NetBackup IT Analytics 시스템 관리자 설명서
- 소개
- 업데이트 준비
- 데이터 백업 및 복원
- NetBackup IT Analytics 모니터링
- REST API를 사용하여 NetBackup IT Analytics 리포트 액세스
- NetBackup 예상 테이프 용량 정의
- 호스트 그룹 관리 자동화
- 플랫폼 및 버전별로 호스트 운영 체제 분류
- 대량 로드 유틸리티
- NetBackup 유틸리티 자동화
- 자동으로 실행되도록 유틸리티 예약
- 속성 관리
- Generic Backup 데이터 가져오기
- 백업 작업 재정의
- 호스트 데이터 수집 관리
- 포털에서 시스템 구성
- 성능 프로필 예약 사용자 정의
- AD/LDAP 구성
- SAML(Security Assertion Markup Language)을 사용하여 SSO(Single Sign On) 구성
- Oracle 데이터베이스 사용자 암호 변경
- CyberArk와 통합
- NetBackup IT Analytics 튜닝
- 로그 파일 작업
- 포털 및 Data Collector 로그 파일 - 로깅 감소
- Data Collector 로그 파일 이름 지정 규칙
- 포털 로그 파일
- 리포트 메트릭 정의
- SNMP 트랩 알림
- SSL 인증서 구성
- 포털 및/또는 데이터 수집 SSL을 사용하도록 가상 호스트 구성
- 포털 서버의 키스토어
- 포털 속성: 형식 및 포털 사용자 정의
- SDK 데이터베이스 개체의 데이터 보존 기간
- 문제 해결
- 부록 A. NetBackup IT Analytics 포털 및 데이터 리시버에서 TLS 지원 Oracle 데이터베이스 구성
인증 및 권한 부여를 위한 AD/LDAP 구성
사용자 인증 및 권한 부여를 위한 AD/LDAP를 구성하려면 포털 관리자가 하나 이상의 사용자 그룹을 포털에 생성해야 합니다. 해당 사용자 그룹은 AD/LDAP에도 UserGroup으로 존재합니다.
- 포털에 SuperUser로 로그인하고 관리 > 사용자 그룹으로 이동하십시오.
- AD/LDAP에 있는 동일한 그룹 이름을 사용하여 새 사용자 그룹을 생성하십시오.
portal.properties
에서ldap.authorization
이 TRUE로 설정되어 있는 경우 이 사용자 그룹의 구성원만 포털에 액세스할 수 있습니다. - AD/LDAP에 있는 동일한 그룹 이름을 사용하여 새 사용자 그룹을 생성하십시오. 포털에서 LDAP 승인이 사용 설정되어 있는 경우 이 사용자 그룹의 구성원만 포털에 액세스할 수 있습니다.
- 새로 생성된 사용자 그룹에 적절한 권한을 할당하십시오. 사용자 설명서의 사용자 그룹 권한 설정 섹션을 참조하십시오.
- 새 사용자가 생성될 도메인 이름을 기록하십시오.
도메인 이름을 찾으려면 관리 > 도메인 > 도메인 이름으로 이동하십시오.
portal.properties
에서 LDAP를 구성하는 동안 필요합니다. - 포털 서버에서 AD/LDAP 호스트 이름을 확인할 수 없는 경우 포털 서버의
/etc/hosts
파일에 항목을 추가하십시오.<AD_IP_ADDRESS> <AD_DOMAIN_NAME> For example: 192.168.2.90 ad.gold
- 다음 위치에 있는 포털 구성 파일을 백업하십시오.
Linux:
/opt/aptare/portalconf/portal.properties
Windows:
C:\opt\aptare\portalconf\portal.properties
- 포털 서버에서 아래에 언급된 구성 설정으로
portal.properties
파일을 업데이트하십시오.Linux:
/opt/aptare/portalconf/portal.properties
Windows:
C:\opt\aptare\portalconf\portal.properties
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=<AD_SEARCHBASE> ldap.url=ldap://<AD_URL>:389 ldap.dn=<AD_USER_ACCOUNT_HAVING_PRIVILEGE_TO_SEARCH_IN_AD> ldap.password=<PASSWORD_FOR _USER_MENTIONED_IN_ldap.dn> ldap.loginAttribute=<AD_ATTRIBUTE_TO_SEARCH_USER> ldap.authorization=true ldap.newUserDomain=example.company.com
- AD 사용자 이름에 매핑할 기존 superuser LDAP_ID를 변경하려면 Oracle 데이터베이스 서버의 기존 레코드를 업데이트하십시오.
예를 들어 로그인 속성이 user_name이고 실제 값이 Admin인 경우 다음과 같이 기존 레코드를 업데이트하십시오.
# sqlplus portal/<portal_password>@scdb # UPDATE ptl_user SET ldap_id = 'Admin' WHERE user_id = 100000; # commit;
aptare 대신 이 업데이트된 사용자 이름을 사용하여 외부 디렉터리에 로그인하십시오. 사용자 계정 aptare(user_id=100)가 내부 부트스트랩 사용자이므로 데이터베이스 테이블 간의 참조 무결성을 유지해야 하며 외부 LDAP 통합에 aptare를 사용해서는 안 됩니다.
참고:
user_id = 100000은 항상 슈퍼 사용자 계정의 기본 user_id입니다.
- Portal Tomcat 서비스를 재시작하십시오.
Linux에서 다음을 실행하십시오.
# /opt/aptare/bin/tomcat-portal restart
Windows 환경에서 Windows 서비스 콘솔을 사용하여 Portal Tomcat 서비스를 찾아서 재시작하십시오.
- Active Directory에 있는 모든 사용자와 2단계에서 생성된 그룹의 일부를 사용하여 포털에 로그인하십시오.
포털에서 사용자를 자동으로 생성하려면 AD/LDAP의 각 사용자에 대해 다음 속성을 설정해야 합니다.
givenName: 필수. 사용자의 이름으로 사용됩니다.
telephoneNumber: 선택 사항
mobile: 선택 사항
mail: 필수
포털 슈퍼 사용자 생성 참조
참고:
어떤 이유로 포털에서 LDAP 구성이 실행 중지된 경우 포털 관리자는 포털에서 모든 AD/LDAP 사용자의 암호를 설정해야 합니다.