Veritas NetBackup™ セキュリティおよび暗号化ガイド
- NetBackup セキュリティの強化
- セキュリティの配置モデル
- ポートセキュリティ
- NetBackup のデーモン、ポート、通信について
- ポートの構成について
- NetBackup 操作の監査
- アクセス制御のセキュリティ
- NetBackup アクセス制御セキュリティ (NBAC)
- NetBackup アクセス制御 (NBAC) の構成
- マスターおよびメディアサーバーの[アクセス制御 (Access Control)]ホストプロパティの構成
- クライアントの[アクセス制御 (Access Control)]ホストプロパティダイアログボックス
- アクセス管理のトラブルシューティング
- NetBackup へアクセス可能なユーザーの決定について
- NetBackup ユーザーグループの特定のユーザー権限の表示
- AD ドメインと LDAP ドメインについて
- NetBackup CA および NetBackup 証明書
- セキュリティ管理ユーティリティについて
- 監査イベントについて
- ホスト管理について
- 共有マッピングとクラスタマッピングの追加
- 証明書の自動再発行の許可または禁止
- グローバルセキュリティ設定について
- ホスト名ベースの証明書について
- ホスト ID ベースの証明書について
- 証明書管理ユーティリティを使ったホスト ID ベースの証明書の発行と配備
- NetBackup 証明書の配備のセキュリティレベルについて
- マスターサーバー (CA) との信頼の設定
- ホスト ID ベースの証明書の再発行について
- ホスト ID ベースの証明書のトークン管理について
- ホスト ID ベースの証明書失効リストについて
- ホスト ID ベースの証明書の無効化について
- クラスタ化されたセットアップでのホスト ID ベースの証明書配備
- クラスタ化された NetBackup ホストでのホスト ID ベースの証明書の配備について
- NetBackup CA の移行
- NetBackup での外部 CA のサポート
- NetBackup での外部 CA のサポートについて
- 外部 CA が署名した証明書の構成オプション
- NetBackup サーバーとクライアントの ECA_CERT_PATH
- 外部 CA の証明書失効リストについて
- 証明書の登録について
- NetBackup Web サーバーで外部証明書を使用するための構成
- クラスタマスターサーバー用の外部証明書の構成について
- NetBackup での API キーについて
- 格納データの暗号化セキュリティ
- 格納するデータのキーマネージメントサービス
- キーマネージメントサービス (Key Management Service: KMS) の概要
- KMS のインストール
- KMS の構成
- キーグループとキーレコードについて
- キーレコードの状態の概要
- KMS と連携するための NetBackup の構成
- 暗号化への KMS の使用について
- KMS データベースの要素
- コマンドラインインターフェース (CLI) コマンド
- KMS のトラブルシューティング
- NetBackup での外部 KMS のサポート
- キーと証明書の再生成
- NetBackup Web サービスアカウント
NetBackup での AD ドメインまたは LDAP ドメインの追加
NetBackup は、AD (Active Directory) または LDAP (Lightweight Directory Access Protocol) のドメインユーザーをサポートします。
AD ドメインまたは LDAP ドメインが NetBackup に追加されると、それぞれのドメインユーザーは NetBackup マスターサーバーにログオンでき、セキュリティ管理者は、これらのドメインユーザーに RBAC (役割ベースのアクセス制御) の役割を割り当てることができます。
RBAC について詳しくは、『NetBackup Web UI 管理者ガイド』を参照してください。
次の手順では、NetBackup で既存の AD ドメインまたは LDAP ドメインを追加する方法と、NetBackup にアクセスできるようにドメインユーザーを認証する方法を説明します。
NetBackup で AD ドメインまたは LDAP ドメインを追加するには
- 次のコマンドを実行して、AD ドメインまたは LDAP ドメインを NetBackup マスターサーバーに追加します。
vssat addldapdomain -d DomainName -s server_URL -u user_base_DN -g group_base_DN [-f trusted_CA_file_name] [-t rfc2307 | msad | {-c user_object_class -a user_attribute -q user_GID_attribute -un user_display_name_attribute -ui user_ID_attribute[:value_type] -ud user_description_attribute -x group_object_class -y group_attribute -z group_GID_attribute -gn group_display_name_attribute -gi group_ID_attribute[:value_type] -gd group_description_attribute [-k DN | UID]]} [-b FLAT | BOB] -m admin_user_DN [-w admin_user_password] [-p SUB | ONE | BASE]
メモ:
AD または LDAP サーバーに問い合わせるために必要な権限が、-m オプションで指定されたユーザーにあることを確認します。
-f コマンドを使用して、認証サービスの (nbatd) トラストストアの CA 証明書を追加します。
LDAPS の場合、認証サービス (nbatd) で、サーバーの証明書を署名した認証局 (CA) を信頼しないときは、-f オプションを使用して、nbatd トラストストアの CA 証明書を追加します。
vssat コマンドについて詳しくは、『NetBackup コマンドリファレンスガイド』を参照してください。
LDAP ドメインを追加する例:
vssat addldapdomain -d nbudomain -s ldap://example.com -u "OU=Users,DC=example,DC=com" -g "OU=Groups,DC=example,DC=com" -m "CN=TestUser,OU=Users,DC=example,DC=com" -t msad
- vssat validateprpl コマンドを実行して、指定した AD または LDAP ドメインが正しく追加されたかどうかを確認します。
vssat コマンドについて詳しくは、『NetBackup コマンドリファレンスガイド』を参照してください。
AD または LDAP ドメインが追加されておらず、vssat validateprpl または vssat validategroup コマンドが失敗した場合は、問題を解決するために特定のトラブルシューティング手順を実行する必要があります。
AD または LDAP ドメイン構成の問題のトラブルシューティング を参照してください。