Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration d'AD/LDAP
- Configuration de l'authentification unique (SSO)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Dépannage
- Annexe A. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe B. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- Annexe C. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
Configuration de l'authentification et de l'autorisation AD/LDAP
Pour configurer AD/LDAP en vue de l'authentification et de l'autorisation des utilisateurs, l'administrateur du portail doit créer au moins un groupe d'utilisateurs dans le portail qui est également présent dans AD/LDAP en tant que groupe d'utilisateurs.
- Connectez-vous au Portail en tant que superutilisateur, accédez à Administration > Groupes d'utilisateurs.
- Créez un groupe d'utilisateurs reprenant le nom de groupe utilisé par AD/LDAP. Seuls les membres de ce groupe d'utilisateurs peuvent accéder au Portail lorsque l'autorisation LDAP est activée dans le Portail.
- Attribuez les privilèges appropriés au nouveau groupe d'utilisateurs. Consultez la section Définition des privilèges de groupe d'utilisateurs dans le Guide de l'utilisateur.
- Enregistrez le nom de domaine qui permettra de créer de nouveaux utilisateurs.
Pour trouver le nom de domaine, accédez à Administration > Domaines > Nom de domaine.
Vous devez le spécifier dans le champ Nom de domaine LDAP lorsque vous activez l'authentification LDAP.
- Accédez à Admin > Authentification > LDAP.
- Activez l'authentification, l'autorisation et entrez la configuration comme suggéré dans le tableau ci-dessous :
Nom du champ
Description
Activé(e)
Sélectionnez cette option pour activer l'authentification AD/LDAP
Autorisation
Sélectionnez cette option pour activer l'authentification AD/LDAP
Si cette option est sélectionnée, le Portail autorise l'utilisateur en fonction des groupes AD. Au moins l'un des groupes AD dont le nouvel utilisateur est membre doit être configuré en tant que groupe d'utilisateurs dans le Portail.
Remarque :
Si le groupe AD n'est pas mappé avec le groupe d'utilisateurs dans le Portail, l'authentification échoue pendant la connexion et renvoie l'erreur : « Aucune cartographie de groupes d'utilisateurs présentée pour l'utilisateur externe LDAP ».
Nom du domaine LDAP
Saisissez le nom du domaine du Portail où le nouvel utilisateur est créé. Ce paramètre est utilisé lorsque la propriété ldap.authorization est définie sur true.
Pour trouver le nom de domaine dans le portail, accédez à Admin > Domaines > Nom du domaine.
Exemple :
example.company.com
URL LDAP
Reprenez la valeur d'hôte et de port de votre système AD. Notez que cette valeur d'URL porte le préfixe ldap:. Si vous utilisez SSL, remplacez ce préfixe par ldaps.
Si vous utilisez Active Directory pour votre configuration LDAP externe, vous pouvez utiliser le port de catalogue global 3268 au lieu du port 389.
Si vous utilisez le protocole SSL, vous pouvez utiliser le port de catalogue global sécurisé 3269 ou 636 pour les préfixes LDAP standard.
Exemple :
ldap://example.company.com:389
ou
ldaps://example.company.com:636
Base de recherche
Définissez l'emplacement à partir duquel la recherche d'utilisateurs sera effectuée dans le répertoire d'authentification.
Souvent appelé Base de recherche Active Directory (AD), il s'agit du point de départ de l'arborescence Active Directory pour rechercher des utilisateurs LDAP. Cette base de recherche, au format de nom unique LDAP, contient un nom de domaine complet. NetBackup IT Analytics prend en charge une seule base de recherche.
Exemple :
example, company, com
DN
Reprenez l'ID d'un utilisateur autorisé à effectuer des recherches dans la base de recherche. Cet utilisateur doit pouvoir effectuer des recherches sur tous les serveurs d'annuaire LDAP.
NetBackup IT Analytics requiert un utilisateur disposant des privilèges requis pour effectuer des recherches sous le nom unique de base (nom distinctif) de la structure Active Directory. Ce compte doit disposer des privilèges d'administration, généralement Administrateur. Il peut s'agir du compte administrateur créé lors de l'installation d'Active Directory, d'un compte créé avec des privilèges d'administration ou qui a été placé dans un groupe disposant de privilèges d'administration.
Si vous utilisez Active Directory, spécifiez ce paramètre, car les services Active Directory n'autorisent pas les liaisons anonymes. Microsoft Active Directory requiert le nom et le mot de passe d'un utilisateur disposant des privilèges suffisants pour effectuer des recherches dans l'annuaire LDAP.
Exemple :
CN=Admin,CN=Users,DC=example,DC=company,DC=com
Remarque :
Les caractères spéciaux #, >, <, ;, (, et = sont pris en charge, mais / et \ ne sont pas pris en charge dans le nom unique (DN) et le nom commun (CN).
Mot de passe ND
Indiquez le mot de passe de l'utilisateur qui est utilisé dans le champ DN.
Certificat
Accédez à l'emplacement du chemin du Keystore et sélectionnez le certificat AD.
Attribut de connexion
Saisissez l'attribut de connexion utilisé pour l'authentification. Il s'agit du nom d'attribut utilisé par Active Directory pour spécifier le nom d'utilisateur, tel que uid ou sAMAccountName.
Exemple :
sAMAccountName
Domaine du nouvel utilisateur
Saisissez le nom du domaine du Portail où le nouvel utilisateur est créé. Ce paramètre n'est utilisé que si l'option Autorisation est activée. Pour trouver le nom de domaine dans le portail, accédez à Administration > Domaines > Nom du domaine.
Exemple :
example.company.com
Désactiver le nom d'attribut de l'utilisateur
Saisissez la valeur de l'attribut AD qui indique si l'utilisateur est actif ou inactif. Pendant l'authentification du Portail via AD, l'API REST utilise l'attribut AD attribué à cette propriété pour vérifier si l'utilisateur est toujours un utilisateur AD actif.
Par exemple, si
ad.user.active
est l'attribut AD qui indique si un utilisateur est actif ou désactivé, ad.user.active doit être attribué à la valeur de ce champ.Désactiver la valeur d'attribut de l'utilisateur
Saisissez la même valeur que celle de l'attribut AD (spécifié dans Nom de l'attribut Désactiver l'utilisateur) qui indique que l'utilisateur AD est désactivé.
Par exemple : si
ad.user.active
est l'attribut du statut de l'utilisateur dans AD, il peut avoir plusieurs valeurs telles que live, inactive, joined, etc. Si la valeur inactive indique que l'utilisateur est désactivé dans AD, inactive doit être défini comme valeur pour ce champ.L'API REST met cette valeur en correspondance avec la valeur de l'attribut AD spécifié dans ce champ. Si les valeurs correspondent, l'utilisateur est désactivé sur le Portail NetBackup IT Analytics.
Remarque :
Un super utilisateur du Portail doit explicitement activer l'utilisateur qui avait été désactivé dans AD et dans le Portail, mais de nouveau activé uniquement dans AD. Un administrateur de Portail disposant de privilèges adéquats peut également activer cet utilisateur. Sans activation de l'utilisateur, l'accès au Portail est restreint.
- Cliquez sur Tester la connexion. Apportez les modifications requises si le test échoue.
- Cliquez sur Enregistrer.
L'activation de l'authentification LDAP et de l'autorisation est terminée.
Remarque :
Si vous ne parvenez pas à enregistrer la configuration, vérifiez si le mot de passe du référentiel approuvé JDK a été modifié avant la dernière mise à niveau et assurez-vous que le mot de passe mis à jour est attribué au paramètre
portal.jdk.trustStore.password
depuis la page Admin > Configuration système > Personnalisée du Portail. Les emplacements du référentiel approuvé JDK pour Windows et Linux sont<portal_installation_path>\jdk\lib\security\cacerts
et/usr/java/lib/security/cacerts
respectivement. - Pour modifier le LDAP_ID de superutilisateur existant pour effectuer un mappage vers le nom d'utilisateur AD, mettez à jour l'enregistrement existant sur le serveur de base de données Oracle.
Par exemple, si l'attribut de connexion est user_name et la valeur réelle est Admin, mettez à jour l'enregistrement existant comme suit :
# sqlplus portal/<portal_password>@scdb # UPDATE ptl_user SET ldap_id = 'Admin' WHERE user_id = 100000; # commit;
Utilisez ce nom d'utilisateur mis à jour pour vous connecter à l'annuaire externe, au lieu d'aptare. Le compte utilisateur aptare (user_id=100) correspondant à un utilisateur de démarrage interne est requis pour maintenir l'intégrité référentielle entre les tables de base de données. Par conséquent, il ne doit pas être modifié ni utilisé pour l'intégration LDAP externe.
Remarque :
user_id = 100000 est toujours l'ID d'utilisateur par défaut du compte de super utilisateur.
- Connectez-vous au portail sous l'identité d'un utilisateur présent dans Active Directory et faisant partie du groupe créé à l'étape 2.
Si le Portail a été mis à niveau à partir d'une version antérieure, vous devrez peut-être effacer le cache du navigateur pour que le type d'authentification et les options SSO s'affichent sur l'écran de connexion.
Notez que pour créer automatiquement un utilisateur dans le portail, les attributs suivants doivent être définis pour chaque utilisateur dans AD/LDAP :
givenName (Nom donné) : obligatoire. Ce nom est utilisé comme prénom de l'utilisateur.
telephoneNumber (Numéro de téléphone) : facultatif
mobile : attribut facultatif
mail : attribut obligatoire
Remarque :
Si pour une raison quelconque, la configuration LDAP est désactivée sur le portail, l'administrateur du portail doit définir le mot de passe pour tous les utilisateurs AD/LDAP du portail.