Veritas NetBackup™ セキュリティおよび暗号化ガイド
- NetBackup セキュリティの強化
- セキュリティの配置モデル
- ポートセキュリティ
- NetBackup のデーモン、ポート、通信について
- ポートの構成について
- NetBackup 操作の監査
- アクセス制御のセキュリティ
- NetBackup アクセス制御セキュリティ (NBAC)
- NetBackup アクセス制御 (NBAC) の構成
- マスターおよびメディアサーバーの[アクセス制御 (Access Control)]ホストプロパティの構成
- クライアントの[アクセス制御 (Access Control)]ホストプロパティダイアログボックス
- アクセス管理のトラブルシューティング
- NetBackup へアクセス可能なユーザーの決定について
- NetBackup ユーザーグループの特定のユーザー権限の表示
- AD ドメインと LDAP ドメインについて
- NetBackup のセキュリティ管理
- NetBackup Web サーバー用のサードパーティ証明書の構成について
- セキュリティ管理ユーティリティについて
- 監査イベントについて
- ホスト管理について
- 共有マッピングとクラスタマッピングの追加
- 証明書の自動再発行の許可または禁止
- グローバルセキュリティ設定について
- ホスト名ベースの証明書について
- ホスト ID ベースの証明書について
- 証明書管理ユーティリティを使ったホスト ID ベースの証明書の発行と配備
- 証明書の配備のセキュリティレベルについて
- マスターサーバー (CA) との信頼の設定
- ホスト ID ベースの証明書の再発行について
- ホスト ID ベースの証明書のトークン管理について
- ホスト ID ベースの証明書失効リストについて
- ホスト ID ベースの証明書の無効化について
- クラスタ化された NetBackup セットアップでのセキュリティ証明書の配備
- クラスタ化された NetBackup ホストでのホスト ID ベースの証明書の配備について
- 格納データの暗号化セキュリティ
- 格納するデータのキーマネージメントサービス
- キーマネージメントサービス (Key Management Service: KMS) の概要
- KMS のインストール
- KMS の構成
- 暗号化への KMS の使用について
- KMS データベースの要素
- コマンドラインインターフェース (CLI) コマンド
- KMS のトラブルシューティング
- キーと証明書の再生成
- NetBackup Web サービスアカウント
NetBackup での AD ドメインまたは LDAP ドメインの追加
NetBackup は、AD (Active Directory) または LDAP (Lightweight Directory Access Protocol) のドメインユーザーをサポートします。
AD ドメインまたは LDAP ドメインが NetBackup に追加されると、それぞれのドメインユーザーは NetBackup マスターサーバーにログオンでき、セキュリティ管理者は、これらのドメインユーザーに RBAC の役割を割り当てることができます。
RBAC (役割に基づくアクセス制御) について詳しくは、『NetBackup Web UI セキュリティ管理者ガイド』を参照してください。
https://www.veritas.com/support/ja_JP/article.DOC5332
次の手順では、NetBackup で既存の AD ドメインまたは LDAP ドメインを追加する方法と、NetBackup にアクセスできるようにドメインユーザーを認証する方法を説明します。
NetBackup で AD ドメインまたは LDAP ドメインを追加するには
- 次のコマンドを実行して、AD ドメインまたは LDAP ドメインを NetBackup マスターサーバーに追加します。
vssat addldapdomain -d DomainName -s server_URL -u user_base_DN -g group_base_DN [-f trusted_CA_file_name] [-t rfc2307 | msad | {-c user_object_class -a user_attribute -q user_GID_attribute -un user_display_name_attribute -ui user_ID_attribute[:value_type] -ud user_description_attribute -x group_object_class -y group_attribute -z group_GID_attribute -gn group_display_name_attribute -gi group_ID_attribute[:value_type] -gd group_description_attribute [-k DN | UID]]} [-b FLAT | BOB] -m admin_user_DN [-w admin_user_password] [-p SUB | ONE | BASE]
メモ:
AD または LDAP サーバーに問い合わせるために必要な権限が、-m オプションで指定されたユーザーにあることを確認します。
vssat コマンドについて詳しくは、『NetBackup コマンドリファレンスガイド』を参照してください。
https://www.veritas.com/support/ja_JP/article.DOC5332
LDAP ドメインを追加する例:
vssat addldapdomain -d nbudomain -s ldap://example.com -u "OU=Users,DC=example,DC=com" -g "OU=Groups,DC=example,DC=com" -m "CN=TestUser,OU=Users,DC=example,DC=com" -t msad
- vssat validateprpl コマンドを実行して、指定した AD または LDAP ドメインが正しく追加されたかどうかを確認します。
コマンドについて詳しくは、『NetBackup コマンドリファレンスガイド』を参照してください。
https://www.veritas.com/support/ja_JP/article.DOC5332
AD または LDAP ドメインが追加されておらず、vssat validateprpl または vssat validategroup コマンドが失敗した場合は、問題を解決するために特定のトラブルシューティング手順を実行する必要があります。
AD または LDAP ドメイン構成の問題のトラブルシューティング を参照してください。