NetBackup IT Analytics 시스템 관리자 설명서
- 소개
- 업데이트 준비
- 데이터 백업 및 복원
- NetBackup IT Analytics 모니터링
- REST API를 사용하여 NetBackup IT Analytics 리포트 액세스
- NetBackup 예상 테이프 용량 정의
- 호스트 그룹 관리 자동화
- 플랫폼 및 버전별로 호스트 운영 체제 분류
- 대량 로드 유틸리티
- NetBackup 유틸리티 자동화
- 자동으로 실행되도록 유틸리티 예약
- 속성 관리
- Generic Backup 데이터 가져오기
- 백업 작업 재정의
- 호스트 데이터 수집 관리
- 포털에서 시스템 구성
- 성능 프로필 예약 사용자 정의
- 포털 액세스용 LDAP 및 SSO 인증
- Oracle 데이터베이스 사용자 암호 변경
- CyberArk와 통합
- NetBackup IT Analytics 튜닝
- 로그 파일 작업
- 포털 및 Data Collector 로그 파일 - 로깅 감소
- Data Collector 로그 파일 이름 지정 규칙
- 포털 로그 파일
- 리포트 메트릭 정의
- SNMP 트랩 알림
- SSL 인증서 구성
- 포털 및/또는 데이터 수집 SSL을 사용하도록 가상 호스트 구성
- 포털 서버의 키스토어
- 포털 속성: 형식 및 포털 사용자 정의
- SDK 데이터베이스 개체의 데이터 보존 기간
- 데이터 집계
- 문제 해결
- 부록 A. Oracle에서 Kerberos 기반 프록시 사용자 인증
- 부록 B. NetBackup IT Analytics 포털 및 데이터 리시버에서 TLS 지원 Oracle 데이터베이스 구성
- 부록 C. Kubernetes 및 장비의 NetBackup을 위한 NetBackup IT Analytics
Oracle 환경의 TLS
TLS를 통해 시작되는 네트워크 연결의 경우 인증을 수행하기 전에 클라이언트와 서버 간에 TLS 핸드셰이크가 필요합니다. 핸드셰이크 프로세스에는 다음이 포함됩니다.
클라이언트와 서버는 데이터 전송에 사용할 암호 그룹과 암호화 알고리즘을 선택합니다.
서버의 ID를 확인하기 위해 서버는 클라이언트에 서버 인증서를 보내고 클라이언트는 해당 인증서가 신뢰할 수 있는 CA의 의해 서명되었는지를 확인합니다.
클라이언트 인증이 필요한 경우, 클라이언트는 서버에 클라이언트 인증서를 보내고 서버는 해당 인증서가 신뢰할 수 있는 CA의 의해 서명되었는지를 확인합니다.
클라이언트와 서버는 공개 키 암호화를 사용하여 키 정보를 교환하고 각각에서 세션 키를 생성합니다. 일반적으로 두 키는 단일 통신 세션에서 데이터 암호화에 사용됩니다. 세션 키는 일반적으로 네트워크 트래픽을 암호화하는 데 사용됩니다. 클라이언트와 서버는 세션 시작 시 세션 키를 협상할 수 있으며 해당 키는 세션 당사자 간의 모든 네트워크 트래픽을 암호화하는 데 사용됩니다. 클라이언트와 서버가 새 세션을 통해 통신하는 경우 새 세션 키가 생성됩니다. 세션 키와 협상된 암호 그룹을 사용하여 클라이언트와 서버 간의 후속 통신이 암호화되고 복호화됩니다.
인증 프로세스에는 다음이 포함됩니다.
사용자가 TLS를 사용하여 클라이언트에서 서버로의 Oracle Net 연결을 시작합니다.
TLS는 클라이언트와 서버 간의 핸드셰이크를 수행합니다.
핸드셰이크가 성공적으로 수행되면 서버에서 사용자가 데이터베이스에 액세스할 수 있는 적절한 권한이 있는지 확인합니다.