Guide de l'interface utilisateur web NetBackup™ pour l'administrateur de stockage en cloud
- Présentation de l'interface utilisateur Web de NetBackup
- Gestion et protection des biens dans le cloud
- À propos de la protection des ressources Microsoft Azure au moyen de groupes de ressources
- Configurer le serveur CloudPoint dans NetBackup
- Ajouter un fournisseur cloud pour un serveur CloudPoint
- Récupération des biens dans le cloud
- Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
- Exécution d'une restauration granulaire
Configurer un certificat d'autorité de certification tierce
Vous pouvez utiliser un certificat auto-signé ou provenant d'une autorité tierce pour valider votre serveur CloudPoint.
Tenez compte des points suivants :
Pour Windows, vous pouvez donner un certificat en tant que chemin d'accès au fichier, ou installer le certificat tiers dans les autorités de certification racine approuvées.
Pour basculer d'un certificat auto-signé à un certificat provenant d'une autorité tierce pour un serveur CloudPoint déjà ajouté, mettez à jour la commande tpconfig ou modifiez l'API du serveur CloudPoint, ou encore utilisez l'interface utilisateur Web de NetBackup.
Pour configurer le certificat d'une autorité de certification tierce
- Générez le certificat tiers et la clé privée pour votre serveur CloudPoint.
- Exécutez le script ./cloudpoint/scripts/cp_certificate_management.sh pour charger le certificat et les clés sur le serveur CloudPoint.
- Dans NetBackup, créez un fichier de certificat et ajoutez le certificat de l'autorité de certification racine et de toutes les autorités de certification intermédiaires dans le fichier PEM.
- Dans le fichier bp.conf, créez les entrées suivantes :
ECA_TRUST_STORE_PATH = /certificate.pem
(Facultatif) VIRTUALIZATION_CRL_CHECK = CHAIN
(Facultatif) ECA_CRL_PATH = /crls
Remarque :
L'option ECA_CRL_PATH spécifie le chemin d'accès au répertoire où se trouvent les listes de révocation des certifications (CRL) de l'autorité de certification externe. Tous les fichiers dans ECA_CRL_PATH doivent être au format PEM.
L'option VIRTUALIZATION_CRL_CHECK est requise uniquement si vous voulez vérifier l'état de révocation du certificat. Par défaut, l'option VIRTUALIZATION_CRL_CHECK est désactivée.
Vous pouvez désactiver la valeur de l'option VIRTUALIZATION_CRL_CHECK ou la définir sur LEAF ou CHAIN. LEAF : le staut de révocation du certificat feuille est validé à l'aide de la liste de révocation des certificats. CHAIN : le statut de révocation de tous les certificats de la chaîne de certificats est validé à l'aide de la liste de révocation des certificats.
- Ajoutez le serveur CloudPoint à NetBackup ou exécutez la commande tpconfig pour mettre à jour le certificat d'un serveur CloudPoint déjà ajouté à NetBackup.
Remarque :
Vous devez charger les certificats dans l'ordre suivant :
Feuille
Intermédiaire
Racine
Si les certificats ne sont pas chargés dans le bon ordre, CloudPoint risque de ne pas fonctionner.