Guide de l'administrateur de l'interface utilisateur Web NetBackup™
- Présentation de l'interface utilisateur Web de NetBackup
- Surveillance de NetBackup
- Notifications
- Section I. Gestion du contrôle d'accès basé sur les rôles
- À propos du contrôle d'accès basé sur les rôles (RBAC) dans NetBackup
- Configuration des rôles RBAC
- Configuration de RBAC
- Rôles RBAC par défaut
- Configuration de RBAC
- Autorisations RBAC
- Global > Gestion de NetBackup
- Global > Sécurité
- Global > Stockage
- Biens
- Gérer l'accès
- Section II. Gestion de la sécurité
- Evénements de sécurité et journaux d'audit
- Gestion des certificats de sécurité
- Gestion des sessions utilisateur
- Gestion des paramètres de sécurité du serveur maître
- À propos des serveurs principaux approuvés
- Création et gestion des clés d'API pour les utilisateurs (administrateurs)
- Ajout et gestion de la clé d'API (utilisateurs)
- Configuration des options d'authentification
- Configuration de l'authentification utilisateur avec des cartes à puce ou des certificats numériques
- Configurer NetBackup pour l'authentification unique (SSO)
- Résolution de problèmes liés à l'authentification SSO
- Gestion des hôtes
- Section III. Gestion du stockage et des sauvegardes
- Configuration du stockage
- Gestion des plans de protection
- Gestion des politiques classiques
- Rapports d'utilisation et licence de capacité
- Configuration du stockage
- Section IV. Veritas Resiliency Platform
- Section V. Informations d'authentification
- Dépannage de l'interface utilisateur Web NetBackup
- Impossible d'ajouter des domaines AD ou LDAP avec la commande vssat
Inscrire le serveur principal NetBackup auprès du fournisseur d'identité
Le serveur principal NetBackup doit être inscrit en tant que fournisseur de services auprès du fournisseur d'identité. Pour connaître la procédure spécifique à un fournisseur d'identité particulier, consultez le tableau suivant :
Tableau : Procédure spécifique au fournisseur d'identité pour l'inscription du serveur principal NetBackup
Nom du fournisseur d'identité |
Lien vers la procédure |
---|---|
ADFS | |
Okta | |
PingFederate | |
Azure | |
Shibboleth |
L'inscription d'un fournisseur de services auprès d'un fournisseur d'identité implique généralement les opérations suivantes :
Le fichier XML de métadonnées du fournisseur de services contient le certificat, l'ID d'entité, l'URL du service consommateur d'assertion (URL ACS) et une URL de déconnexion (SingleLogoutService). Le fichier XML de métadonnées du fournisseur de services est requis par le fournisseur d'identité pour établir la confiance et échanger des informations d'authentification et d'autorisation avec le fournisseur de services.
Les mappages d'attributs sont utilisés pour mapper les attributs SAML dans la configuration SSO avec ses attributs correspondants dans le répertoire AD ou LDAP. Les mappages d'attributs SAML sont utilisés pour générer des réponses SAML qui sont envoyées au serveur principal NetBackup. Veillez à définir des attributs SAML qui mappent vers userPrincipalName et les attributs memberOf et dans le répertoire AD ou LDAP. Les attributs SAML doivent respecter les formats suivants :
Tableau :
Attribut AD ou LDAP correspondant |
Format d'attribut SAML |
---|---|
userPrincipalName |
nom_utilisateur@nom_domaine |
memberOf |
(CN =nom du groupe, DC =nom du domaine) |
Remarque :
lors de l'ajout de la configuration du fournisseur d'identité sur le serveur principal NetBackup, les valeurs saisies pour les options d'utilisateur (-u) et de groupe d'utilisateurs (-g) doivent correspondre aux noms d'attribut SAML mappés aux attributs userPrincipalName et memberOf dans AD ou LDAP.
Se reporter à Configuration du keystore SAML et ajout et activation de la configuration du fournisseur d'identité.