Veritas NetBackup™ セキュリティおよび暗号化ガイド
- NetBackup セキュリティの強化
- セキュリティの配置モデル
- ポートセキュリティ
- NetBackup のデーモン、ポート、通信について
- ポートの構成について
- NetBackup 操作の監査
- アクセス制御のセキュリティ
- NetBackup アクセス制御セキュリティ (NBAC)
- NetBackup アクセス制御 (NBAC) の構成
- マスターおよびメディアサーバーの[アクセス制御 (Access Control)]ホストプロパティの構成
- クライアントの[アクセス制御 (Access Control)]ホストプロパティダイアログボックス
- アクセス管理のトラブルシューティング
- NetBackup へアクセス可能なユーザーの決定について
- NetBackup ユーザーグループの特定のユーザー権限の表示
- AD ドメインと LDAP ドメインについて
- NetBackup CA および NetBackup 証明書
- セキュリティ管理ユーティリティについて
- 監査イベントについて
- ホスト管理について
- 共有マッピングとクラスタマッピングの追加
- 証明書の自動再発行の許可または禁止
- グローバルセキュリティ設定について
- ホスト名ベースの証明書について
- ホスト ID ベースの証明書について
- 証明書管理ユーティリティを使ったホスト ID ベースの証明書の発行と配備
- NetBackup 証明書の配備のセキュリティレベルについて
- マスターサーバー (CA) との信頼の設定
- ホスト ID ベースの証明書の再発行について
- ホスト ID ベースの証明書のトークン管理について
- ホスト ID ベースの証明書失効リストについて
- ホスト ID ベースの証明書の無効化について
- クラスタ化されたセットアップでのホスト ID ベースの証明書配備
- クラスタ化された NetBackup ホストでのホスト ID ベースの証明書の配備について
- NetBackup CA の移行
- NetBackup での外部 CA のサポート
- NetBackup での外部 CA のサポートについて
- 外部 CA が署名した証明書の構成オプション
- NetBackup サーバーとクライアントの ECA_CERT_PATH
- 外部 CA の証明書失効リストについて
- 証明書の登録について
- NetBackup Web サーバーで外部証明書を使用するための構成
- クラスタマスターサーバー用の外部証明書の構成について
- NetBackup での API キーについて
- 格納データの暗号化セキュリティ
- 格納するデータのキーマネージメントサービス
- キーマネージメントサービス (Key Management Service: KMS) の概要
- KMS のインストール
- KMS の構成
- キーグループとキーレコードについて
- キーレコードの状態の概要
- KMS と連携するための NetBackup の構成
- 暗号化への KMS の使用について
- KMS データベースの要素
- コマンドラインインターフェース (CLI) コマンド
- KMS のトラブルシューティング
- NetBackup での外部 KMS のサポート
- キーと証明書の再生成
- NetBackup Web サービスアカウント
証明書の有効期間に対するクロックスキューの意味
マスターサーバーは、証明書を発行するときに、ホストに対する使用有効期間を決定します。マスターサーバーは独自の時刻に基づいて証明書の有効期間を設定し、Not before と Not after の 2 つのタイムスタンプを記録します。証明書はそれらの 2 つのタイムスタンプ間の期間のみ有効です。
マスターサーバーのクロックと証明書を受信するホストのクロックを同期することで、タイムスタンプに基づいて予期される期間、証明書が有効になります。
ホストは、そのクロックがタイムゾーンの正しい時間に設定されている限り、異なるタイムゾーンに属することができます。一般的に、ネットワークタイムプロトコル (NTP) などのサービスを使って NetBackup ドメインのすべてのホストのすべてのクロックを自動的かつ継続的に同期することが推奨されます。
クロックが同期されていない場合、その差異により次の結果が生じる場合があります。
ホストのクロックがマスターサーバーよりも進んでいる場合、証明書の有効期間がそのホストで予期される期間よりも短くなります。差異が極端に大きく、クロックが証明書の有効期間を超えてずれている場合は、マスターサーバーが新しい証明書を発行した時点でその証明書が期限切れとして扱われる可能性があります。
ホストのクロックがマスターサーバーよりも遅れている場合、マスターサーバーによって発行された新しい証明書がホストで利用できない場合があります。これは、ホストがその証明書がまだ有効でないと判断するためです。
マスターサーバーのクロックとホストのクロックが同期しているかどうかを判断するには
- ホストで次のコマンドを実行して、ホストのクロックがマスターサーバーのクロックと同期しているかを判断します。
nbcertcmd -checkClockSkew -server master_server_name
- ホストでのクロックスキューにより証明書の有効期限に関する問題が発生する場合は、必要に応じて修正する処理を行う必要があります。
このコマンドは次の結果を返します。
両方のクロックが同期している場合、次が表示されます。
The current host clock is in sync with the master server.
現在のホストのクロックがマスターサーバーより遅れている場合、コマンドはその差異を秒単位で報告します。
The current host clock is behind the master server by 36 seconds(s).
現在のホストのクロックがマスターサーバーより進んでいる場合、コマンドはその差異を秒単位で報告します。
The current host clock is ahead of the master server by 86363 second(s).
このコマンドをマスターサーバーで実行すると、チェックが省略され、次が表示されます。
Specified server is same as the current host. Clock skew check is skipped.