portal_kcache</portalKcacheFile><kKeyTabFile>/etc/v5srvtab</kKeyTabFile> </dataSource>
Les étapes suivantes doivent être effectuées avant la mise à niveau.
Fournissez l'accord d'administrateur de base de données à l'utilisateur du portail Kerberos.
# su - aptare ( login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh
# sqlplus / as sysdba SQL> alter session set container=scdb; SQL> GRANT DBA TO k1portal; SQL> GRANT EXECUTE ON SYS.DBMS_JOB TO k1portal; SQL> GRANT EXECUTE ON SYS.DBMS_LOB TO k1portal; SQL> GRANT EXECUTE ON SYS.DBMS_SCHEDULER TO k1portal; SQL> GRANT SELECT ON DBA_OBJECTS TO k1portal;
Assurez-vous que le fichier de cache de portail est valide et que l'utilisateur Tomcat dispose d'une autorisation de lecture.
# chmod 444 /tmp/portal_kcache; chown <portal user>:<portal group> /tmp/portal_kcache
Par exemple :# chown aptare:aptare /tmp/portal_kcache
Les étapes suivantes doivent être effectuées après la mise à niveau.
Révoquez le rôle DBA et accordez une liste spécifique de privilèges aux utilisateurs Kerberos après une mise à niveau réussie. k1portal est le nom d'utilisateur Kerberos ici. Celui-ci peut varier d'un environnement à un autre.
Sous sys user, effectuez les tâches de révocation suivantes :
# su - aptare (login as oracle user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh
# sqlplus "/ as sysdba" SQL> alter session set container=scdb; Session altered. SQL> REVOKE DBA FROM k1portal; Revoke succeeded.
Sous sys user à nouveau, des scripts PLSQL individuels sont exécutés pour accorder aux utilisateurs Kerberos une liste de privilèges requis pour le fonctionnement normal de l'application ITA.
Assurez-vous que le nom d'utilisateur Kerberos correct est fourni comme arguments au script.
# su - aptare # source <INSTALL_PATH>/aptare/bin/aptare_env.sh
sqlplus "/ as sysdba" SQL> alter session set container=scdb; SQL> @/opt/aptare/database/ora_scripts/kerberos_grants_portal.plb; Enter value for db_object_schema: portal Enter value for kerberos_schema: k1portal SQL> @/opt/aptare/database/ora_scripts/ metadata_grants_to_kerberos_user.plb Enter value for kerberos_user_name: k1portal SQL> exit;
Redémarrez tomcat-portal et tomcat-agent et vérifiez le portail NBU ITA.
/opt/aptare/bin/tomcat-portal restart /opt/aptare/bin/tomcat-agent restart
Remarque :
Le fichier de cache Kerberos ne doit pas être expiré, et les utilisateurs Tomcat et APTARE doivent avoir accès au fichier de cache. Pour cela, ajoutez un script dans crontab pour générer à nouveau le fichier de cache comme suit :
# cat krb_cache_refresh.sh su - aptare (login as oracle user) source <INSTALL_PATH>/aptare/bin/aptare_env.sh okinit -k -t /etc/v5srvtab k1portal kinit -k -t /etc/v5srvtab k1portal@EXAMPLE.COM -c /tmp/portal_kcache chmod 444 /tmp/portal_kcache; chown <portal user>:<portal group> /tmp/portal_kcache
Exemple : chown aptare:aptare /tmp/portal_kcache