Veritas NetBackup™ セキュリティおよび暗号化ガイド
- NetBackup セキュリティの強化
- セキュリティの配置モデル
- ポートセキュリティ
- NetBackup のデーモン、ポート、通信について
- ポートの構成について
- NetBackup 操作の監査
- アクセス制御のセキュリティ
- NetBackup アクセス制御セキュリティ (NBAC)
- NetBackup アクセス制御 (NBAC) の構成
- マスターおよびメディアサーバーの[アクセス制御 (Access Control)]ホストプロパティの構成
- クライアントの[アクセス制御 (Access Control)]ホストプロパティダイアログボックス
- アクセス管理のトラブルシューティング
- NetBackup へアクセス可能なユーザーの決定について
- NetBackup ユーザーグループの特定のユーザー権限の表示
- AD ドメインと LDAP ドメインについて
- NetBackup のセキュリティ管理
- NetBackup Web サーバー用のサードパーティ証明書の構成について
- セキュリティ管理ユーティリティについて
- 監査イベントについて
- ホスト管理について
- 共有マッピングとクラスタマッピングの追加
- 証明書の自動再発行の許可または禁止
- グローバルセキュリティ設定について
- ホスト名ベースの証明書について
- ホスト ID ベースの証明書について
- 証明書管理ユーティリティを使ったホスト ID ベースの証明書の発行と配備
- 証明書の配備のセキュリティレベルについて
- マスターサーバー (CA) との信頼の設定
- ホスト ID ベースの証明書の再発行について
- ホスト ID ベースの証明書のトークン管理について
- ホスト ID ベースの証明書失効リストについて
- ホスト ID ベースの証明書の無効化について
- クラスタ化された NetBackup セットアップでのセキュリティ証明書の配備
- クラスタ化された NetBackup ホストでのホスト ID ベースの証明書の配備について
- 格納データの暗号化セキュリティ
- 格納するデータのキーマネージメントサービス
- キーマネージメントサービス (Key Management Service: KMS) の概要
- KMS のインストール
- KMS の構成
- 暗号化への KMS の使用について
- KMS データベースの要素
- コマンドラインインターフェース (CLI) コマンド
- KMS のトラブルシューティング
- キーと証明書の再生成
- NetBackup Web サービスアカウント
AD または LDAP ドメイン構成の問題のトラブルシューティング
AD または LDAP ドメインの構成を追加した後、vssat validateprpl と vssat validategroup コマンドを使用して構成を確認します。これらのコマンドは、既存の AD/LDAP ユーザーおよびグループをそれぞれ検証します。
vssat validateprpl と vssat validategroup コマンドの実行の成功は、関連付けられている AD または LDAP ドメインが正常に追加されたことを示します。
これらのコマンドについて詳しくは、『NetBackup コマンドリファレンスガイド』を参照してください。
コマンドが失敗した場合は、次のエラーメッセージが表示されます。
プリンシパルまたはグループが存在しません。(The principal or group does not exist.)
AD または LDAP ドメインの検証は、次のいずれかの理由により失敗する場合があります。
AD または LDAP サーバーとの接続を確立できない
ユーザークレデンシャルが無効
ユーザーベース DN またはグループベース DN が無効
ユーザーベース DN またはグループベース DN に同じ名前の複数のユーザーまたはグループが存在する
ユーザーまたはグループが存在しない
この問題をトラブルシューティングするには
- 次のエラーが nbatd ログに含まれるかどうか確認します。
(authldap.cpp) CAuthLDAP::validatePrpl - ldap_simple_bind_s() failed for user 'CN=Test User,OU=VTRSUsers,DC=VRTS,DC=com', error = -1, errmsg = Can't contact LDAP server,9:debugmsgs,1
- 次のシナリオのいずれかが該当するかを確認し、そのシナリオに示された手順を実行します。
vssat addldapdomain で指定された LDAP サーバーの URL (-s オプション) が間違っている可能性がある
検証のために次のコマンドを実行します。
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
例:
ldapsearch -H ldaps://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 -o nettimeout=60
TLS: can't connect: TLS error -8179:Peer's Certificate issuer is not recognized.ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
サーバー証明書の発行者が信頼される CA ではない
これは、ldaps オプションが使用されており、ldapsearch コマンドを使用して検証できる場合に該当します。
set env var LDAPTLS_CACERT to cacert.pem
ldapsearch -H <LDAPS_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
cacert.pem
のファイルのパス:Windows の場合:
<Install_path>\NetBackup\var\global\vxss\eab\data\systemprofile\certstore\trusted\pluggins\ldap\cacert.pem
UNIX の場合:
/usr/openv/var/global/vxss/eab/data/root/.VRTSat/profile/certstore/trusted/pluggins/ldap/cacert.pem
例:
ldapsearch -H ldaps://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 -o nettimeout=60
TLS: can't connect: TLS error -8179:Peer's Certificate issuer is not recognized..ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
次の認証局 (CA) 以外が、LDAP サーバーのセキュリティ証明書に署名した:
CyberTrust
DigiCert
GeoTrust
Certification Services Division
VeriSign Trust Network
RSA Security Inc.
GlobalSign
Symantec Corporation
vssat addldapdomain コマンドの -f オプションを使用して、nbatd のトラストストアに CA 証明書を追加します。
この問題をトラブルシューティングするには
- 次のエラーが nbatd ログに含まれるかどうか確認します。
CAuthLDAP::validatePrpl - ldap_simple_bind_s() failed for user 'CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com', error = 49, errmsg = Invalid credentials,9:debugmsgs,1
- 次のシナリオが該当するかを確認し、そのシナリオに示された手順を実行します。
vssat addldapdomain コマンドを使用して LDAP ドメインを追加しているときに、無効な管理ユーザーの DN またはパスワードが指定された
検証のために次のコマンドを実行します。
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
例:
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 - o nettimeout=60 ldap_bind: Invalid credentials (49)
この問題をトラブルシューティングするには
- 次のエラーが nbatd ログに含まれるかどうか確認します。
CAuthLDAP::validatePrpl - ldap_search_s() error = 10, errmsg = Referral,9:debugmsgs,1 CAuthLDAP::validatePrpl - ldap_search_s() error = 34, errmsg = Invalid DN syntax,9:debugmsgs,1
- ログに含まれるユーザーベース DN (-u オプション) またはグループベース DN (-g オプション) の値が正しくない場合は、エラーが発生する場合があります。
検証のために次のコマンドを実行します。
例:
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ****** -b "OU=VRTSUsers,DC=VRTS,DC=con" "(&(cn=test user)(objectClass=user))"
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ****** -b "VRTS" "(&(cn=test user)(objectClass=user))"
この問題をトラブルシューティングするには
- 次のエラーが nbatd ログに含まれるかどうか確認します。
CAuthLDAP::validateGroup - search returned '2' entries for group name 'team_noone', even with referrals set to OFF,9:debugmsgs,1
- これは、既存のユーザーベース DN とグループベース DN それぞれについて、ユーザー検索属性 (-a オプション) とグループ検索属性 (-y オプション) に一意の値がない場合に該当します。
ldapsearch コマンドを使用して、既存のベース DN の一致するエントリの数を検証します。
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds> -b <BASE_DN> <search_filter>
例:
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ****** -b "DC=VRTS,DC=com" "(&(cn=test user)(objectClass=user))" # LDAPv3 # base <DC=VRTS,DC=com> with scope subtree # filter: (cn=Test User) # requesting: ALL # Test User, VRTSUsers, VRTS.com dn: CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com # Test User, RsvUsers, VRTS.com dn: CN=Test User,OU=RsvUsers,DC=VRTS,DC=com # numEntries: 2
この問題をトラブルシューティングするには
- 次のエラーが nbatd ログに含まれるかどうか確認します。
CAuthLDAP::validatePrpl - user 'test user' NOT found,9:debugmsgs,4 CAuthLDAP::validateGroup - group 'test group' NOT found,9:debugmsgs,4
- ユーザーまたはグループが LDAP ドメインに存在していても、vssat validateprpl または vssat validategroup のコマンドがこのエラーで失敗する場合は、次のコマンドを使用して、ユーザーまたはグループが現在のベース DN に存在するかどうかを検証します。
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds> -b <BASE_DN> <search_filter>