NetBackup IT Analytics 시스템 관리자 설명서
- 소개
- 업데이트 준비
- 데이터 백업 및 복원
- NetBackup IT Analytics 모니터링
- REST API를 사용하여 NetBackup IT Analytics 리포트 액세스
- NetBackup 예상 테이프 용량 정의
- 호스트 그룹 관리 자동화
- 플랫폼 및 버전별로 호스트 운영 체제 분류
- 대량 로드 유틸리티
- NetBackup 유틸리티 자동화
- 자동으로 실행되도록 유틸리티 예약
- 속성 관리
- Generic Backup 데이터 가져오기
- 백업 작업 재정의
- 호스트 데이터 수집 관리
- 포털에서 시스템 구성
- 성능 프로필 예약 사용자 정의
- 포털 액세스용 LDAP 및 SSO 인증
- Oracle 데이터베이스 사용자 암호 변경
- CyberArk와 통합
- NetBackup IT Analytics 튜닝
- 로그 파일 작업
- 포털 및 Data Collector 로그 파일 - 로깅 감소
- Data Collector 로그 파일 이름 지정 규칙
- 포털 로그 파일
- 리포트 메트릭 정의
- SNMP 트랩 알림
- SSL 인증서 구성
- 포털 및/또는 데이터 수집 SSL을 사용하도록 가상 호스트 구성
- 포털 서버의 키스토어
- 포털 속성: 형식 및 포털 사용자 정의
- SDK 데이터베이스 개체의 데이터 보존 기간
- 데이터 집계
- 문제 해결
- 부록 A. Oracle에서 Kerberos 기반 프록시 사용자 인증
- 부록 B. NetBackup IT Analytics 포털 및 데이터 리시버에서 TLS 지원 Oracle 데이터베이스 구성
- 부록 C. Kubernetes 및 장비의 NetBackup을 위한 NetBackup IT Analytics
인증을 위한 AD/LDAP 구성
사용자 인증에 대해서만 AD/LDAP를 구성하려면 포털 관리자가 AD/LDAP 데이터베이스에 있는 사용자와 유사한 사용자를 NetBackup IT Analytics 포털에 생성해야 합니다.
- NetBackup IT Analytics 포털에 슈퍼 사용자로 로그인하고 관리 > 사용자로 이동하십시오.
- AD/LDAP에 있는 동일한 사용자 이름을 사용하여 새 사용자를 생성하십시오.
- 새 사용자에게 적절한 권한을 할당하십시오.
- 포털 서버에서 AD/LDAP 호스트 이름을 확인하지 못한 경우 포털 서버의
/etc/hosts
파일에 호스트 이름 항목을 추가하십시오.<AD_IP_Address> <AD_Domain_Name>
예를 들면 다음과 같습니다.
192.168.2.90 ad.gold
- 관리 > 인증 > LDAP로 이동하십시오.
- 아래 표에 제안된 대로 인증, 승인을 사용 설정하고 구성을 입력하십시오.
필드 이름
설명
실행됨
AD/LDAP 인증을 사용 설정하려면 선택
승인
인증만 사용 설정하므로 이 설정은 생략할 수 있습니다.
선택하면 포털은 사용자에게 AD 그룹에 대한 권한을 부여합니다. 새 사용자가 구성원인 하나 이상의 AD 그룹을 포털의 사용자 그룹으로 구성해야 합니다.
참고:
AD 그룹이 포털의 사용자 그룹과 매핑되지 않은 경우 로그인하는 동안 인증이 실패하고 "외부 LDAP 사용자에 대한 사용자 그룹 매핑이 없습니다"라는 오류가 발생합니다.
LDAP 도메인 이름
이 필드는 더 이상 사용되지 않습니다. 이 필드가 포털에 나타나면 LDAP를 해당 값으로 입력하십시오.
예:
LDAP Domain Name: LDAP
LDAP URL
AD의 호스트 및 포트로 설정하십시오. 이 URL 값에는 접두사 ldap:가 있습니다. SSL을 사용하는 경우 접두사를 ldaps:로 변경하십시오.
외부 LDAP 구성에 Active Directory를 사용하는 경우 포트 389 대신 3268의 글로벌 카탈로그 포트를 사용하는 것이 좋습니다.
SSL을 사용하는 경우 표준 LDAP에 3269 또는 636의 보안 글로벌 카탈로그 포트를 사용하는 것이 좋습니다.
예:
ldap://example.company.com:389
또는
ldaps://example.company.com:636
검색 기준점
인증 디렉터리의 사용자를 찾을 때 검색을 수행할 위치를 설정하십시오.
AD(Active Directory) 검색 기준점이라고도 하는 이 위치는 LDAP 사용자 검색을 위한 Active Directory 트리의 시작점입니다. LDAP 고유 이름 형식의 이 검색 기준점에는 정규화된 도메인 이름이 포함됩니다. NetBackup IT Analytics는 하나의 검색 기준점만 지원합니다.
예:
dc=example,dc=company,dc=com
DN
검색 기준점을 검색할 권한이 있는 사용자 또는 서비스 계정의 ID로 설정하십시오. 이 사용자 또는 서비스 계정은 모든 LDAP 디렉터리 서버를 검색할 수 있어야 합니다.
NetBackup IT Analytics에는 Active Directory 구조 내의 기본 DN(고유 이름)에서 검색할 권한이 있는 사용자 또는 사용자 계정 이름이 필요합니다. 관리 권한이 있는 계정, 일반적으로 관리자여야 합니다. Active Directory를 설치할 때 생성된 관리자 계정 또는 계정 생성 후 관리 권한을 부여하거나 관리 권한이 있는 그룹에 배치한 계정을 사용할 수 있습니다.
Active Directory 서비스는 익명 바인딩을 허용하지 않으므로 Active Directory를 사용하는 경우 이 설정을 지정하십시오. Microsoft Active Directory를 사용하려면 LDAP 디렉터리를 검색하기에 충분한 권한이 있는 사용자의 사용자 이름과 암호가 필요합니다.
CN=Admin,CN=Users,DC=example,DC=company,DC=com
이 경우 일반 이름 Users의 Admin 사용자는 검색 기준점(DC=example,DC=company,DC=com)을 검색할 권한이 있습니다.
참고:
#, >, <, ;, (, ), =의 특수 문자는 지원되지만 / 및 \는 DN 및 CN에서 지원되지 않습니다.
DN 암호
DN 필드에 사용된 사용자의 암호로 설정하십시오.
인증서
LDAP가 SSL로 구성된 경우 LDAP 서버와의 보안 연결을 위해 LDAP 서버 인증서가 필요합니다. LDAP 관리자 또는 Active Directory 관리자로부터 이 인증서를 받아 업로드할 수 있습니다.
참고:
인증서 체인이 있는 경우 LDAP 서버 인증서를 체인에서 분리하여 단일 인증서로 별도로 업로드해야 합니다. 또한 인증서에는 BEGIN CERTIFICATE 및 END CERTIFICATE와 같은 일반 텍스트 앵커 라인이 포함되어야 합니다.
로그인 속성
인증에 사용된 로그인 속성을 입력하십시오. uid 또는 sAMAccountName과 같이 사용자 이름을 지정하는 Active Directory의 속성 이름입니다.
예:
sAMAccountName
새 사용자 도메인
사용자가 인증해야 하는 도메인 이름을 입력하십시오. 관리 > 도메인 > 도메인 이름에서 도메인 이름을 가져오십시오.
예:
example.company.com
사용자 사용 중지 속성 이름
사용자가 활성 상태인지 아니면 비활성 상태인지를 나타내는 AD 속성 값을 입력하십시오. AD를 통한 포털 인증 동안 REST API는 이 필드에 할당된 AD 속성을 사용하여 사용자가 여전히 활성 AD 사용자인지 여부를 확인합니다.
예를 들어
ad.user.active
가 사용자가 활성 상태인지 아니면 비활성 상태인지를 나타내는 AD 속성인 경우ad.user.active
를 이 필드의 값으로 할당해야 합니다.사용자 사용 중지 속성 값
AD 사용자가 사용 중지됨을 나타내는 AD 속성의 값(사용자 사용 중지 속성 이름에 지정됨)과 동일한 값을 입력하십시오.
예:
ad.user.active
가 AD의 사용자 상태 속성인 경우라이브, 비활성, 참여함
등 여러 값을 가질 수 있습니다.비활성
값이 AD에서 사용자가 사용 중지됨을 나타내는 경우 비활성을 이 속성(비활성
)의 값으로 설정해야 합니다.REST API는 이 값을 이 필드에 지정된 AD 속성의 값과 일치시킵니다. 값이 일치하면 NetBackup IT Analytics 포털에서 사용자가 실행 중지됩니다.
참고:
포털 슈퍼 사용자는 과거 AD와 포털 모두에서 비활성화되었지만 AD에서만 다시 활성화된 사용자를 명시적으로 활성화해야 합니다. 적절한 권한이 있는 포털 관리자도 이러한 사용자를 활성화할 수 있습니다. 사용자 활성화를 수행하지 않은 경우 포털 액세스가 제한됩니다.
- 연결 테스트를 누르십시오. 테스트가 실패할 경우 필요한 사항을 변경하십시오.
- 저장을 누르십시오.
LDAP 인증 사용 설정이 완료되었습니다.
참고:
구성을 저장할 수 없는 경우, JDK 신뢰 저장소 암호가 마지막 업그레이드 전에 변경되었는지 확인하고 포털의 관리 > 시스템 구성 > 사용자 정의 페이지에서 업데이트된 암호가
portal.jdk.trustStore.password
매개 변수에 할당되었는지 확인하십시오. Windows 및 Linux의 JDK 신뢰 저장소는 각각<portal_installation_path>\jdk\lib\security\cacerts
및/usr/java/lib/security/cacerts
에 위치합니다. - AD 사용자 이름에 매핑할 기존 superuser LDAP_ID를 변경하려면 Oracle 데이터베이스 서버의 기존 레코드를 업데이트하십시오.
예를 들어 로그인 속성이 user_name이고 실제 값이 Admin인 경우 다음과 같이 기존 레코드를 업데이트하십시오.
# sqlplus portal/<portal_password>@scdb # UPDATE ptl_user SET ldap_id = 'Admin' WHERE user_id = 100000; # commit;
aptare 대신 이 업데이트된 사용자 이름을 사용하여 외부 디렉터리에 로그인하십시오. 사용자 계정 aptare(user_id=100)가 내부 부트스트랩 사용자이므로 데이터베이스 테이블 간의 참조 무결성을 유지해야 하며 외부 LDAP 통합에 aptare를 사용해서는 안 됩니다.
참고:
user_id = 100000은 항상 슈퍼 사용자 계정의 기본 user_id입니다.
- AD/LDAP 및 NetBackup IT Analytics 포털에서 일반적으로 사용하는 사용자 이름을 사용하여 포털에 로그인하십시오.
포털이 하위 버전에서 업그레이드된 경우 인증 유형 및 SSO 옵션이 로그인 화면에 표시되도록 하려면 브라우저 캐시를 정리해야 할 수 있습니다.