NetBackup™ Commands Reference Guide

Last Published:
Product(s): NetBackup & Alta Data Protection (10.4)
  1. Introduction
    1.  
      A propos des commandes de NetBackup
    2.  
      Navigation dans les niveaux de menu
    3.  
      Conventions des commandes NetBackup
    4.  
      Remarques sur les commandes de NetBackup Media Manager
    5.  
      Mises à jour IPv6
  2. Annexe A. NetBackup Commands
    1.  
      acsd
    2.  
      backupdbtrace
    3.  
      backuptrace
    4.  
      bmrc
    5.  
      bmrconfig
    6.  
      bmrepadm
    7.  
      bmrprep
    8.  
      bmrs
    9.  
      bmrsrtadm
    10.  
      bp
    11.  
      bparchive
    12.  
      bpbackup
    13.  
      bpbackupdb
    14.  
      bpcatarc
    15.  
      bpcatlist
    16.  
      bpcatres
    17.  
      bpcatrm
    18.  
      bpcd
    19.  
      bpchangeprimary
    20.  
      bpcleanrestore
    21.  
      bpclient
    22.  
      bpclimagelist
    23.  
      bpclntcmd
    24.  
      bpclusterutil
    25.  
      bpcompatd
    26.  
      bpconfig
    27.  
      bpdbjobs
    28.  
      bpdbm
    29.  
      bpdgclone
    30.  
      bpdown
    31.  
      bpduplicate
    32.  
      bperror
    33.  
      bpexpdate
    34.  
      bpfis
    35.  
      bpflist
    36.  
      bpgetconfig
    37.  
      bpgetdebuglog
    38.  
      bpimage
    39.  
      bpimagelist
    40.  
      bpimmedia
    41.  
      bpimport
    42.  
      bpinst
    43.  
      bpkeyfile
    44.  
      bpkeyutil
    45.  
      bplabel
    46.  
      bplist
    47.  
      bpmedia
    48.  
      bpmedialist
    49.  
      bpminlicense
    50.  
      bpnbat
    51.  
      bpnbaz
    52.  
      bppficorr
    53.  
      bpplcatdrinfo
    54.  
      bpplclients
    55.  
      bppldelete
    56.  
      bpplinclude
    57.  
      bpplinfo
    58.  
      bppllist
    59.  
      bpplsched
    60.  
      bpplschedrep
    61.  
      bpplschedwin
    62.  
      bppolicynew
    63.  
      bpps
    64.  
      bprd
    65.  
      bprecover
    66.  
      bprestore
    67.  
      bpretlevel
    68.  
      bpschedule
    69.  
      bpschedulerep
    70.  
      bpsetconfig
    71.  
      bpstsinfo
    72.  
      bpstuadd
    73.  
      bpstudel
    74.  
      bpstulist
    75.  
      bpsturep
    76.  
      bptestbpcd
    77.  
      bptestnetconn
    78.  
      bpup
    79.  
      bpverify
    80.  
      cat_convert
    81.  
      cat_export
    82.  
      cat_import
    83.  
      configureCerts
    84.  
      configureMQ
    85.  
      configureWebServerCerts
    86.  
      create_nbdb
    87.  
      csconfig cldinstance
    88.  
      csconfig cldprovider
    89.  
      csconfig meter
    90.  
      csconfig reinitialize
    91.  
      csconfig throttle
    92.  
      duplicatetrace
    93.  
      importtrace
    94.  
      jbpSA
    95.  
      jnbSA
    96.  
      ltid
    97.  
      mklogdir
    98.  
      msdpcldutil
    99.  
      nbauditreport
    100.  
      nbcallhomeproxyconfig
    101.  
      nbcatsync
    102.  
      NBCC
    103.  
      NBCCR
    104.  
      nbcertcmd
    105.  
      nbcertupdater
    106.  
      nbcldutil
    107.  
      nbcmdrun
    108.  
      nbcomponentupdate
    109.  
      nbcplogs
    110.  
      nbcredkeyutil
    111.  
      nbdb_admin
    112.  
      nbdb_backup
    113.  
      nbdb_move
    114.  
      nbdb_ping
    115.  
      nbdb_backup
    116.  
      nbdb_move
    117.  
      nbdb2adutl
    118.  
      nbdb_restore
    119.  
      nbdbms_start_stop
    120.  
      nbdc
    121.  
      nbdecommission
    122.  
      nbdelete
    123.  
      nbdeployutil
    124.  
      nbdevconfig
    125.  
      nbdevquery
    126.  
      nbdiscover
    127.  
      nbdna
    128.  
      nbemm
    129.  
      nbemmcmd
    130.  
      nbepicfile
    131.  
      nbfindfile
    132.  
      nbfirescan
    133.  
      nbfp
    134.  
      nbftadm
    135.  
      nbftconfig
    136.  
      nbgetconfig
    137.  
      nbhba
    138.  
      nbholdutil
    139.  
      nbhostidentity
    140.  
      nbhostmgmt
    141.  
      nbhypervtool
    142.  
      nbidpcmd
    143.  
      nbimageshare
    144.  
      nbinstallcmd
    145.  
      nbjm
    146.  
      nbkmiputil
    147.  
      nbkmscmd
    148.  
      nbkmsutil
    149.  
      nboraadm
    150.  
      nborair
    151.  
      nboracmd
    152.  
      nbpem
    153.  
      nbpemreq
    154.  
      nbmariadb
    155.  
      nbmlb
    156.  
      nbperfchk
    157.  
      nbplupgrade
    158.  
      nbrb
    159.  
      nbrbutil
    160.  
      nbreplicate
    161.  
      nbrepo
    162.  
      nbrestorevm
    163.  
      nbseccmd
    164.  
      nbserviceusercmd
    165.  
      nbsetconfig
    166.  
      nbshvault
    167.  
      nbsmartdiag
    168.  
      nbsnapimport
    169.  
      nbsnapreplicate
    170.  
      nbsqladm
    171.  
      nbsqlite
    172.  
      nbstl
    173.  
      nbstlutil
    174.  
      nbstop
    175.  
      nbsu
    176.  
      nbsvrgrp
    177.  
      netbackup_deployment_insights
    178.  
      resilient_clients
    179.  
      restoretrace
    180.  
      stopltid
    181.  
      tldd
    182.  
      tldcd
    183.  
      tpautoconf
    184.  
      tpclean
    185.  
      tpconfig
    186.  
      tpext
    187.  
      tpreq
    188.  
      tpunmount
    189.  
      verifytrace
    190.  
      vltadm
    191.  
      vltcontainers
    192.  
      vlteject
    193.  
      vltinject
    194.  
      vltoffsitemedia
    195.  
      vltopmenu
    196.  
      vltrun
    197.  
      vmadd
    198.  
      vmchange
    199.  
      vmcheckxxx
    200.  
      vmd
    201.  
      vmdelete
    202.  
      vmoprcmd
    203.  
      vmphyinv
    204.  
      vmpool
    205.  
      vmquery
    206.  
      vmrule
    207.  
      vmupdate
    208.  
      vnetd
    209.  
      vssat
    210.  
      vwcp_manage
    211.  
      vxlogcfg
    212.  
      vxlogmgr
    213.  
      vxlogview
    214.  
      W2KOption

Nom

nbcertcmd — demander et gérer les certificats de sécurité basés sur les ID d'hôte et les jetons qui sont utilisés pour autoriser les demandes de certificat. Inscrire un certificat externe avec un hôte NetBackup.

Synopsis

nbcertcmd -checkClockSkew [-server master_server_name]

nbcertcmd -cleanupCRLCache -expired | -issuerHash SHA-1_hash_of_CRL_issuer_name

nbcertcmd
-cleanupToken [-server master_server_name]

nbcertcmd -createCertRequest -requestFile request_file_name [-servermaster_server_name]

nbcertcmd -createECACertEntry -host host_name | -hostId host_ID -subject subject_name_of_the_certificate [-server master_server_name]

nbcertcmd
-createToken -name token_name [-reissue -host host_name | -hostId host_id] [-maxUses number] [-validFor numDnumHnumM] [-reason description_for_auditing] [-server master_server_name]

nbcertcmd -deleteAllCertificates

nbcertcmd -deleteCertificate -hostId host_id [-cluster]

nbcertcmd -deleteECACertEntry -subject subject_name [-server master_server_name]

nbcertcmd
-deleteToken -name token_name [-reason description_for_auditing] [-server master_server_name]

nbcertcmd -deployCertificate -certificateFile certificate_file_name

nbcertcmd -displayCACertDetail [-server master_server_name] [-json | -json_compact]

nbcertcmd -displayToken -name token_name [-json | -json_compact] [-server master_server_name]

nbcertcmd -ecaHealthCheck [-trustStorePath path_to_CA_certificate_file] [-certPath path_to_certificate_file] [-privateKeyPath path_to_certificate_key_file] [-passphraseFile path_to_passphrase_file] [-crlCheckLevel LEAF | CHAIN | DISABLE] [-crlPath path_to_CRLs] [-cluster] [-web] [-fmt details | failures_only] [-json | -json_compact] [-serviceUser]

nbcertcmd -enrollCertificate [-force] [-preCheck] [-cluster] [-server master_server_name] [-remoteHost remote_host_name]

nbcertcmd -getCACertificate [-file hash_file_name] [-cluster] [-server master_server_name] [-updateTrustVersion]

nbcertcmd -getCertificate [-token | -envtoken environment_variable | -file authorization_token_file] [-force] [-cluster] [-server master_server_name] [-json | -json_compact]

nbcertcmd -getCRL [-server master_server_name] [-cluster]

nbcertcmd -getExternalCertDetails -certPath path_to_certificate_file [-json | -json_compact]

nbcertcmd -getNBKeysize [-server master_server_name] [-json]

nbcertcmd -getSecConfig [-certDeployLevel] [-caUsage] [-server master_server_name]

nbcertcmd -hostSelfCheck [-cluster] [-server master_server_name]

nbcertcmd -listAllCertificates [-jks]

nbcertcmd -listAllDomainCertificates [-json | -json_compact] [-server master_server_name]

nbcertcmd -listCACertDetails [-json | -json_compact] [-cluster]

nbcertcmd -listCertDetails [-ECA | -NBCA] [-json | -json_compact] [-cluster]

nbcertcmd -listEnrollmentStatus [-remoteHost remote_client_name] [-cluster] [-json | -json_compact]

nbcertcmd -listToken [-all] [-json | -json_compact] [-server master_server_name]

nbcertcmd -reissueCertificates [-cluster] [-server master_server_name]

nbcertcmd -removeCACertificate -fingerPrint certificate_fingerprint [-cluster]

nbcertcmd -removeEnrollment [-cluster] [-server master_server_name] [-remoteHost remote_client_name]

nbcertcmd -renewCertificate [-hostnameCerts] [-host host_name] [-cluster] [-server master_server_name]

nbcertcmd
-revokeCertificate -host host_name | -hostId host_id [-reasonCode value] [-server master_server_name]

nbcertcmd -setSecConfig -certDeployLevel level [-server master_server_name]

nbcertcmd -setWinCertPrivKeyPermissions -reason [-revoke] [-force]

nbcertcmd -signCertificate -token | -file authorization_token_file-requestFile request_file_name -certificateFile certificate_file_name

nbcertcmd -updateConf

nbcertcmd -updateCRLCache

 

On UNIX systems, the directory path to this command is /usr/openv/netbackup/bin/

On Windows systems, the directory path to this command is install_path\NetBackup\bin\

DESCRIPTION

La commande nbcertcmd est utilisée pour demander et gérer les certificats de sécurité basés sur l'ID d'hôte sur chaque hôte NetBackup. Un hôte NetBackup peut être un serveur principal, un serveur de médias ou un client. Utilisez cette commande pour inscrire un certificat signé par l'autorité de certification externe avec un hôte NetBackup.

Cette commande est également utilisée pour créer et gérer des jetons d'autorisation pouvant être requis pour demander des certificats associés aux hôtes NetBackup.

De plus, la commande est utilisée pour définir et récupérer les attributs de configuration de sécurité.

Le tableau Détails du droit répertorie les opérations qui nécessitent des droits d'administrateur et également les opérations qui ne requièrent pas de droits spéciaux.

Tableau : Détails du droit

Commandes nécessitant des droits d'administrateur NetBackup

-cleanupToken, -createECACertEntry, -createToken, -deleteToken, -deleteECACertEntry, -displayToken, -listAllDomainCertificates, -listToken, -reissueCertificates, -revokeCertificate et -setSecConfig

Remarque :

Ces opérations nécessitent une connexion web bpnbat (bpnbat -login -logintype WEB) à l'aide d'un compte possédant des droits d'administrateur NetBackup.

Commandes nécessitant des droits d'administrateur d'hôte

-cleanupCRLCache, -createCertRequest, -deleteAllCertificates, -deleteCertificate, -deployCertificate, -displayCACertDetail, -ecaHealthCheck, -enrollCertificate, -getCACertificate, -getCertificate, -getCRL, -hostSelfCheck, -listAllCertificates, -listCertDetails, -listEnrollmentStatus, -removeCACertificate, -removeEnrollment, -setWinCertPrivKeyPermissions, -updateCRLCache, -renewCertificate et -updateConf

Commandes qui ne requièrent pas de droits spéciaux

-checkClockSkew, -getExternalCertDetails,-getNBKeysize, -getSecConfig, -listCACertDetails et -signCertificate.

Pour plus d'informations sur les certificats de sécurité basés sur l'ID d'hôte et les jetons d'autorisation, consultez le Guide de sécurité et de chiffrement NetBackup.

La commande nbcertcmd prend en charge les opérations suivantes :

-cleanupCRLCache

Nettoie le cache de la liste de révocation des certifications NetBackup (CRL).

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification externe.

-cleanupToken

Supprime les jetons ayant atteint le nombre d'utilisations maximal ou le délai d'expiration.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-createCertRequest

Génère une demande de signature de certificat de sécurité NetBackup basée sur l'hôte NetBackup et l'enregistre dans le fichier spécifié. La commande doit être utilisée sur l'hôte NetBackup lorsqu'il n'existe aucune connectivité vers le serveur principal. La commande doit être exécutée sur l'hôte NetBackup pour lequel vous demandez le certificat.

Utilisez l'option - server pour spécifier le nom du serveur principal dans la demande de signature de certificat. Nom du serveur principal à partir duquel l'hôte NetBackup attend ce certificat.

-createECACertEntry

Ajoute une entrée pour l'hôte et le nom d'objet associé du certificat dans la base de données NetBackup pour assurer les communications sécurisées avec le serveur principal. Si vous souhaitez fournir le nom d'objet à l'aide de l'API OpenSSL, assurez-vous que le format RFC 2253 est utilisé.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification externe.

-createToken

Crée un jeton pour l'autorisation des demandes de certificat.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-checkClockSkew

affiche l'écart de temps (en secondes) entre l'hôte actuel et le serveur maître.

-deleteAllCertificates

Supprime tous les certificats et clés de sécurité NetBackup qui sont disponibles sur l'hôte NetBackup. Cette option s'applique uniquement aux serveurs et clients de médias.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-deleteCertificate

Supprime le certificat NetBackup de l'hôte NetBackup qui est associé à l'ID d'hôte spécifié ainsi que les entrées de l'ID d'hôte spécifié à partir du fichier CertMapInfo.json. Cette option est disponible sur tous les hôtes NetBackup.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-deleteECACertEntry

Supprime l'association du certificat externe avec l'hôte. L'entrée du certificat est supprimée de la base de données.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification externe.

-deleteToken

Supprime le jeton spécifié.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-deployCertificate

Lit le certificat de sécurité de l'hôte à partir du fichier de certificat spécifié et le déploie sur l'hôte NetBackup. La commande doit s'exécuter sur l'hôte NetBackup sur lequel la demande de certificat a été générée.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-displayCACertDetail

Affiche les détails du certificat de l'autorité de certification NetBackup envoyés depuis le serveur principal spécifié.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-displayToken

Affiche les attributs et la valeur d'un jeton spécifié.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-ecaHealthCheck

Vérifie si les informations fournies pour le certificat signé par l'autorité de certification externe sont valides.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification externe.

-enrollCertificate

Inscrit un certificat signé par l'autorité de certification externe sur le domaine NetBackup. Ce certificat est utilisé lors de la communication avec l'hôte.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification externe.

-getCACertificate

Il se connecte au serveur principal et obtient le certificat de l'autorité de certification NetBackup. Il affiche ensuite la signature du certificat et l'ajoute au magasin d'approbation NetBackup après confirmation de l'utilisateur.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-getCertificate

Cette option effectue les actions suivantes :

  • Demande un certificat NetBackup pour l'hôte NetBackup au serveur principal.

  • Ajoute le certificat au magasin d'approbation NetBackup.

  • Récupère la dernière liste de révocation des certifications (CRL) NetBackup et le niveau de sécurité du serveur maître.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-getCRL

Récupère la liste de révocation des certifications la plus récente à partir de l'autorité de certification NetBackup sur le serveur principal. Vous pouvez utiliser l'option - server pour spécifier un autre serveur principal. Utilisez l'option -cluster pour récupérer la dernière CRL dans le magasin de certificats global.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-getExternalCertDetails

Fournit les détails du certificat signé par l'autorité de certification externe spécifiée.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification externe.

-getNBKeysize

Affiche la taille de la nouvelle paire de clés de certificat que génère NetBackup.

-getSecConfig

Récupère l'attribut de configuration de sécurité spécifié.

-hostSelfCheck

Indique si le certificat de l'hôte est révoqué ou non. Si les certificats sont signés par une autorité de certification NetBackup, pour vous assurer que vous disposez des dernières informations de la liste de révocation des certifications, exécutez d'abord nbcertcmd -getCRL. Si les certificats sont signés par une autorité de certification externe et pour vous assurer que vous disposez des dernières informations de liste de révocation des certifications, exécutez d'abord nbcertcmd -updateCRLCache. Avant d'exécuter nbcertcmd - updateCRLCache, assurez-vous que les listes de révocation des certifications sont disponibles à l'emplacement qui est défini par les options de configuration ECA_CRL_PATH.

-listAllCertificates

Répertorie les détails de tous les certificats de sécurité qui sont disponibles sur l'hôte NetBackup.

-listAllDomainCertificates

Demande tous les certificats de sécurité NetBackup pour le domaine à partir du serveur principal NetBackup. Par défaut, cette opération utilise la première entrée de serveur dans la configuration de NetBackup (bp.conf). Vous pouvez utiliser l'option - server pour spécifier un autre serveur principal.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-listCACertDetails

Génère la liste des détails des certificats de l'autorité de certification qui sont stockés dans le magasin d'approbation NetBackup de l'hôte NetBackup.

-listCertDetails

Répertorie les détails du certificat pour chaque certificat de sécurité qui est déployé sur l'hôte NetBackup.

-listEnrollmentStatus

Récupère l'état d'inscription des serveurs principaux associés à partir du magasin de certificats local. Le statut d'inscription d'un serveur principal peut prendre l'une des formes suivantes :

  • Inscrit

  • Pas inscrit

  • À mettre à jour

-listToken

Répertorie les jetons. Cette option n'affiche pas la valeur du jeton.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-reissueCertificates

Génère une nouvelle paire de clés et recrée pour l'hôte les certificats basés sur l'ID d'hôte et basés sur le nom d'hôte. Dans un cluster, procédez comme suit pour renouveler les certificats :

  • Exécutez la commande nbcertcmd -reissueCertificates -cluster sur le nœud actif pour mettre à jour le certificat de l'autorité de certification dans le magasin d'approbation global et renouveler le certificat d'identité virtuelle.

  • Exécutez la commande nbcertcmd -reissueCertificates sur chaque nœud de cluster pour renouveler les certificats basés sur l'ID d'hôte et basés sur le nom d'hôte.

-removeCACertificate

Supprime le certificat de l'autorité de certification NetBackup du magasin d'approbation NetBackup utilisé pour les communications sécurisées, dont la signature correspond à la signature d'entrée. Utilisez l'option -listCACertDetails pour afficher les signatures des certificats de l'autorité de certification existants.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-removeEnrollment

Supprime les informations du certificat externe en relation au serveur principal spécifié du magasin de certificats local. Le certificat n'est pas supprimé sur le système, ni dans la base de données NetBackup.

-renewCertificate

Renouvelle un certificat de sécurité basé sur l'ID d'hôte existant. Utilisez l'option -hostnameCerts pour renouveler les certificats basés sur le nom d'hôte. Utilisez l'option -host pour modifier le nom principal de l'hôte.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-revokeCertificate

Refuse un certificat NetBackup. L'hôte NetBackup ne peut plus utiliser le certificat pour communiquer avec le serveur principal.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-setSecConfig

Définit l'attribut de configuration de sécurité spécifié.

Si l'autorisation multi-personnes est activée pour l'opération relative aux propriétés de sécurité et que cette option est utilisée avec l'option -certDeployLevel, un ticket est généré. Une fois approuvé, ce ticket définit l'attribut de configuration de sécurité spécifié.

-setWinCertPrivKeyPermissions

Définit les autorisations sur la clé privée correspondant au certificat dans le magasin de certificats Windows, de sorte que tous les services NetBackup ont accès en lecture à cette clé privée. La commande identifie le certificat par la valeur ECA_CERT_PATH dans la configuration NetBackup.

Cette option est disponible uniquement si le certificat de l'autorité de certification externe de l'hôte est inscrit auprès d'au moins un serveur principal.

La commande échoue si la valeur MANAGE_WIN_CERT_STORE_PRIVATE_KEY est Disabled dans la configuration NetBackup ou si le certificat signé par l'une des autorités de certification externes n'est inscrit sur aucun serveur principal. Utilisez -force pour remplacer ces restrictions.

La commande accepte les options -reason, -revoke et -force.

-signCertificate

Lit la demande de signature du certificat à partir du fichier de demande spécifié et l'envoie à l'autorité de certification NetBackup sur le serveur principal qui figure dans la demande de signature. Le certificat signé est stocké dans le fichier de certificat spécifié. La commande doit être exécutée sur l'hôte NetBackup possédant une connectivité avec le serveur maître.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

Remarque :

Assurez-vous d'exécuter l'option -signCertificate sur un hôte utilisant une version de NetBackup identique ou plus récente que celle qui est utilisée pour générer la demande de signature de certificat.

-updateConf

Met à jour les options de configuration des certificats externes une fois que la commande ecaHealthCheck a été exécutée correctement.

-updateCRLCache

Met à jour le cache de liste de révocation des certifications NetBackup (CRL) avec les fichiers CRL qui sont présents dans ECA_CRL_PATH. Le paramètre ECA_CRL_PATH est spécifié dans le fichier de configuration NetBackup.

Le fichier de la liste de révocation des certifications (CRL) présent dans ECA_CRL_PATH est utilisé s'il est valide et plus récent que la copie de la CRL en mémoire cache.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification externe.

Remarque :

Les hôtes NetBackup en cluster incluent deux magasins de certificat, un magasin de certificats local et un magasin de certificats global. La commande fonctionne sur le magasin de certificats local par défaut, à moins que l'option -cluster soit spécifiée.

Remarque :

Notez que la commande nbcertcmd ne prend pas en charge les caractères non US ASCII (ASCII non 7 bits) pour les chaînes définies par l'utilisateur.

OPTIONS

-all

Affiche tous les jetons, y compris ceux ayant atteint le nombre d'utilisations maximal ou ayant expiré.

-caUsage

Spécifie les autorités de certification (autorité de certification NetBackup, autorité de certification externe ou les deux) prises en charge par le domaine NetBackup. Sorties possibles de la commande :

  • NBCA:ON ECA:OFF - Indique que le serveur web utilise uniquement les certificats signés par l'autorité de certification NetBackup.

  • NBCA:OFF ECA:ON - Indique que le serveur web utilise uniquement les certificats signés par l'autorité de certification externe.

  • NBCA:ON ECA:ON - Indique que le serveur Web utilise à la fois les certificats signés par l'autorité de certification NetBackup et les certificats signés par l'autorité de certification externe.

-certDeployLevelniveau

Spécifie le niveau de déploiement du certificat NetBackup. L'option s'applique aux deux commandes -getSecConfig et -setSecConfig. La commande -setSecConfig nécessite que vous spécifiiez un niveau. Les niveaux de déploiement de certificat pour le paramètre -setSecConfig sont les suivants :

0 - Très haut : le déploiement automatique de certificat est désactivé.

1 - Haut : les certificats sont automatiquement déployés sur des hôtes connus.

2 - Moyen : les certificats sont automatiquement déployés sur tous les hôtes ayant effectué la demande.

Si l'autorisation multi-personnes est activée pour l'opération relative aux propriétés de sécurité et que cette option est utilisée avec l'option -setSecConfig, un ticket est généré. Une fois approuvé, ce ticket définit l'attribut de configuration de sécurité spécifié.

Si l'authentification multifacteur est configurée pour votre compte utilisateur, NetBackup peut vous inviter à vous réauthentifier avant d'exécuter l'opération -settSecConfig -certDeployLevel. Pour vous réauthentifier, entrez le mot de passe à usage unique qui s'affiche dans l'application d'authentification de votre périphérique intelligent.

-certPath

Spécifie le chemin du fichier du certificat.

-crlCheck

Spécifie le niveau de contrôle de révocation pour les certificats externes de l'hôte. Vous pouvez spécifier les valeurs suivantes :

  • DISABLE ou 0 : le contrôle de révocation est désactivé. L'état de révocation du certificat n'est pas validé à l'aide de la liste de révocation de certificats pendant la communication avec l'hôte.

  • LEAF ou 1 : l'état de révocation du certificat feuille est validé à l'aide de la liste CRL. La valeur par défaut pour cette option est LEAF.

  • CHAIN ou 2 : l'état de révocation de tous les certificats de la chaîne de certificat est validé à l'aide de la liste CRL.

-crlPath

Spécifie le chemin d'accès au répertoire où se trouvent les listes de révocation des certificats (CRL) de l'autorité de certification externe.

-ECA

Répertorie les détails du certificat pour chaque certificat signé par l'autorité de certification externe déployé sur l'hôte NetBackup. Si cette option n'est pas spécifiée, les informations du certificat NetBackup sont récupérées.

-envtoken environment_variable

Indique le nom d'une variable d'environnement qui contient le jeton d'autorisation à utiliser pour la demande.

-file file_name

Spécifie le chemin d'accès du fichier contenant le jeton d'autorisation (sur la première ligne) ou le hachage du certificat CA.

-fingerPrint certificate_fingerprint

Spécifiez la signature de certificat de l'autorité de certification. Vous pouvez spécifier la signature SHA-1 ou SHA-256.

-fmt details | failures_only

Fournit des détails sur les vérifications de validation exécutées pour les options de configuration des certificats externes. L'option details fournit un rapport de toutes les vérifications de validation réussies et défaillantes. L'option failures_only fournit un rapport des vérifications défaillantes.

-force

Si l'option est utilisée avec le paramètre -getCertificate, le certificat, s'il existe, sera remplacé. Si l'option est utilisée avec le paramètre -enrollCertificate, le certificat donné est inscrit indépendamment de l'état d'inscription actuel. Utilisée avec -setWinCertPrivKeyPermissions, elle ignore l'état et la valeur MANAGE_WIN_CERT_STORE_PRIVATE_KEY d'inscription de l'ECA dans la configuration NetBackup et définit les autorisations.

-host nom_hôte

Spécifie le nom de l'hôte.

-hostId host_id

Spécifie l'ID d'hôte NetBackup.

-hostnameCerts

Permet de spécifier que vous souhaitez renouveler les certificats basés sur le nom d'hôte.

-jks

Affiche les informations de certificat de serveur web depuis le keystore Java. Cette option est uniquement disponible sur le serveur maître NetBackup.

-json

Génère des données de sortie au format json sur plusieurs lignes.

-json_compact

Génère des données de sortie au format json sur une seule ligne.

-maxUses number

Spécifie le nombre d'utilisations maximal du jeton. Si cette option n'est pas spécifiée, la valeur par défaut est 1. La valeur maximale pour maxUses est 99999.

-name nom_jeton

Spécifie le nom du jeton.

-NBCA

Fournit les détails du certificat pour chaque certificat NetBackup déployé sur l'hôte NetBackup.

-passphrasePath

Spécifie le chemin d'accès au fichier de phrase de passe qui stocke la phrase de passe utilisée pour déchiffrer la clé privée.

-privateKeyPath

Spécifie le chemin d'accès au fichier de clé privée du certificat.

-preCheck

Examine le certificat externe et détermine s'il peut être inscrit.

-reason description_for_auditing

Spécifie la raison enregistrée dans le journal d'audit pour cette opération.

-reasonCode value

Spécifie un code de motif pour la révocation d'un certificat. Les valeurs qui sont affichées sont les seuls numéros valides pour la valeur -reasonCode value :

0 - non spécifié, 1 - clé compromis, 2 - Compromis CA, 3 - affiliation modifiée, 4 - remplacé, 5 - cessation de l'opération

-Réémission

Crée un jeton à utiliser pour réémettre un certificat. Utilisez cette option avec -host ou avec -hostID.

-remoteHost

Lorsque vous utilisez l'option -remoteHost avec l'option -removeEnrollment, un certificat externe est inscrit pour l'hôte distant spécifié sur le serveur principal que vous désignez avec l'option -server.

Lorsque vous utilisez l'option -remoteHost avec l'option -listEnrollmentStatus, l'option -remoteHost répertorie l'état d'inscription pour les serveurs principaux associés à l'hôte distant spécifié.

Lorsque vous utilisez l'option -remoteHost avec l'option -removeEnrollment, l'option -remoteHost supprime l'inscription de l'hôte distant spécifié qui existe sur le serveur principal spécifié.

Assurez-vous que le nom du serveur à partir duquel vous exécutez l'option -remoteHost est répertorié dans l'option de configuration SERVER de l'hôte distant.

Par exemple : si vous voulez inscrire un certificat pour remoteHost1 à partir de Server1, vérifiez les éléments suivants dans le fichier de configuration sur remoteHost1: SERVER = Server1

-requestFile nom_fichier

Spécifie le chemin d'accès au fichier de demande de certificat.

-server master_server_name

Spécifie un autre serveur maître. Par défaut, cette commande utilise la première entrée de serveur dans la configuration NetBackup.

-revoke

Révoque les autorisations d'accès à la clé privée du magasin de certificats Windows à partir des services NetBackup. Cette option fonctionne seulement avec l'opération -setWinCertPrivKeyPermissions.

-serviceUser user

Utilisez l'option -ecaHealthCheck pour exécuter les contrôles de l'utilisateur du service spécifique. N'utilisez pas cette option avec l'option -web.

Pour UNIX et Linux, user est le nom d'utilisateur que vous avez défini. Pour Windows, user est LocalService.

-subject

Spécifie le nom d'objet du certificat externe. Si vous souhaitez fournir le nom d'objet à l'aide de l'API OpenSSL, assurez-vous que le format RFC 2253 est utilisé.

-token

Indique qu'un jeton d'autorisation est utilisé pour la demande. Invite l'utilisateur à spécifier un jeton de manière sécurisée.

-trustStorePath

Spécifie le chemin d'accès du fichier de regroupement de l'autorité de certification.

-updateTrustVersion

Met à jour la base de données NetBackup pour indiquer la version de confiance de l'hôte. Pour une activation réussie de la migration de l'autorité de certification NetBackup, la version de confiance de l'hôte doit correspondre à la version de confiance du serveur principal. La version de confiance de l'hôte est représentée par une valeur alphanumérique générée automatiquement qui définit la configuration de l'autorité de certification de l'hôte. À chaque fois que la configuration de l'autorité de certification est modifiée (une autorité de certification est supprimée du magasin d'approbation de l'hôte par exemple), la version de confiance est mise à jour.

La version de confiance d'un hôte peut être différente de celle du serveur principal dans les cas suivants :

  • un ou plusieurs certificats de l'autorité de certification du magasin d'approbation du serveur principal sont absents du magasin d'approbation de l'hôte

  • la version de confiance de l'hôte n'est pas mise à jour dans la base de données NetBackup

-validFor numDnum-HnumM

Spécifie la validité du jeton. Le format d'entrée pour cette valeur doit correspondre au nombre de jours, d'heures et de minutes. Par exemple, 12D6H30M aurait une validité de 12 jours, 6 heures et 30 minutes. Vous pouvez choisir de spécifier une ou plusieurs valeurs. Si cette option n'est pas spécifiée, la valeur par défaut est 24 heures. Veuillez noter que si vous voulez définir la période de validité du jeton à 12 heures, vous n'avez pas besoin de spécifier les valeurs pour les jours ou de minutes. Vous pouvez spécifier 12H. La période de validité maximale que vous pouvez spécifier est de 999 jours.

-web

Configure un certificat externe pour la communication avec l'interface utilisateur web de NetBackup.

EXEMPLES

Exemple 1 : créer un jeton pour demander la réémission d'un certificat.

# nbcertcmd -createToken -name acme01_HR05 -reissue -validFor 10D -host HRfileserver.acme.com -reason "issued token on request of Alice through email dated 12/08/2016"

Token XXXXXXXXXXXXXXXX created successfully.

Exemple 2 : obtenir un certificat à partir d'un serveur principal spécifié à l'aide d'un jeton

# nbcertcmd -getCertificate -token -server nbmaster01.acme.com

Authorization Token: 
Host certificate received successfully from server nbmaster01.acme.com.

Exemple 3 : demander et déployer un certificat sur un hôte NetBackup qui n'a aucune connectivité avec le serveur principal.

  • Exécutez la commande qui est affichée sur l'hôte NetBackup qui n'a aucune connectivité avec le serveur principal :

    # nbcertcmd -createCertRequest -requestFile /tmp/request_file_name -server master.servername

    Host certificate request generated successfully.

  • Copiez /tmp/request_file_name sur un hôte NetBackup disposant d'une connectivité avec le serveur principal et exécutez la commande qui s'affiche sur cet hôte NetBackup :

    Assurez-vous d'exécuter l'option -signCertificate sur un hôte utilisant une version de NetBackup identique ou plus récente que celle qui est utilisée pour générer la demande de signature de certificat.

    # nbcertcmd -signCertificate -file authorization_token_file -requestFile /tmp/request_file_name -certificateFile /tmp/signed_certificate

    Sending certificate request to server: master.servername
    
    Host certificate request signed successfully.
  • Copiez /tmp/signed_certificate sur l'hôte NetBackup d'origine sur lequel le fichier de demande (/tmp/request_file_name) a été généré et exécutez la commande affichée :

    # nbcertcmd -deployCertificate -certificateFile /tmp/signed_certificate
    Deploying certificate from master server: master.servername
    
    Host certificate deployed successfully

VOIR AUSSI

Se reporter à bpnbat.