Veritas NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 通信失败情形
- NetBackup 安全不断提高
- 安全部署模型
- 审核 NetBackup 操作
- 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
- AD 和 LDAP 域
- API 密钥
- Auth.conf 文件
- 基于角色的访问控制 (RBAC)
- 智能卡或数字证书
- 单点登录 (SSO)
- 增强的审核
- NetBackup Access Control (NBAC) 安全
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 故障排除访问管理
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 第 II 部分. 传输中的数据加密
- NetBackup CA 和 NetBackup 证书
- 关于安全管理实用程序
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 建立与主服务器(证书颁发机构)的信任关系
- 关于重新颁发基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- 迁移 NetBackup CA
- 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
- 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 为 NetBackup Web 服务器配置外部证书
- 关于群集主服务器的外部证书配置
- 重新生成密钥和证书
- NetBackup CA 和 NetBackup 证书
- 第 III 部分. 静态数据加密
- 静态数据加密安全
- NetBackup 密钥管理服务
- 外部密钥管理服务
- NetBackup Web 服务帐户
- NetBackup 中数据的不可变性和不可删除性
在 NetBackup 中添加 AD 或 LDAP 域
NetBackup 支持 Active Directory (AD) 或轻型目录访问协议 (LDAP) 域用户。
如果在 NetBackup 中添加了 AD 域或 LDAP 域,则相应的域用户可以登录到 NetBackup 主服务器,安全管理员可以为这些域用户分配基于角色的访问控制 (RBAC) 角色。
请参见关于 NetBackup 中基于角色的访问控制 (RBAC)。
有关 RBAC 的更多信息,请参见 NetBackup Web UI 管理指南。
以下过程介绍了如何在 NetBackup 中添加现有 AD 或 LDAP 域并对访问 NetBackup 的域用户进行身份验证。
在 NetBackup 中添加 AD 域或 LDAP 域
- 运行以下命令以在 NetBackup 主服务器中添加 AD 域或 LDAP 域:
vssat addldapdomain -d DomainName -s server_URL -u user_base_DN -g group_base_DN [-f trusted_CA_file_name] [-t rfc2307 | msad | {-c user_object_class -a user_attribute -q user_GID_attribute -un user_display_name_attribute -ui user_ID_attribute[:value_type] -ud user_description_attribute -x group_object_class -y group_attribute -z group_GID_attribute -gn group_display_name_attribute -gi group_ID_attribute[:value_type] -gd group_description_attribute [-k DN | UID]]} [-b FLAT | BOB] -m admin_user_DN [-w admin_user_password] [-p SUB | ONE | BASE]
注意:
请确保在 -m 选项中指定的用户名具有查询 AD 或 LDAP 服务器所需的权限。
对于 LDAPS,如果 Authentication Service (nbatd) 不信任对服务器证书进行签名的证书颁发机构 (CA),则使用 -f 选项将 CA 证书添加到 nbatd 信任存储区。
有关 vssat 命令的更多信息,请参见 NetBackup 命令参考指南。
请与 AD 管理员联系,以获取这些命令行选项的正确值。这些值可能因 AD 的设置方式而异。
添加 AD 域的示例:
vssat addldapdomain -d domain1 -s ldap://domain1.veritas.com -u "CN=Users,DC=domain1,DC=veritas,DC=com" -g "CN=Users,DC=domain1,DC=veritas,DC=com" -t msad -m "CN=user1,CN=Users,DC=domain1,DC=veritas,DC=com" -b BOB
- 在主服务器上运行 vssat validateprpl 命令,以验证是否已成功添加指定的 AD 或 LDAP 域。
validateprpl -p username -d ldap:domain_name -b localhost:1556:nbatd
验证 AD 或 LDAP 域的示例:
vssat validateprpl -p user1 -d ldap:domain1 -b localhost:1556:nbatd
域名必须与 addldapdomain 命令选项中使用的域名匹配。
有关 vssat 命令的更多信息,请参见 NetBackup 命令参考指南。
如果已添加 AD 或 LDAP 域,但 vssat validateprpl 或 vssat validategroup 命令失败,则需要执行某些故障排除步骤来解决问题。