Guide de l'administrateur de l'interface utilisateur Web NetBackup™
- Présentation de NetBackup
- Section I. Surveillance et notifications
- Surveillance d'activité NetBackup
- Moniteur d'activité
- Contrôle des travaux
- Notifications
- Notifications de travail
- Notifications d'événements NetBackup
- Surveillance d'activité NetBackup
- Section II. Configuration des hôtes
- Gestion des propriétés d'hôte
- Gestion des informations d'authentification pour les charges de travail et les systèmes auxquels NetBackup accède
- Gestion du déploiement
- Section III. Configuration du stockage
- Présentation des options de stockage
- Configuration des serveurs de stockage
- Configuration des disques de stockage
- Configuration des unités de stockage
- Configuration de partages universels
- Configuration des groupes de serveurs
- Dépannage des problèmes liés à la configuration du stockage
- Section IV. Configuration des sauvegardes
- Présentation des sauvegardes dans l'interface utilisateur Web NetBackup
- Gestion des plans de protection
- Gestion des politiques classiques
- Gestion des images de sauvegarde
- Suspension de l'activité de protection des données
- Section V. Gestion de la sécurité
- Événements de sécurité et journaux d'audit
- Gestion des certificats de sécurité
- Gestion des mappages de l'hôte
- Gestion des sessions utilisateur
- Gestion des paramètres de sécurité pour le serveur principal
- À propos des serveurs principaux approuvés
- Utilisation des clés d'accès, des clés d'API et des codes d'accès
- Clés d'API
- Codes d'accès
- Configuration des options d'authentification
- Configuration de l'authentification utilisateur avec des cartes à puce ou des certificats numériques
- Configuration de NetBackup pour l'authentification unique (SSO)
- Résolution de problèmes liés à l'authentification SSO
- Gestion du contrôle d'accès basé sur les rôles
- Configuration de RBAC
- Ajout d'un rôle RBAC personnalisé
- Section VI. Détection et rapports
- Détection de malwares
- Détection d'anomalies
- Rapports d'utilisation et licence de capacité
- Détection de malwares
- Section VII. Charges de travail NetBackup et NetBackup Flex Scale
- Section VIII. Reprise après incident et dépannage
- Gestion des instances Resiliency Platform
- Gestion de Bare Metal Restore (BMR)
- Dépannage de l'interface utilisateur Web NetBackup
Configuration du keystore SAML et ajout et activation de la configuration du fournisseur d'identité
Avant de passer aux étapes suivantes, vous devez télécharger le fichier XML de métadonnées du fournisseur d'identité et l'enregistrer sur le serveur principal NetBackup.
Pour configurer le keystore SAML et ajouter et activer une configuration du fournisseur d'identité
- Connectez-vous au serveur principal en tant qu'utilisateur racine ou administrateur.
- Exécutez la commande suivante.
Pour la configuration du fournisseur d'identité et du keystore SAML de l'autorité de certification NetBackup :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file [-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] [-cCert] [-f] [-M primary server]
D'autre part, pour la configuration du fournisseur d'identité et du keystore SAML de l'autorité de certification externe :
Vous pouvez configurer le keystore de l'autorité de certification externe SAML de deux façons, avec le keystore configuré de l'autorité de certification externe NetBackup ou en fournissant la chaîne de certificats de l'autorité de certification externe et la clé privée. Exécutez les commandes suivantes selon la configuration recherchée :
Utilisation du keystore configuré par l'autorité de certification externe de NetBackup :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file[-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] -cECACert -uECA existing ECA configuration [-f] [-M Primary Server]
Utilisation de la chaîne de certificats de l'autorité de certification externe et de la clé privée fournie par l'utilisateur :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file[-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] -cECACert -certPEM certificate chain file -privKeyPath private key file [-ksPassPath KeyStore passkey file] [-f] [-M primary server]
Remplacez les variables comme suit :
IDP configuration name est un nom unique attribué à la configuration du fournisseur d'identité.
IDP XML metadata file est le chemin d'accès au fichier XML de métadonnées, qui contient les détails de la configuration du fournisseur d'identité codés au format Base64URL.
-e true | false active ou désactive la configuration du fournisseur d'identité. La configuration d'un fournisseur d'identité doit être ajoutée et activée, sans quoi, les utilisateurs ne pourront pas se connecter à l'aide de l'option Authentification unique (SSO). Il est possible d'ajouter plusieurs configurations de fournisseur d'identité sur un serveur principal NetBackup, mais vous ne pouvez en activer qu'une à la fois.
IDP user field et IDP user group field sont les noms d'attribut SAML, qui sont mappés vers les attributs userPrincipalName et memberOf du domaine AD ou LDAP.
Remarque :
Assurez-vous que les noms d'attribut SAML sont définis au format nom d'utilisateur@nom du domaine et (CN =nom du groupe, DC =nom du domaine) respectivement.
primary Server est le nom d'hôte ou l'adresse IP du serveur principal pour lequel vous voulez ajouter ou modifier la configuration du fournisseur d'identité. Le serveur principal NetBackup sur lequel vous exécutez la commande est sélectionné par défaut.
Certificate Chain File correspond au chemin d'accès du fichier de chaîne de certificats. Ce fichier doit être au format PEM et accessible par le serveur principal servant à la configuration.
Private Key File désigne le chemin d'accès au fichier de clé privée. Ce fichier doit être au format PEM et accessible par le serveur principal servant à la configuration.
KeyStore Passkey File spécifie le chemin du fichier de mot de passe du keystore et doit être accessible par le serveur principal servant à la configuration.
Par exemple :nbidpcmd -ac -n veritas_configuration -mxp file.xml -t SAML2 -e true -u username -g group-name -cCert -M primary_server.abc.com