Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Configuration d'AD/LDAP
- Configuration d'AD/LDAP
- Prise en charge de LDAP sur SSL
- Configuration de l'authentification unique (SSO) à l'aide du langage de balisage d'assertion de sécurité (SAML)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Dépannage
- Annexe A. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe B. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
Modifications pour Oracle
Suivez les étapes ci-dessous pour effectuer les modifications associées à Oracle :
Modifications d'Oracle
- Copiez
/etc/krb5.conf
depuis KDC vers le serveur Oracle à l'emplacement/etc/krb5.conf
. - Copiez le fichier
keytab
depuis KDC vers Oracle sous/etc/v5srvtab
Remarque :
Le fichier keytab exporté peut être supprimé du KDC une fois copié sur le serveur Oracle.
Remarque :
Pour plus d'informations, consultez Se reporter à Exportation du service et du principal de l'utilisateur vers le fichier keytab sur KDC.
- Fournissez les autorisations appropriées aux fichiers et aux répertoires de sorte que le service Oracle puisse lire ces fichiers ou répertoires mentionnés dans sqlnet.ora
# chown <oracle user>:<oracle group> /etc/krb5.conf /etc/v5srvtab # chmod 444 /etc/krb5.conf /etc/v5srvtab
Exemple : # chown aptare:dba /etc/krb5.conf /etc/v5srvtab
- Ajoutez les entrées suivantes au fichier /opt/aptare/oracle/network/admin/sqlnet.ora.
SQLNET.AUTHENTICATION_SERVICES=(BEQ,KERBEROS5)
SQLNET.AUTHENTICATION_KERBEROS5_SERVICE=scdb
SQLNET.KERBEROS5_CONF=/etc/krb5.conf
SQLNET.KERBEROS5_CONF_MIT=TRUE
SQLNET.KERBEROS5_REALMS=/etc/krb5.conf
SQLNET.KERBEROS5_KEYTAB=/etc/v5srvtab
SQLNET.FALLBACK_AUTHENTICATION=TRUE
SQLNET.KERBEROS5_CC_NAME=/tmp/kcache
SQLNET.KERBEROS5_CLOCKSKEW=300
Remarque :
Le serveur Oracle et KDC doivent avoir les mêmes paramètres d'heure et de fuseau horaire. S'il existe une légère discordance de temps, définissez l'entrée ci-dessous sur sqlnet.ora pour la corriger. Par exemple, choisissez « en 20 minutes ». La valeur par défaut est 300. SQLNET.KERBEROS5_CLOCKSKEW=1200. Veritas recommande de configurer les deux serveurs pour synchroniser l'heure à partir des serveurs de temps.
- Créez un utilisateur dans Oracle à utiliser avec Kerberos. Nous avons créé le principal d'utilisateur k1portal dans KDC.
# su - aptare (login as Oracle service user) # sqlplus / as sysdba SQL> alter session set container=scdb; CREATE USER <kerberos user name> PROFILE DEFAULT IDENTIFIED EXTERNALLY AS '<Kerberos user name>@<domain realm name>' DEFAULT TABLESPACE APTARE_TBS_DATA_1M TEMPORARY TABLESPACE APTARE_TEMP_TBS;
Exemple :
SQL> CREATE USER k1portal PROFILE DEFAULT IDENTIFIED EXTERNALLY AS 'k1portal@EXAMPLE.COM' DEFAULT TABLESPACE APTARE_TBS_DATA_1M TEMPORARY TABLESPACE APTARE_TEMP_TBS; SQL> EXIT;
- Vérifiez que le paramètre OS_AUTHENT_PREFIX="" est ajouté dans le fichier de paramètres («
pfile
» ou «spfile
») de la base de données.S'il n'est pas ajouté, le paramètre doit être ajouté au fichier de paramètres.
Par exemple : Dans le fichier
/opt/aptare/oracle/dbs/initscdb.ora
(fichier d'initialisation pour le service), ajoutez l'entrée suivante OS_AUTHENT_PREFIX="" - Dans le fichier /opt/aptare/oracle/dbs/initscdb.ora (fichier d'initialisation pour le service), ajoutez l'entrée suivante
OS_AUTHENT_PREFIX=""
- Redémarrez le service Oracle.
- Exécutez les commandes suivantes pour vérifier et récupérer le TGT initial pour la connexion utilisateur k1portal en tant qu'utilisateur du service Oracle
Remarque :
Cette étape est facultative si vous utilisez un ticket Kerberos prédissimulé.
# su - aptare (login as Oracle service user) # oklist -k -t /etc/v5srvtab # okinit -k -t /etc/v5srvtab k1portal
- Connectez-vous à la base de données Oracle à l'aide de la commande suivante.
# sqlplus /@scdb
- Créez un déclencheur pour les utilisateurs Kerberos qui correspond au portail pour modifier la session qui définira le schéma actuel en tant que PORTAL.
# su - aptare ( login as Oracle service user) # okinit -k -t /etc/v5srvtab k1portal; The above command is optional for pre-stashed Kerberos ticket # sqlplus /@scdb SQL> show user; # This must return k1portal SQL> CREATE OR REPLACE TRIGGER set_portal_schema after logon on k1portal.schema begin execute immediate 'alter session set current_schema=PORTAL'; end; /
- Accordez à l'utilisateur RO la connexion via l'utilisateur du portail
sqlplus / as sysdba SQL> alter session set container = scdb; SQL> alter user aptare_ro grant connect through k1portal; SQL> GRANT CREATE SESSION to aptare_ro; Verify with RO user login SQL> sqlplus [aptare_ro]/@scdb; SQL> show user; This must return aptare_ro SQL> exit;