NetBackup IT Analytics システム管理者ガイド
- はじめに
- 更新の準備
- データのバックアップとリストア
- NetBackup IT Analytics の監視
- REST API を使用した NetBackup IT Analytics レポートへのアクセス
- NetBackup の推定テープ容量の定義
- ホストグループ管理の自動化
- ホストグループ管理の自動化に関する情報
- タスクの概要: ホストグループの一括管理
- PL/SQL ユーティリティを使用するための準備
- 一般的なユーティリティ
- ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
- ホストグループ ID の識別
- クライアントの移動またはコピー
- 属性別のクライアントの編成
- ホストグループの移動
- ホストグループの削除
- ホストの移動とホストグループの削除
- クライアントのバックアップサーバー別グループへの編成
- 重複したバックアップクライアントのマージ
- 一括ロードユーティリティ
- Veritas NetBackup ユーティリティ
- NetBackup ユーティリティの自動化
- クライアントの管理サーバー別グループへの編成
- 非アクティブなクライアントグループの設定
- 非アクティブなポリシーでのクライアント用のホストグループの設定
- ポリシー別のクライアントの設定
- ポリシーの種類別のクライアントの設定
- IBM Tivoli Storage Manager ユーティリティ
- ポリシードメイン別のクライアントの設定
- IBM Tivoli Storage Manager インスタンス別のクライアントの設定
- ユーティリティを自動的に実行するためのスケジュール設定
- 属性管理
- 汎用バックアップデータのインポート
- バックアップジョブの上書き
- ホストデータ収集の管理
- ポータルのシステム設定
- パフォーマンスプロファイルスケジュールのカスタマイズ
- AD/LDAP の構成
- SAML (Security Assertion Markup Language) を使用した SSO (シングルサインオン) の構成
- Oracle Database のユーザーパスワードの変更
- CyberArk との統合
- NetBackup IT Analytics のチューニング
- ログファイルの操作
- NetBackup IT Analytics のデバッグについて
- デバッグの有効化
- データベースのログ記録
- ポータルとデータコレクタのログファイル: ログ記録の削減
- データベース SCON ログ: ログの削減
- データベース SCON ログの更新
- audit.log へのユーザー活動のログ記録
- ユーザーの削除対象のみのログ記録
- すべてのユーザー活動のログ記録
- データコレクタのログファイル
- データコレクタのログファイルの編成
- Data Collector のログファイルの命名規則
- 一般的なデータコレクタのログファイル
- イベントまたはメタコレクタ ID の検索
- ポータルのログファイル
- データベースログファイル
- インストールまたはアップグレードログファイル
- レポートメトリックの定義
- SNMP トラップアラート
- SSL 証明書の構成
- SSL 証明書の構成
- SSL 実装の概要
- SSL 証明書の取得
- SSL を有効にするための Web サーバー構成の更新
- ポータルまたはデータ収集 SSL のための仮想ホストの構成
- Data Collector の SSL の有効化または無効化
- 電子メールで送信されたレポートの SSL の有効化または無効化
- SSL 構成のテストとトラブルシューティング
- 自己署名 SSL 証明書の作成
- 証明書を信頼するためのデータコレクタの構成
- Data Collector サーバー上のキーストアファイルの場所
- 証明書の Data Collector Java キーストアへのインポート
- ポータルサーバーのキーストア
- Linux サーバーへの仮想インターフェースの追加
- Windows での仮想またはセカンダリ IP アドレスの追加
- ポータルプロパティ: 形式とポータルのカスタマイズ
- SDK データベースオブジェクトのデータ保持期間
- SDK データベースオブジェクトのデータ保持期間
- データの集計
- ドメイン ID とデータベーステーブル名の検索
- SDK ユーザー定義オブジェクトの保持期間の更新の例
- SDK ユーザー定義データベースオブジェクト
- 容量: 基本データベーステーブルのデフォルトの保持期間
- 容量: EMC Symmetrix 拡張パフォーマンスのデフォルトの保持期間
- 容量: EMC XtremIO のデフォルトの保持期間
- 容量: Dell EMC ECS (エラスティッククラウドストレージ) のデフォルトの保持期間
- 容量: Windows ファイルサーバーのデフォルトの保持期間
- 容量: Pure Storage FlashArray のデフォルトの保持期間
- クラウド: AWS (アマゾンウェブサービス) のデフォルトの保持期間
- クラウド: Microsoft Azure のデフォルトの保持期間
- クラウド: OpenStack Ceilometer のデフォルトの保持期間
- マルチテナントデータのパージ保持期間の構成
- トラブルシューティング
- 付録 A. Oracle での Kerberos ベースのプロキシユーザーの認証
- 付録 B. NetBackup IT Analytics ポータルとデータレシーバでの TLS 対応 Oracle データベースの構成
- TLS (トランスポート層セキュリティ) の概要
- Oracle 環境での TLS
- 分割アーキテクチャの Linux における NetBackup IT Analytics を使用した Oracle での TLS の構成
- 非分割アーキテクチャの Linux における NetBackup IT Analytics を使用した Oracle での TLS の構成
- 分割アーキテクチャの Windows における NetBackup IT Analytics を使用した Oracle での TLS の構成
- 非分割アーキテクチャの Windows における NetBackup IT Analytics を使用した Oracle での TLS の構成
- ユーザー環境での TLS の構成
AD/LDAP 構成プロパティ
AD/LDAP 構成は次のプロパティをサポートしており、portal.properties ファイルで設定できます。
OS 固有の portal.properties ファイルの場所:
Linux の場合:
/opt/aptare/portalconf/portal.propertiesWindows の場合:
C:\opt\aptare\portalconf\portal.properties
表: AD/LDAP 構成プロパティ
|
プロパティ |
説明 |
|---|---|
|
ldap.enabled |
LDAP を有効にするには、このプロパティを true に設定します。 サポートされる値: true | false |
|
ldap.searchBase |
例: dc=example,dc=company,dc=com |
|
ldap.url |
例: ldap://example.company.com:389 または ldaps://example.company.com:636 |
|
ldap.dn |
例: ldap.dn =CN=Admin,CN=Users,DC=example, DC=company,DC=com |
|
ldap.password |
ldap.dn プロパティで使用されるユーザーのパスワードを設定します。LDAP の構成後にポータル Tomcat サービスを再起動すると空になり、暗号化された値が |
|
ldap.password.encrypted |
LDAP の構成後にポータル Tomcat サービスを再起動すると設定されます。 |
|
ldap.loginAttribute |
認証に使用されるログイン属性。これは、uid や sAMAccountName などの、ユーザー名を指定する Active Directory の属性名です。 例: ldap.loginAttribute=sAMAccountName |
|
ldap.authorization |
true に設定すると、ポータルは AD グループに対してユーザーを認可します。 新しいユーザーが属する少なくとも 1 つの AD グループを、ポータルでユーザーグループとして構成する必要があります。 メモ: AD グループがポータルのユーザーグループにマッピングされていない場合、ログイン中に「外部 LDAP ユーザーにはユーザーグループマッピングが存在しません (No user group mapping present for external LDAP user)」というエラーが表示され、認証が失敗します。 サポートされる値: true | false |
|
ldap.newUserDomain |
新しいユーザーが作成されるポータルドメイン名。 ポータルでドメイン名を見つけるには、[管理 (Admin)]、[ドメイン (Domains)]、[ドメイン名 (Domain Name)]の順に移動します。 例: ldap.newUserDomain=example.company.com |
|
ldap.keystore |
LDAP で SSL サポートが有効になっている場合は、次の設定が必要です。
メモ: LDAP で SSL が有効になっていない場合は、これをコメントアウトする必要があります。 |
|
ldap.keystore.password |
メモ: LDAP で SSL が有効になっていない場合は、これをコメントアウトする必要があります。 |
|
ldap.keystore.password.encrypted |
LDAP の構成後にポータル Tomcat サービスを再起動すると設定されます。 メモ: LDAP で SSL が有効になっていない場合は、これをコメントアウトする必要があります。 |
|
ldap.disable.user.attribute.name |
この値は、ユーザーがアクティブまたは非アクティブかどうかを示す AD 属性です。AD を介したポータル認証中、REST API はこのプロパティに割り当てられている AD 属性を使用して、ユーザーがまだアクティブな AD ユーザーであるかどうかを確認します。 たとえば、ユーザーがアクティブか無効かを示す AD 属性が |
|
ldap.disable.user.attribute.value |
この値は AD 属性の値 ( たとえば、 REST API は、この値と、 メモ: ポータルのスーパーユーザーは、過去に AD とポータルの両方で非アクティブ化して、AD でのみ再びアクティブ化したユーザーを、明示的にアクティブ化する必要があります。適切な権限を持つポータル管理者も、このようなユーザーをアクティブ化できます。ユーザーをアクティブ化しない場合、ポータルへのアクセスは制限されます。 |