NetBackup IT Analytics 시스템 관리자 설명서
- 소개
- 업데이트 준비
- 데이터 백업 및 복원
- NetBackup IT Analytics 모니터링
- REST API를 사용하여 NetBackup IT Analytics 리포트 액세스
- NetBackup 예상 테이프 용량 정의
- 호스트 그룹 관리 자동화
- 플랫폼 및 버전별로 호스트 운영 체제 분류
- 대량 로드 유틸리티
- NetBackup 유틸리티 자동화
- 자동으로 실행되도록 유틸리티 예약
- 속성 관리
- Generic Backup 데이터 가져오기
- 백업 작업 재정의
- 호스트 데이터 수집 관리
- 포털에서 시스템 구성
- 성능 프로필 예약 사용자 정의
- 포털 액세스용 LDAP 및 SSO 인증
- Oracle 데이터베이스 사용자 암호 변경
- CyberArk와 통합
- NetBackup IT Analytics 튜닝
- 로그 파일 작업
- 포털 및 Data Collector 로그 파일 - 로깅 감소
- Data Collector 로그 파일 이름 지정 규칙
- 포털 로그 파일
- 리포트 메트릭 정의
- SNMP 트랩 알림
- SSL 인증서 구성
- 포털 및/또는 데이터 수집 SSL을 사용하도록 가상 호스트 구성
- 포털 서버의 키스토어
- 포털 속성: 형식 및 포털 사용자 정의
- SDK 데이터베이스 개체의 데이터 보존 기간
- 데이터 집계
- 문제 해결
- 부록 A. Oracle에서 Kerberos 기반 프록시 사용자 인증
- 부록 B. NetBackup IT Analytics 포털 및 데이터 리시버에서 TLS 지원 Oracle 데이터베이스 구성
- 부록 C. Kubernetes 및 장비의 NetBackup을 위한 NetBackup IT Analytics
인증 및 권한 부여를 위한 AD/LDAP 구성
사용자 인증 및 권한 부여를 위한 AD/LDAP를 구성하려면 포털 관리자가 하나 이상의 사용자 그룹을 포털에 생성해야 합니다. 해당 사용자 그룹은 AD/LDAP에도 UserGroup으로 존재합니다.
- 포털에 SuperUser로 로그인하고 관리 > 사용자 그룹으로 이동하십시오.
- AD/LDAP에 있는 동일한 그룹 이름을 사용하여 새 사용자 그룹을 생성하십시오. 포털에서 LDAP 승인이 사용 설정되어 있는 경우 이 사용자 그룹의 구성원만 포털에 액세스할 수 있습니다.
- 새로 생성된 사용자 그룹에 적절한 권한을 할당하십시오. 사용자 설명서의 사용자 그룹 권한 설정 섹션을 참조하십시오.
- 새 사용자가 생성될 도메인 이름을 기록하십시오.
도메인 이름을 찾으려면 관리 > 도메인 > 도메인 이름으로 이동하십시오.
LDAP 인증을 사용 설정할 때 LDAP 도메인 이름 필드에 도메인 이름을 지정해야 합니다.
- 관리 > 인증 > LDAP로 이동하십시오.
- 아래 표에 제안된 대로 인증, 승인을 사용 설정하고 구성을 입력하십시오.
필드 이름
설명
실행됨
AD/LDAP 인증을 사용 설정하려면 선택
승인
AD/LDAP 승인을 사용 설정하려면 선택
선택하면 포털은 사용자에게 AD 그룹에 대한 권한을 부여합니다. 새 사용자가 구성원인 하나 이상의 AD 그룹을 포털의 사용자 그룹으로 구성해야 합니다.
참고:
AD 그룹이 포털의 사용자 그룹과 매핑되지 않은 경우 로그인하는 동안 인증이 실패하고 "외부 LDAP 사용자에 대한 사용자 그룹 매핑이 없습니다"라는 오류가 발생합니다.
LDAP 도메인 이름
새 사용자가 생성되는 포털 도메인 이름을 입력하십시오. ldap.authorization이 true로 설정된 경우에 사용됩니다.
포털에서 도메인 이름을 찾으려면 관리 > 도메인 > 도메인 이름으로 이동하십시오.
예:
example.company.com
LDAP URL
AD의 호스트 및 포트로 설정하십시오. 이 URL 값에는 접두사 ldap:가 있습니다. SSL을 사용하는 경우 접두사를 ldaps로 변경하십시오.
외부 LDAP 구성에 Active Directory를 사용하는 경우 포트 389 대신 3268의 글로벌 카탈로그 포트를 사용하는 것이 좋습니다.
SSL을 사용하는 경우 표준 LDAP에 3269 또는 636의 보안 글로벌 카탈로그 포트를 사용하는 것이 좋습니다.
예:
ldap://example.company.com:389
또는
ldaps://example.company.com:636
검색 기준점
인증 디렉터리의 사용자를 찾을 때 검색을 수행할 위치를 설정하십시오.
AD(Active Directory) 검색 기준점이라고도 하는 이 위치는 LDAP 사용자 검색을 위한 Active Directory 트리의 시작점입니다. LDAP 고유 이름 형식의 이 검색 기준점에는 정규화된 도메인 이름이 포함됩니다. NetBackup IT Analytics는 하나의 검색 기준점만 지원합니다.
예:
example, company, com
DN
검색 기준점 검색 권한이 있는 사용자의 ID로 설정하십시오. 이 사용자는 모든 LDAP 디렉터리 서버를 검색할 수 있어야 합니다.
NetBackup IT Analytics에는 Active Directory 구조 내의 기본 DN(고유 이름)에서 검색할 권한이 있는 사용자가 필요합니다. 관리 권한이 있는 계정, 일반적으로 관리자여야 합니다. Active Directory를 설치할 때 생성된 관리자 계정 또는 계정 생성 후 관리 권한을 부여하거나 관리 권한이 있는 그룹에 배치한 계정을 사용할 수 있습니다.
Active Directory 서비스는 익명 바인딩을 허용하지 않으므로 Active Directory를 사용하는 경우 이 설정을 지정하십시오. Microsoft Active Directory를 사용하려면 LDAP 디렉터리를 검색하기에 충분한 권한이 있는 사용자 이름과 암호가 필요합니다.
예:
CN=Admin,CN=Users,DC=example,DC=company,DC=com
참고:
#, >, <, ;, (, ), =의 특수 문자는 지원되지만 / 및 \는 DN 및 CN에서 지원되지 않습니다.
DN 암호
DN 필드에 사용된 사용자의 암호로 설정하십시오.
인증서
키스토어 경로 위치로 이동하고 AD 인증서를 선택하십시오.
로그인 속성
인증에 사용된 로그인 속성을 입력하십시오. uid 또는 sAMAccountName과 같이 사용자 이름을 지정하는 Active Directory의 속성 이름입니다.
예:
sAMAccountName
새 사용자 도메인
새 사용자가 생성되는 포털 도메인 이름을 입력하십시오. 이 이름은 승인이 사용 설정된 경우에만 사용됩니다. 포털에서 도메인 이름을 찾으려면 관리 > 도메인 > 도메인 이름으로 이동하십시오.
예:
example.company.com
사용자 사용 중지 속성 이름
사용자가 활성 상태인지 아니면 비활성 상태인지를 나타내는 AD 속성 값을 입력하십시오. AD를 통한 포털 인증 동안 REST API는 이 필드에 할당된 AD 속성을 사용하여 사용자가 여전히 활성 AD 사용자인지 여부를 확인합니다.
예를 들어
ad.user.active
가 사용자가 활성 상태인지 아니면 비활성 상태인지를 나타내는 AD 속성인 경우 ad.user.active를 이 필드의 값으로 할당해야 합니다.사용자 사용 중지 속성 값
AD 사용자가 사용 중지됨을 나타내는 AD 속성의 값(사용자 사용 중지 속성 이름에 지정됨)과 동일한 값을 입력하십시오.
예:
ad.user.active
가 AD의 사용자 상태 속성인 경우 라이브, 비활성, 참여함 등 여러 값을 가질 수 있습니다. 비활성 값이 AD에서 사용자가 사용 중지됨을 나타내는 경우 비활성을 이 필드의 값으로 설정해야 합니다.REST API는 이 값을 이 필드에 지정된 AD 속성의 값과 일치시킵니다. 값이 일치하면 NetBackup IT Analytics 포털에서 사용자가 실행 중지됩니다.
참고:
포털 슈퍼 사용자는 과거 AD와 포털 모두에서 비활성화되었지만 AD에서만 다시 활성화된 사용자를 명시적으로 활성화해야 합니다. 적절한 권한이 있는 포털 관리자도 이러한 사용자를 활성화할 수 있습니다. 사용자 활성화를 수행하지 않은 경우 포털 액세스가 제한됩니다.
- 연결 테스트를 누르십시오. 테스트가 실패할 경우 필요한 사항을 변경하십시오.
- 저장을 누르십시오.
LDAP 인증 및 승인 사용 설정이 완료되었습니다.
참고:
구성을 저장할 수 없는 경우, JDK 신뢰 저장소 암호가 마지막 업그레이드 전에 변경되었는지 확인하고 포털의 관리 > 시스템 구성 > 사용자 정의 페이지에서 업데이트된 암호가
portal.jdk.trustStore.password
매개 변수에 할당되었는지 확인하십시오. Windows 및 Linux의 JDK 신뢰 저장소는 각각<portal_installation_path>\jdk\lib\security\cacerts
및/usr/java/lib/security/cacerts
에 위치합니다. - AD 사용자 이름에 매핑할 기존 superuser LDAP_ID를 변경하려면 Oracle 데이터베이스 서버의 기존 레코드를 업데이트하십시오.
예를 들어 로그인 속성이 user_name이고 실제 값이 Admin인 경우 다음과 같이 기존 레코드를 업데이트하십시오.
# sqlplus portal/<portal_password>@scdb # UPDATE ptl_user SET ldap_id = 'Admin' WHERE user_id = 100000; # commit;
aptare 대신 이 업데이트된 사용자 이름을 사용하여 외부 디렉터리에 로그인하십시오. 사용자 계정 aptare(user_id=100)가 내부 부트스트랩 사용자이므로 데이터베이스 테이블 간의 참조 무결성을 유지해야 하며 외부 LDAP 통합에 aptare를 사용해서는 안 됩니다.
참고:
user_id = 100000은 항상 슈퍼 사용자 계정의 기본 user_id입니다.
- Active Directory에 있는 모든 사용자와 2단계에서 생성된 그룹의 일부를 사용하여 포털에 로그인하십시오.
포털이 하위 버전에서 업그레이드된 경우 인증 유형 및 SSO 옵션이 로그인 화면에 표시되도록 하려면 브라우저 캐시를 정리해야 할 수 있습니다.
포털에서 사용자를 자동으로 생성하려면 AD/LDAP의 각 사용자에 대해 다음 속성을 설정해야 합니다.
givenName: 필수. 사용자의 이름으로 사용됩니다.
telephoneNumber: 선택 사항
mobile: 선택 사항
mail: 필수
??? 참조
참고:
어떤 이유로 포털에서 LDAP 구성이 실행 중지된 경우 포털 관리자는 포털에서 모든 AD/LDAP 사용자의 암호를 설정해야 합니다.