NetBackup™ Web UI クラウド管理者ガイド
- NetBackup Web ユーザーインターフェースの概要
- クラウド資産の管理と保護
- クラウド資産のリカバリ
- クラウド資産の保護とリカバリのトラブルシューティング
- 個別リストアの実行
サードパーティ CA 証明書の構成
自己署名証明書またはサードパーティの証明書を使用して、CloudPoint サーバーを検証できます。
以下のポイントを考慮します。
Windows の場合、証明書をファイルパスとして指定するか、信頼できるルート認証局にサードパーティの証明書をインストールすることができます。
すでに追加されている CloudPoint サーバーの自己署名証明書をサードパーティの証明書に切り替えるには、tpconfig コマンドを更新するか、CloudPoint サーバー API を編集するか、NetBackup Web UI から行えます。
サードパーティ CA 証明書を構成するには
- CloudPoint サーバーのサードパーティ証明書と秘密鍵を生成します。
- ./cloudpoint/scripts/cp_certificate_management.sh スクリプトを実行して、証明書と鍵を CloudPoint サーバーにアップロードします。
- NetBackup で証明書ファイルを作成し、ルートとすべての中間 CA の証明書を pem ファイルに追加します。
- bp.conf ファイルで、次のエントリを作成します。
ECA_TRUST_STORE_PATH = /certificate.pem
(オプション) VIRTUALIZATION_CRL_CHECK = CHAIN
(オプション) ECA_CRL_PATH = /crls
メモ:
ECA_CRL_PATH オプションは、外部認証局 (CA) の証明書失効リスト (CRL) が保存されているディレクトリのパスを指定します。ECA_CRL_PATH 内のすべてのファイルは pem 形式である必要があります。
VIRTUALIZATION_CRL_CHECK オプションは、証明書の失効状態を確認する場合にのみ必要です。デフォルトでは、VIRTUALIZATION_CRL_CHECK は無効になっています。
VIRTUALIZATION_CRL_CHECK オプションの有効値は、LEAF、CHAIN、DISABLE です。LEAF - CRL でリーフ証明書の失効状態が検証されます。CHAIN - CRL で証明書チェーンの証明書すべての失効状態が検証されます。
- NetBackup に CloudPoint サーバーを追加するか、tpconfig コマンドを実行することにより、NetBackup にすでに追加されている CloudPoint サーバーの証明書を更新します。
メモ:
証明書のアップロード順序は次のとおりです。
リーフ証明書
中間証明書
ルート証明書
証明書が正しい順序でアップロードされていないと、CloudPoint が動作しないことがあります。