Veritas NetBackup™ Appliance セキュリティガイド
ECA 証明書の実装について
NetBackup appliance の Web サービスでは、PKCS#12 標準を使用し、証明書ファイルを X.509 (.pem
または .cer
) 形式にする必要があります。証明書ファイルが .der
、.DER
または .p7b
形式の場合、NetBackup appliance はファイルを受け入れ可能な形式に自動的に変換します。
証明書のインポート中にエラーを防ぐには、外部証明書ファイルが次の要件を満たしていることを確認します。
証明書ファイルが
.pem
ファイル形式であり、"-----BEGIN CERTIFICATE-----"で始まっている 。証明書ファイルの証明書の SAN (サブジェクトの別名) フィールドにホスト名と FQDN が含まれている。証明書を HA 環境で使用する場合、SAN フィールドには VIP、ホスト名、FQDN が含まれている必要がある。
サブジェクト名フィールドと一般名フィールドが空ではない。
サブジェクトフィールドが各ホストで一意である。
サブジェクトフィールドに含まれる文字が最大 255 文字である。
サーバーとクライアントの認証属性が証明書に設定されている。
証明書のサブジェクトフィールドおよび SAN フィールドで ASCII 7 文字のみが使用されている。
プライベートキーファイルが PKCS#8 PEM 形式で、-----BEGIN ENCRYPTED PRIVATE KEY----- または -----BEGIN PRIVATE KEY----- で始まっている。
省略可能ですが、Settings > Security > Certificate > CertificateSigningRequest > Create コマンドを使用して CSR を生成できます。CSR の内容をコマンドラインから ECA ポータルにコピーして、必要な外部証明書ファイルを取得します。
バージョン 4.1 以降、Settings > Security > Certificate > Import コマンドを使用して NetBackup appliance と NetBackup の両方に ECA を登録できます。
ホスト証明書、ホストのプライベートキー、トラストストアをインポートして、ECA を NetBackup と NetBackup appliance に登録するには、次の手順を実行します。NetBackup 層と NetBackup appliance 層の両方で同じホスト証明書、ホストのプライベートキー、トラストストアを使用します。
- 管理者ユーザーとしてアプライアンスにログインします。
- NetBackup Appliance シェルメニューから Settings > Security > Certificate > Import コマンドを実行します。これで次の NFS および CFS 共有の場所にアクセスできます。
NFS:
/inst/share
CFS:
\\<ApplianceName>\general_share
- 証明書ファイル、トラストストアファイル、プライベートキーファイルを共有の場所のいずれかにアップロードし、ファイルへのパスを入力します。
- 証明書失効リスト (CRL) へのアクセス方法を選択します。CRL は、ECA によって失効され、信頼すべきではない外部証明書の一覧で構成されています。次のオプションのいずれかを選択します。
証明書ファイルに指定されている CRL の場所を使用する。
ローカルネットワークの CRL ファイル (
.crl
) の場所を指定します。CRL を使用しない。
- アプライアンスに登録する証明書ファイルの場所を確認します。
外部証明書を使用して配備されたアプライアンスで Copilot 機能を使用する前に、次のことを確認してください。
アプライアンスの証明書ファイル (
/etc/vxos-ssl/servers/certs/
) が、プライマリサーバーの証明書ファイル (/usr/openv/var/global/appliance_certificates/
) と同じである。アプライアンスの証明書ファイル (
/etc/vxos-ssl/servers/certs/
) に<FQDN_hostname>-self.cert.pem
という形式の名前が付いている。
関連付けられている各アプライアンスで、次のコマンドを実行します。
rm /etc/vxos-ssl/servers/certs/<FQDN_hostname>-self.cert.pem cp /etc/vxos-ssl/servers/certs/server.pem /etc/vxos-ssl/servers/certs/<FQDN_hostname>-self.cert.pem tpconfig -delete -nb_appliance <Short_hostname> /opt/NBUAppliance/scripts/copilot_users.pl --add