Guide de l'administrateur de l'interface utilisateur Web NetBackup™
- Présentation de l'interface utilisateur Web de NetBackup
- Surveillance de NetBackup
- Notifications
- Section I. Gestion du contrôle d'accès basé sur les rôles
- À propos du contrôle d'accès basé sur les rôles (RBAC) dans NetBackup
- Configuration des rôles RBAC
- Configuration de RBAC
- Rôles RBAC par défaut
- Configuration de RBAC
- Autorisations RBAC
- Global > Gestion de NetBackup
- Global > Sécurité
- Global > Stockage
- Biens
- Gérer l'accès
- Section II. Gestion de la sécurité
- Evénements de sécurité et journaux d'audit
- Gestion des certificats de sécurité
- Gestion des sessions utilisateur
- Gestion des paramètres de sécurité du serveur maître
- À propos des serveurs principaux approuvés
- Création et gestion des clés d'API pour les utilisateurs (administrateurs)
- Ajout et gestion de la clé d'API (utilisateurs)
- Configuration des options d'authentification
- Configuration de l'authentification utilisateur avec des cartes à puce ou des certificats numériques
- Configurer NetBackup pour l'authentification unique (SSO)
- Résolution de problèmes liés à l'authentification SSO
- Gestion des hôtes
- Section III. Gestion du stockage et des sauvegardes
- Configuration du stockage
- Gestion des plans de protection
- Gestion des politiques classiques
- Rapports d'utilisation et licence de capacité
- Configuration du stockage
- Section IV. Veritas Resiliency Platform
- Section V. Informations d'authentification
- Dépannage de l'interface utilisateur Web NetBackup
- Impossible d'ajouter des domaines AD ou LDAP avec la commande vssat
Configuration du keystore SAML et ajout et activation de la configuration du fournisseur d'identité
Avant de passer aux étapes suivantes, vous devez télécharger le fichier XML de métadonnées du fournisseur d'identité et l'enregistrer sur le serveur principal NetBackup.
Pour configurer le keystore SAML et ajouter et activer une configuration du fournisseur d'identité
- Connectez-vous au serveur principal en tant qu'utilisateur racine ou administrateur.
- Exécutez la commande suivante.
Pour la configuration du fournisseur d'identité et du keystore SAML de l'autorité de certification NetBackup :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file [-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] [-cCert] [-f] [-M primary server]
D'autre part, pour la configuration du fournisseur d'identité et du keystore SAML de l'autorité de certification externe :
Vous pouvez configurer le keystore de l'autorité de certification externe SAML de deux façons, avec le keystore configuré de l'autorité de certification externe NetBackup ou en fournissant la chaîne de certificats de l'autorité de certification externe et la clé privée. Exécutez les commandes suivantes selon la configuration recherchée :
Utilisation du keystore configuré par l'autorité de certification externe de NetBackup :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file[-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] -cECACert -uECA existing ECA configuration [-f] [-M Primary Server]
Utilisation de la chaîne de certificats de l'autorité de certification externe et de la clé privée fournie par l'utilisateur :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file[-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] -cECACert -certPEM certificate chain file -privKeyPath private key file [-ksPassPath KeyStore passkey file] [-f] [-M primary server]
Remplacez les variables comme suit :
IDP configuration name est un nom unique attribué à la configuration du fournisseur d'identité.
IDP XML metadata file est le chemin d'accès au fichier XML de métadonnées, qui contient les détails de la configuration du fournisseur d'identité codés au format Base64URL.
-e true | false active ou désactive la configuration du fournisseur d'identité. La configuration d'un fournisseur d'identité doit être ajoutée et activée, sans quoi, les utilisateurs ne pourront pas se connecter à l'aide de l'option Authentification unique (SSO). Il est possible d'ajouter plusieurs configurations de fournisseur d'identité sur un serveur principal NetBackup, mais vous ne pouvez en activer qu'une à la fois.
IDP user field et IDP user group field sont les noms d'attribut SAML, qui sont mappés vers les attributs userPrincipalName et memberOf du domaine AD ou LDAP.
Remarque :
Assurez-vous que les noms d'attribut SAML sont définis au format nom d'utilisateur@nom du domaine et (CN =nom du groupe, DC =nom du domaine) respectivement.
primary Server est le nom d'hôte ou l'adresse IP du serveur principal pour lequel vous voulez ajouter ou modifier la configuration du fournisseur d'identité. Le serveur principal NetBackup sur lequel vous exécutez la commande est sélectionné par défaut.
Certificate Chain File correspond au chemin d'accès du fichier de chaîne de certificats. Ce fichier doit être au format PEM et accessible par le serveur principal servant à la configuration.
Private Key File désigne le chemin d'accès au fichier de clé privée. Ce fichier doit être au format PEM et accessible par le serveur principal servant à la configuration.
KeyStore Passkey File spécifie le chemin du fichier de mot de passe du keystore et doit être accessible par le serveur principal servant à la configuration.
Par exemple :nbidpcmd -ac -n veritas_configuration -mxp file.xml -t SAML2 -e true -u username -g group-name -cCert -M primary_server.abc.com