NetBackup IT Analytics システム管理者ガイド
- はじめに
- 更新の準備
- データのバックアップとリストア
- NetBackup IT Analytics の監視
- REST API を使用した NetBackup IT Analytics レポートへのアクセス
- NetBackup の推定テープ容量の定義
- ホストグループ管理の自動化
- ホストグループ管理の自動化に関する情報
- タスクの概要: ホストグループの一括管理
- PL/SQL ユーティリティを使用するための準備
- 一般的なユーティリティ
- ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
- ホストグループ ID の識別
- クライアントの移動またはコピー
- 属性別のクライアントの編成
- ホストグループの移動
- ホストグループの削除
- ホストの移動とホストグループの削除
- クライアントのバックアップサーバー別グループへの編成
- 重複したバックアップクライアントのマージ
- 一括ロードユーティリティ
- Veritas NetBackup ユーティリティ
- NetBackup ユーティリティの自動化
- クライアントの管理サーバー別グループへの編成
- 非アクティブなクライアントグループの設定
- 非アクティブなポリシーでのクライアント用のホストグループの設定
- ポリシー別のクライアントの設定
- ポリシーの種類別のクライアントの設定
- IBM Tivoli Storage Manager ユーティリティ
- ポリシードメイン別のクライアントの設定
- IBM Tivoli Storage Manager インスタンス別のクライアントの設定
- ユーティリティを自動的に実行するためのスケジュール設定
- 属性管理
- 汎用バックアップデータのインポート
- バックアップジョブの上書き
- ホストデータ収集の管理
- ポータルのシステム設定
- ポータルのシステム設定
- システム設定: 機能
- ナビゲーションの概要
- システム設定パラメータの説明: 追加情報
- 異常検出
- データ収集: 容量のチャージバック
- データベース管理: データベース
- ホスト検出: EMC Avamar
- ホスト検出: ホスト
- カスタムパラメータ
- カスタムパラメータの追加または編集
- ポータルのカスタマイズ
- グローバルなデフォルトインベントリオブジェクト選択の構成
- 単一セッションへのユーザー ID の制限
- レポートスコープセレクタでの日付形式のカスタマイズ
- エクスポートされるレポートの最大行数のカスタマイズ
- テーブル形式のレポートでの合計ラベル表示のカスタマイズ
- ホスト管理ページサイズのカスタマイズ
- File Analytics データベースのパスとディレクトリのカスタマイズ
- バッジ有効期限の構成
- メモリ内の最大キャッシュサイズの構成
- レポートのキャッシュ時間の構成
- 監査用にキャプチャされたイベント
- パフォーマンスプロファイルスケジュールのカスタマイズ
- AD/LDAP の構成
- SAML (Security Assertion Markup Language) を使用した SSO (シングルサインオン) の構成
- Oracle Database のユーザーパスワードの変更
- CyberArk との統合
- NetBackup IT Analytics のチューニング
- ログファイルの操作
- NetBackup IT Analytics のデバッグについて
- デバッグの有効化
- データベースのログ記録
- ポータルとデータコレクタのログファイル: ログ記録の削減
- データベース SCON ログ: ログの削減
- データベース SCON ログの更新
- audit.log へのユーザー活動のログ記録
- ユーザーの削除対象のみのログ記録
- すべてのユーザー活動のログ記録
- データコレクタのログファイル
- データコレクタのログファイルの編成
- Data Collector のログファイルの命名規則
- 一般的なデータコレクタのログファイル
- イベントまたはメタコレクタ ID の検索
- ポータルのログファイル
- データベースログファイル
- インストールまたはアップグレードログファイル
- レポートメトリックの定義
- SNMP トラップアラート
- SSL 証明書の構成
- SSL 証明書の構成
- SSL 実装の概要
- SSL 証明書の取得
- SSL を有効にするための Web サーバー構成の更新
- ポータルまたはデータ収集 SSL のための仮想ホストの構成
- データコレクタの SSL の有効化または無効化
- 電子メールで送信されたレポートの SSL の有効化または無効化
- SSL 構成のテストとトラブルシューティング
- 自己署名 SSL 証明書の作成
- 証明書を信頼するためのデータコレクタの構成
- データコレクタサーバー上のキーストアファイルの場所
- 証明書のデータコレクタ Java キーストアへのインポート
- ポータルサーバーのキーストア
- Linux サーバーへの仮想インターフェースの追加
- Windows での仮想またはセカンダリ IP アドレスの追加
- ポータルプロパティ: 形式とポータルのカスタマイズ
- SDK データベースオブジェクトのデータ保持期間
- SDK データベースオブジェクトのデータ保持期間
- ドメイン ID とデータベーステーブル名の検索
- SDK ユーザー定義オブジェクトの保持期間の更新の例
- SDK ユーザー定義データベースオブジェクト
- 容量: 基本データベーステーブルのデフォルトの保持期間
- 容量: EMC Symmetrix 拡張パフォーマンスのデフォルトの保持期間
- 容量: EMC XtremIO のデフォルトの保持期間
- 容量: Dell EMC ECS (エラスティッククラウドストレージ) のデフォルトの保持期間
- 容量: Windows ファイルサーバーのデフォルトの保持期間
- 容量: Pure Storage FlashArray のデフォルトの保持期間
- クラウド: AWS (アマゾンウェブサービス) のデフォルトの保持期間
- クラウド: Microsoft Azure のデフォルトの保持期間
- クラウド: OpenStack Ceilometer のデフォルトの保持期間
- マルチテナントデータのパージ保持期間の構成
- トラブルシューティング
SSL を有効にするための Web サーバー構成の更新
これらの手順は Apache バージョン 2.4.xx に適用され、指定された Web サーバーで手順を実行する必要があります。
通常は CA (認証局) を介して生成された証明書ファイルを、Web サーバーの Apache 構成フォルダ内のフォルダにコピーします。
メモ:
NetBackup IT Analytics のライセンス付与されたモジュールに付属する構成ファイルは、推奨されるフォルダ名を持つパス名を使用できます。異なる名前のフォルダを使用するには、デフォルトの構成ファイルで推奨される名前へのすべての参照を必ず更新してください。
Linux
/opt/apache/conf/ssl_cert
Windows
C:\opt\apache\conf\ssl_cert
Apache サービスと Tomcat サービスを停止します。ターミナルコンソールから、次のコマンドを入力します。
Linux
/opt/aptare/bin/tomcat-agent stop /opt/aptare/bin/tomcat-portal stop /opt/aptare/bin/apache stop
Windows
C:\opt\aptare\utils\stopagent.bat C:\opt\aptare\utils\stopportal.bat C:\opt\aptare\utils\stopapache.bat
SSL を有効にするように Apache 構成ファイルを更新します。
Linux の場合:
/opt/apache/conf/httpd.confWindows の場合:
C:\opt\apache\conf\httpd.conf# 文字を除去することで、次の行のコメントを解除します。
Linux
#LoadModule ssl_module modules/mod_ssl.so #Include conf/extra/httpd-ssl.conf
Windows
#LoadModule ssl_module modules/mod_ssl.so #Include conf/extra/httpd-ssl.conf
SSL が有効になっているポータルサーバーでは、http を無効にするか、http プロトコルを https にリダイレクトすることをお勧めします。
http プロトコルを無効にするには、
httpd.confファイルを編集してポータル構成の「VirtualHost」セクションを除去します。http プロトコルを https にリダイレクトするには、
httpd.confファイルを編集してポータル構成の「VirtualHost」セクションのすべてのエントリを除去し、同じ「VirtualHost」に次の行を追加します。ServerName aptareportal.<hostname> Redirect permanent / https://aptareportal.<hostname>/
Apache SSL 構成ファイルを更新します。
インストールに付属するサンプル SSL 構成ファイルの場合。これらの行の一部は、構成に存在しない場合があることに注意してください。
???を参照してください。
Linux の場合: /opt/apache/conf/extra/httpd-ssl.conf
Windows の場合: C:\opt\apache\conf\extra\httpd-ssl.conf
Linux
Windows
1.
SSLMutex 行の先頭に # を追加して SSLMutex を無効にします (この行が構成内に列挙されている場合)。
SSLMutex 行の先頭に # を追加して SSLMutex を無効にします (この行が構成内に列挙されている場合)。
2.
必要に応じて、ポータルまたはデータ収集、あるいはその両方で IP アドレスが利用可能であることを確認します。
例:
Linux の場合: #SSLMutex "file:/opt/apache/logs/ssl_mutex"
Windows の場合: #SSLMutex "file:c:\opt\apache\logs\ssl_mutex"
ポータルまたは Data Collector のいずれかで以前の構成のいずれかが欠落している場合は、SSL を有効にするためにホスト構成情報を追加する必要があります。
???を参照してください。
次の手順に進みます。
安全な Web サーバーにするには、ポート 80 の VirtualHost セクションを
/opt/apache/conf/httpd.confファイルから除去します。これにより、通信の片側が HTTPS プロトコル以外を使用している場合に HTTP メッセージヘッダーが解読されないようにすることができます。
デフォルトの Apache SSL 構成ファイルに仮想ホスト宣言がない場合は、不足している仮想ホスト宣言を構成ファイルに追加します。手順については、関連セクションを参照してください。
ポータルまたはデータ収集 SSL のための仮想ホストの構成を参照してください。
ポータル専用の SSL 実装を参照してください。
データ収集専用の SSL 実装を参照してください。
ポータルとデータ収集の両方のための SSL 実装を参照してください。
Apache SSL 構成ファイル (httpd-ssl.conf) のアクティブな仮想ホストセクションごとに、次で始まる宣言行がコメント解除されていること (行の先頭に # がないこと) を確認します。
SSLEngine SSLCertificateFile (update certificate file details) SSLCertificateKeyFile (update certificate key file details)
ポータルサーバーで deployCert ユーティリティを root ユーザーとして実行し、Apache を使用して構成された SSL 証明書を Java キーストア itanalytics.jks に保存します。
これは、シングルサインオンと Syslog over SSL を構成するときに使用されます。
Linux: /opt/aptare/utils/deployCert.sh update
Windows: C:\opt\aptare\utils>deployCert.bat update
Apache の構成が有効かどうかを確認します (Linux のみ)。
# export LD_LIBRARY_PATH=/opt/apache/ssl/lib:$LD_LIBRARY_PATH (If https is enabled)
# /opt/apache/bin/apachectl -t
SSL が有効になっている場合は、portal.properties の applicationUrl を http ではなく https に変更します。
Apache と両方の Tomcat サービス (ポータルと Data Collector) を再起動します。
Linux
/opt/aptare/bin/apache start /opt/aptare/bin/tomcat-portal start /opt/aptare/bin/tomcat-agent start
Windows
C:\opt\aptare\utils\startapache.bat C:\opt\aptare\utils\startagent.bat C:\opt\aptare\utils\startportal.bat