NetBackup IT Analytics システム管理者ガイド
- はじめに
- 更新の準備
- データのバックアップとリストア
- NetBackup IT Analytics の監視
- REST API を使用した NetBackup IT Analytics レポートへのアクセス
- NetBackup の推定テープ容量の定義
- ホストグループ管理の自動化
- ホストグループ管理の自動化に関する情報
- タスクの概要: ホストグループの一括管理
- PL/SQL ユーティリティを使用するための準備
- 一般的なユーティリティ
- ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
- ホストグループ ID の識別
- クライアントの移動またはコピー
- 属性別のクライアントの編成
- ホストグループの移動
- ホストグループの削除
- ホストの移動とホストグループの削除
- クライアントのバックアップサーバー別グループへの編成
- 重複したバックアップクライアントのマージ
- 一括ロードユーティリティ
- Veritas NetBackup ユーティリティ
- NetBackup ユーティリティの自動化
- クライアントの管理サーバー別グループへの編成
- 非アクティブなクライアントグループの設定
- 非アクティブなポリシーでのクライアント用のホストグループの設定
- ポリシー別のクライアントの設定
- ポリシーの種類別のクライアントの設定
- IBM Tivoli Storage Manager ユーティリティ
- ポリシードメイン別のクライアントの設定
- IBM Tivoli Storage Manager インスタンス別のクライアントの設定
- ユーティリティを自動的に実行するためのスケジュール設定
- 属性管理
- 汎用バックアップデータのインポート
- バックアップジョブの上書き
- ホストデータ収集の管理
- ポータルのシステム設定
- ポータルのシステム設定
- システム設定: 機能
- ナビゲーションの概要
- システム設定パラメータの説明: 追加情報
- 異常検出
- データ収集: 容量のチャージバック
- データベース管理: データベース
- ホスト検出: EMC Avamar
- ホスト検出: ホスト
- カスタムパラメータ
- カスタムパラメータの追加または編集
- ポータルのカスタマイズ
- グローバルなデフォルトインベントリオブジェクト選択の構成
- 単一セッションへのユーザー ID の制限
- レポートスコープセレクタでの日付形式のカスタマイズ
- エクスポートされるレポートの最大行数のカスタマイズ
- テーブル形式のレポートでの合計ラベル表示のカスタマイズ
- ホスト管理ページサイズのカスタマイズ
- File Analytics データベースのパスとディレクトリのカスタマイズ
- バッジ有効期限の構成
- メモリ内の最大キャッシュサイズの構成
- レポートのキャッシュ時間の構成
- 監査用にキャプチャされたイベント
- パフォーマンスプロファイルスケジュールのカスタマイズ
- AD/LDAP の構成
- SAML (Security Assertion Markup Language) を使用した SSO (シングルサインオン) の構成
- Oracle Database のユーザーパスワードの変更
- CyberArk との統合
- NetBackup IT Analytics のチューニング
- ログファイルの操作
- NetBackup IT Analytics のデバッグについて
- デバッグの有効化
- データベースのログ記録
- ポータルとデータコレクタのログファイル: ログ記録の削減
- データベース SCON ログ: ログの削減
- データベース SCON ログの更新
- audit.log へのユーザー活動のログ記録
- ユーザーの削除対象のみのログ記録
- すべてのユーザー活動のログ記録
- データコレクタのログファイル
- データコレクタのログファイルの編成
- Data Collector のログファイルの命名規則
- 一般的なデータコレクタのログファイル
- イベントまたはメタコレクタ ID の検索
- ポータルのログファイル
- データベースログファイル
- インストールまたはアップグレードログファイル
- レポートメトリックの定義
- SNMP トラップアラート
- SSL 証明書の構成
- SSL 証明書の構成
- SSL 実装の概要
- SSL 証明書の取得
- SSL を有効にするための Web サーバー構成の更新
- ポータルまたはデータ収集 SSL のための仮想ホストの構成
- データコレクタの SSL の有効化または無効化
- 電子メールで送信されたレポートの SSL の有効化または無効化
- SSL 構成のテストとトラブルシューティング
- 自己署名 SSL 証明書の作成
- 証明書を信頼するためのデータコレクタの構成
- データコレクタサーバー上のキーストアファイルの場所
- 証明書のデータコレクタ Java キーストアへのインポート
- ポータルサーバーのキーストア
- Linux サーバーへの仮想インターフェースの追加
- Windows での仮想またはセカンダリ IP アドレスの追加
- ポータルプロパティ: 形式とポータルのカスタマイズ
- SDK データベースオブジェクトのデータ保持期間
- SDK データベースオブジェクトのデータ保持期間
- ドメイン ID とデータベーステーブル名の検索
- SDK ユーザー定義オブジェクトの保持期間の更新の例
- SDK ユーザー定義データベースオブジェクト
- 容量: 基本データベーステーブルのデフォルトの保持期間
- 容量: EMC Symmetrix 拡張パフォーマンスのデフォルトの保持期間
- 容量: EMC XtremIO のデフォルトの保持期間
- 容量: Dell EMC ECS (エラスティッククラウドストレージ) のデフォルトの保持期間
- 容量: Windows ファイルサーバーのデフォルトの保持期間
- 容量: Pure Storage FlashArray のデフォルトの保持期間
- クラウド: AWS (アマゾンウェブサービス) のデフォルトの保持期間
- クラウド: Microsoft Azure のデフォルトの保持期間
- クラウド: OpenStack Ceilometer のデフォルトの保持期間
- マルチテナントデータのパージ保持期間の構成
- トラブルシューティング
LDAP over SSL のサポート
自己署名証明書または標準以外の認証局 (CA) の AD 証明書を使用している場合、AD 証明書を格納するキーストアが必要となり、portal.properties ファイルで LDAP 構成を更新する必要があります。
CA からの標準証明書を使用している場合は、この手順をスキップできます。
- キーストアファイルを生成するには:
Linux で次のコマンドを実行します。
/usr/java/bin/keytool -import -file certificate_file -alias alias_name -keystore keystore_file
Windows で次のコマンドを実行します。
C:\opt\jdk\bin\keytool -import -file certificate_file -alias alias_name -keystore keystore_file
上記のコマンドの説明:
certificate_file は、AD/LDAP 証明書のファイルパスです。
既存のエイリアスと競合しないように、alias_name には、証明書に明示的に割り当てられた一意のエイリアスを設定します。これは、複数の証明書をインポートするときに重要なパラメータです。
keystore_file は、生成されるキーストアファイルのターゲットファイルパスです。
キーストアファイル生成のサンプルコマンド:
Linux の場合:
/usr/java/bin/keytool -import -file HQLDAP.crt -alias HQCertAlias -keystore /opt/aptare/portalconf/portal.keystore
Windows の場合:
C:\opt\jdk\bin\keytool.exe -import -file HQLDAP.crt -alias HQCertAlias -keystore C:\opt\aptare\portalconf\portal.keystore
- この手順は、Linux システムのみに適用されます。
/opt/aptare/portalconf/portal.keystoreの権限を 750 に変更し、所有権を aptare に変更し、グループ所有権を Tomcat ユーザーに変更します。# chmod 750 /opt/aptare/portalconf/portal.keystore # chown aptare:tomcat /opt/aptare/portalconf/portal.keystore
- ポータルサーバーで、次の場所にある
portal.propertiesファイル内の構成設定を下記のように変更します。Windows の場合:
C:\opt\aptare\portalconf\portal.propertiesLinux の場合:
/opt/aptare/portalconf/portal.propertiesldap.url=ldaps://<AD_URL>:636 ldap.keystore=<KEYSTORE_PATH_CREATED_IN_STEP_1> ldap.keystore.password=<KEYSTORE_PASSWORD> ldap.keystore.password.encrypted=
メモ:
ポータル Tomcat サービスを再起動すると
ldap.keystore.passwordが空になり、暗号化されたパスワードがldap.keystore.password.encryptedに設定されます。 - ポータル Tomcat サービスを再起動します。
Linux 環境では、# /opt/aptare/bin/tomcat-portal restart を実行します。
Windows 環境では、Windows サービスコンソールを使用して、ポータル Tomcat サービスを見つけて再起動します。