검색 쿼리를 입력하십시오.
<book_title> 검색…
NetBackup IT Analytics 시스템 관리자 설명서
Last Published:
2023-12-25
Product(s):
NetBackup IT Analytics (11.1)
- 소개
- 업데이트 준비
- 데이터 백업 및 복원
- NetBackup IT Analytics 모니터링
- REST API를 사용하여 NetBackup IT Analytics 리포트 액세스
- NetBackup 예상 테이프 용량 정의
- 호스트 그룹 관리 자동화
- 플랫폼 및 버전별로 호스트 운영 체제 분류
- 대량 로드 유틸리티
- NetBackup 유틸리티 자동화
- 자동으로 실행되도록 유틸리티 예약
- 속성 관리
- Generic Backup 데이터 가져오기
- 백업 작업 재정의
- 호스트 데이터 수집 관리
- 포털에서 시스템 구성
- 성능 프로필 예약 사용자 정의
- AD/LDAP 구성
- SAML(Security Assertion Markup Language)을 사용하여 SSO(Single Sign On) 구성
- Oracle 데이터베이스 사용자 암호 변경
- CyberArk와 통합
- NetBackup IT Analytics 튜닝
- 로그 파일 작업
- 포털 및 Data Collector 로그 파일 - 로깅 감소
- Data Collector 로그 파일 이름 지정 규칙
- 포털 로그 파일
- 리포트 메트릭 정의
- SNMP 트랩 알림
- SSL 인증서 구성
- 포털 및/또는 데이터 수집 SSL을 사용하도록 가상 호스트 구성
- 포털 서버의 키스토어
- 포털 속성: 형식 및 포털 사용자 정의
- SDK 데이터베이스 개체의 데이터 보존 기간
- 문제 해결
- 부록 A. NetBackup IT Analytics 포털 및 데이터 리시버에서 TLS 지원 Oracle 데이터베이스 구성
AD/LDAP의 샘플 portal.properties 구성
서로 다른 시나리오의 샘플 AD/LDAP 구성.
AD/LDAP 구성
Linux: |
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=dc=example,dc=company,dc=com ldap.url=ldap://example.company.com:389 ldap.dn=CN=Admin,CN=Users,DC=example,DC=company,DC=com ldap.password=Password ldap.password.encrypted= ldap.loginAttribute=sAMAccountName ldap.authorization=true ldap.newUserDomain=example.company.com ldap.disable.user.attribute.name= ldap.disable.user.attribute.value= #ldap.keystore=/opt/aptare/portalconf/portal.keystore #ldap.keystore.password= #ldap.keystore.password.encrypted= |
Windows: |
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=dc=example,dc=company,dc=com ldap.url=ldap://example.company.com:389 ldap.dn=CN=Admin,CN=Users,DC=example,DC=company,DC=com ldap.password=Password ldap.password.encrypted= ldap.loginAttribute=sAMAccountName ldap.authorization=true ldap.newUserDomain=example.company.com ldap.disable.user.attribute.name= ldap.disable.user.attribute.value= #ldap.keystore=c:\\opt\\aptare\\portalconf\\portal.keystore #ldap.keystore.password= #ldap.keystore.password.encrypted= |
SSL이 실행된 AD/LDAP 구성
Linux: |
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=dc=example,dc=company,dc=com ldap.url=ldaps://example.company.com:636 ldap.dn=CN=Admin,CN=Users,DC=example,DC=company,DC=com ldap.password=Password ldap.password.encrypted= ldap.loginAttribute=sAMAccountName ldap.authorization=true ldap.newUserDomain=example.company.com ldap.disable.user.attribute.name= ldap.disable.user.attribute.value= ldap.keystore=/opt/aptare/portalconf/portal.keystore ldap.keystore.password=KeyStorePassword ldap.keystore.password.encrypted= |
Windows: |
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=dc=example,dc=company,dc=com ldap.url=ldaps://example.company.com:636 ldap.dn=CN=Admin,CN=Users,DC=example,DC=company,DC=com ldap.password=Password ldap.password.encrypted= ldap.loginAttribute=sAMAccountName ldap.authorization=true ldap.newUserDomain=example.company.com ldap.disable.user.attribute.name= ldap.disable.user.attribute.value= ldap.keystore=c:\\opt\\aptare\\portalconf\\portal.keystore ldap.keystore.password= KeyStorePassword ldap.keystore.password.encrypted= 참고: 포트 636의 응답 시간이 더 길고 포털에 로그인하는 동안 시간 만료가 발생하는 경우 636 대신 포트 3269를 사용할 수 있습니다. |