Entrez la requête de recherche
Recherche dans <book_title>…
Guide de l'administrateur de l'interface utilisateur Web NetBackup™
Last Published:
2021-06-28
Product(s):
NetBackup & Alta Data Protection (9.1)
- Présentation de l'interface utilisateur Web de NetBackup
- Surveillance de NetBackup
- Notifications
- Section I. Gestion du contrôle d'accès basé sur les rôles
- À propos du contrôle d'accès basé sur les rôles (RBAC) dans NetBackup
- Configuration des rôles RBAC
- Configuration de RBAC
- Rôles RBAC par défaut
- Configuration de RBAC
- Autorisations RBAC
- Global > Gestion de NetBackup
- Global > Sécurité
- Global > Stockage
- Biens
- Gérer l'accès
- Section II. Gestion de la sécurité
- Evénements de sécurité et journaux d'audit
- Gestion des certificats de sécurité
- Gestion des sessions utilisateur
- Gestion des paramètres de sécurité du serveur maître
- À propos des serveurs principaux approuvés
- Création et gestion des clés d'API pour les utilisateurs (administrateurs)
- Ajout et gestion de la clé d'API (utilisateurs)
- Configuration des options d'authentification
- Configuration de l'authentification utilisateur avec des cartes à puce ou des certificats numériques
- Configurer NetBackup pour l'authentification unique (SSO)
- Résolution de problèmes liés à l'authentification SSO
- Gestion des hôtes
- Section III. Gestion du stockage et des sauvegardes
- Configuration du stockage
- Gestion des plans de protection
- Gestion des politiques classiques
- Rapports d'utilisation et licence de capacité
- Configuration du stockage
- Section IV. Veritas Resiliency Platform
- Section V. Informations d'authentification
- Dépannage de l'interface utilisateur Web NetBackup
- Impossible d'ajouter des domaines AD ou LDAP avec la commande vssat
Plusieurs utilisateurs ou groupes existent avec le même nom sous le nom unique de base de l'utilisateur ou le nom unique de base du groupe
Pour résoudre le problème
- Vérifiez si les journaux nbatd contiennent l'erreur suivante :
CAuthLDAP::validateGroup - search returned '2' entries for group name 'team_noone', even with referrals set to OFF,9:debugmsgs,1
- Validez le nombre d'entrées correspondantes pour le nom unique de base existant à l'aide de la commande ldapsearch :
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds> -b <BASE_DN> <search_filter>
Cette solution s'applique lorsque l'attribut de recherche d'utilisateur (option -a) et l'attribut de recherche de groupe (option -y) ne sont pas respectivement associés à des noms de base d'utilisateur et de groupe uniques.
Exemple de message de validation :
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ****** -b "DC=VRTS,DC=com" "(&(cn=test user)(objectClass=user))" # LDAPv3 # base <DC=VRTS,DC=com> with scope subtree # filter: (cn=Test User) # requesting: ALL # Test User, VRTSUsers, VRTS.com dn: CN=Test User,OU=VRTSUsers,DC=VRTS, DC=com # Test User, RsvUsers, VRTS.com dn: CN=Test User,OU=RsvUsers,DC=VRTS,DC=com # numEntries: 2