Guide de l'administrateur de l'interface utilisateur Web NetBackup™
- Présentation de l'interface utilisateur Web de NetBackup
- Surveillance de NetBackup
- Notifications
- Section I. Gestion du contrôle d'accès basé sur les rôles
- À propos du contrôle d'accès basé sur les rôles (RBAC) dans NetBackup
- Configuration des rôles RBAC
- Configuration de RBAC
- Rôles RBAC par défaut
- Configuration de RBAC
- Autorisations RBAC
- Global > Gestion de NetBackup
- Global > Sécurité
- Global > Stockage
- Biens
- Gérer l'accès
- Section II. Gestion de la sécurité
- Evénements de sécurité et journaux d'audit
- Gestion des certificats de sécurité
- Gestion des sessions utilisateur
- Gestion des paramètres de sécurité du serveur maître
- À propos des serveurs principaux approuvés
- Création et gestion des clés d'API pour les utilisateurs (administrateurs)
- Ajout et gestion de la clé d'API (utilisateurs)
- Configuration des options d'authentification
- Configuration de l'authentification utilisateur avec des cartes à puce ou des certificats numériques
- Configurer NetBackup pour l'authentification unique (SSO)
- Résolution de problèmes liés à l'authentification SSO
- Gestion des hôtes
- Section III. Gestion du stockage et des sauvegardes
- Configuration du stockage
- Gestion des plans de protection
- Gestion des politiques classiques
- Rapports d'utilisation et licence de capacité
- Configuration du stockage
- Section IV. Veritas Resiliency Platform
- Section V. Informations d'authentification
- Dépannage de l'interface utilisateur Web NetBackup
- Impossible d'ajouter des domaines AD ou LDAP avec la commande vssat
Impossible d'établir la connexion avec le serveur AD ou LDAP
Si NetBackup ne parvient pas à établir la connexion avec le serveur AD ou LDAP, les journaux nbatd contiennent l'erreur suivante :
Exemple de message d'erreur :
(authldap.cpp) CAuthLDAP::validatePrpl - ldap_simple_bind_s() failed for user CN=Test User,OU=VTRSUsers,DC=VRTS,DC=com', error = -1, errmsg = Can't contact LDAP server,9:debugmsgs,1
L'URL du serveur LDAP (option -s) qui est saisie à l'aide de la commande vssat addldapdomain ne réussit pas le test de validation.
Valider l'URL :
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
Exemple de message d'erreur de validation :
ldapsearch -H ldaps://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 -o nettimeout=60 TLS: can't connect: TLS error -8179:Peer's Certificate issuer is not recognized. ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
Si vous utilisez l'option ldaps, vous pouvez valider l'émetteur du certificat à l'aide de la commande ldapsearch.
Valider l'émetteur du certificat :
set env var LDAPTLS_CACERT to cacert.pem ldapsearch -H <LDAPS_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
Exemple de message de validation :
ldapsearch -H ldaps://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 -o nettimeout=60 TLS: can't connect: TLS error -8179: Peer's Certificate issuer is not recognized..ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
Le chemin d'accès au fichier pour cacert.pem
est le suivant :
Windows :
install_path\NetBackup\var\global\vxss\eab\data \systemprofile\certstore\trusted\pluggins\ldap\cacert.pem
UNIX :
/usr/openv/var/global/vxss/eab/data/root/.VRTSat/profile /certstore/trusted/pluggins/ldap/cacert.pem
Utilisez l'option -f de la commande vssat addldapdomain pour ajouter le certificat au référentiel approuvé de la commande nbatd.
Cette option est nécessaire si l'autorité de certification qui a signé le certificat n'est pas l'une de celles indiquées ci-dessous :
Division des services de certification |
GeoTrust |
Corporation |
CyberTrust |
GlobalSign |
VeriSign Trust Network |
DigiCert |
RSA Security Inc. |