Entrez la requête de recherche
Recherche dans <book_title>…
Guide de l'administrateur de l'interface utilisateur Web NetBackup™
Last Published:
2021-06-28
Product(s):
NetBackup & Alta Data Protection (9.1)
- Présentation de l'interface utilisateur Web de NetBackup
- Surveillance de NetBackup
- Notifications
- Section I. Gestion du contrôle d'accès basé sur les rôles
- À propos du contrôle d'accès basé sur les rôles (RBAC) dans NetBackup
- Configuration des rôles RBAC
- Configuration de RBAC
- Rôles RBAC par défaut
- Configuration de RBAC
- Autorisations RBAC
- Global > Gestion de NetBackup
- Global > Sécurité
- Global > Stockage
- Biens
- Gérer l'accès
- Section II. Gestion de la sécurité
- Evénements de sécurité et journaux d'audit
- Gestion des certificats de sécurité
- Gestion des sessions utilisateur
- Gestion des paramètres de sécurité du serveur maître
- À propos des serveurs principaux approuvés
- Création et gestion des clés d'API pour les utilisateurs (administrateurs)
- Ajout et gestion de la clé d'API (utilisateurs)
- Configuration des options d'authentification
- Configuration de l'authentification utilisateur avec des cartes à puce ou des certificats numériques
- Configurer NetBackup pour l'authentification unique (SSO)
- Résolution de problèmes liés à l'authentification SSO
- Gestion des hôtes
- Section III. Gestion du stockage et des sauvegardes
- Configuration du stockage
- Gestion des plans de protection
- Gestion des politiques classiques
- Rapports d'utilisation et licence de capacité
- Configuration du stockage
- Section IV. Veritas Resiliency Platform
- Section V. Informations d'authentification
- Dépannage de l'interface utilisateur Web NetBackup
- Impossible d'ajouter des domaines AD ou LDAP avec la commande vssat
L'utilisateur ou le groupe n'existe pas
Pour résoudre le problème
Vérifiez si les journaux nbatd contiennent l'erreur suivante :
CAuthLDAP::validatePrpl - user 'test user' NOT found, 9:debugmsgs,4 CAuthLDAP::validateGroup - group 'test group' NOT found, 9:debugmsgs,4
Si le domaine LDAP inclut un utilisateur ou un groupe, mais que la commande vssat validateprpl ou vssat validategroup échoue en affichant cette erreur, vérifiez que l'utilisateur ou le groupe existe dans les noms de base uniques actuels (options -u et -g) à l'aide de la commande suivante.
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds> -b <BASE_DN> <search_filter>