NetBackup IT Analytics システム管理者ガイド
- はじめに
 - 更新の準備
 - データのバックアップとリストア
 - NetBackup IT Analytics の監視
 - REST API を使用した NetBackup IT Analytics レポートへのアクセス
 - NetBackup の推定テープ容量の定義
 - ホストグループ管理の自動化
- ホストグループ管理の自動化に関する情報
 - タスクの概要: ホストグループの一括管理
 - PL/SQL ユーティリティを使用するための準備
 - 一般的なユーティリティ
 - ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
 - ホストグループ ID の識別
 - クライアントの移動またはコピー
 - 属性別のクライアントの編成
 - ホストグループの移動
 - ホストグループの削除
 - ホストの移動とホストグループの削除
 - クライアントのバックアップサーバー別グループへの編成
 - 重複したバックアップクライアントのマージ
 - 一括ロードユーティリティ
 - Veritas NetBackup ユーティリティ
 - NetBackup ユーティリティの自動化
 - クライアントの管理サーバー別グループへの編成
 - 非アクティブなクライアントグループの設定
 - 非アクティブなポリシーでのクライアント用のホストグループの設定
 - ポリシー別のクライアントの設定
 - ポリシーの種類別のクライアントの設定
 - IBM Tivoli Storage Manager ユーティリティ
 - ポリシードメイン別のクライアントの設定
 - IBM Tivoli Storage Manager インスタンス別のクライアントの設定
 - ユーティリティを自動的に実行するためのスケジュール設定
 
 - 属性管理
 - 汎用バックアップデータのインポート
 - バックアップジョブの上書き
 - ホストデータ収集の管理
 - ポータルのシステム設定
- ポータルのシステム設定
 - システム設定: 機能
 - ナビゲーションの概要
 - システム設定パラメータの説明: 追加情報
 - 異常検出
 - データ収集: 容量のチャージバック
 - データベース管理: データベース
 - ホスト検出: EMC Avamar
 - ホスト検出: ホスト
 - カスタムパラメータ
 - カスタムパラメータの追加または編集
 - ポータルのカスタマイズ
 - グローバルなデフォルトインベントリオブジェクト選択の構成
 - 単一セッションへのユーザー ID の制限
 - レポートスコープセレクタでの日付形式のカスタマイズ
 - エクスポートされるレポートの最大行数のカスタマイズ
 - テーブル形式のレポートでの合計ラベル表示のカスタマイズ
 - ホスト管理ページサイズのカスタマイズ
 - File Analytics データベースのパスとディレクトリのカスタマイズ
 - バッジ有効期限の構成
 - メモリ内の最大キャッシュサイズの構成
 - レポートのキャッシュ時間の構成
 - 監査用にキャプチャされたイベント
 
 - パフォーマンスプロファイルスケジュールのカスタマイズ
 - AD/LDAP の構成
 - SAML (Security Assertion Markup Language) を使用した SSO (シングルサインオン) の構成
 - Oracle Database のユーザーパスワードの変更
 - CyberArk との統合
 - NetBackup IT Analytics のチューニング
 - ログファイルの操作
- NetBackup IT Analytics のデバッグについて
 - デバッグの有効化
 - データベースのログ記録
 - ポータルとデータコレクタのログファイル: ログ記録の削減
 - データベース SCON ログ: ログの削減
 - データベース SCON ログの更新
 - audit.log へのユーザー活動のログ記録
 - ユーザーの削除対象のみのログ記録
 - すべてのユーザー活動のログ記録
 - データコレクタのログファイル
 - データコレクタのログファイルの編成
 - Data Collector のログファイルの命名規則
 - 一般的なデータコレクタのログファイル
 - イベントまたはメタコレクタ ID の検索
 - ポータルのログファイル
 - データベースログファイル
 - インストールまたはアップグレードログファイル
 
 - レポートメトリックの定義
 - SNMP トラップアラート
 - SSL 証明書の構成
- SSL 証明書の構成
 - SSL 実装の概要
 - SSL 証明書の取得
 - SSL を有効にするための Web サーバー構成の更新
 - ポータルまたはデータ収集 SSL のための仮想ホストの構成
 - データコレクタの SSL の有効化または無効化
 - 電子メールで送信されたレポートの SSL の有効化または無効化
 - SSL 構成のテストとトラブルシューティング
 - 自己署名 SSL 証明書の作成
 - 証明書を信頼するためのデータコレクタの構成
 - データコレクタサーバー上のキーストアファイルの場所
 - 証明書のデータコレクタ Java キーストアへのインポート
 - ポータルサーバーのキーストア
 - Linux サーバーへの仮想インターフェースの追加
 - Windows での仮想またはセカンダリ IP アドレスの追加
 
 - ポータルプロパティ: 形式とポータルのカスタマイズ
 - SDK データベースオブジェクトのデータ保持期間
- SDK データベースオブジェクトのデータ保持期間
 - ドメイン ID とデータベーステーブル名の検索
 - SDK ユーザー定義オブジェクトの保持期間の更新の例
 - SDK ユーザー定義データベースオブジェクト
 - 容量: 基本データベーステーブルのデフォルトの保持期間
 - 容量: EMC Symmetrix 拡張パフォーマンスのデフォルトの保持期間
 - 容量: EMC XtremIO のデフォルトの保持期間
 - 容量: Dell EMC ECS (エラスティッククラウドストレージ) のデフォルトの保持期間
 - 容量: Windows ファイルサーバーのデフォルトの保持期間
 - 容量: Pure Storage FlashArray のデフォルトの保持期間
 - クラウド: AWS (アマゾンウェブサービス) のデフォルトの保持期間
 - クラウド: Microsoft Azure のデフォルトの保持期間
 - クラウド: OpenStack Ceilometer のデフォルトの保持期間
 - マルチテナントデータのパージ保持期間の構成
 
 - トラブルシューティング
 
AD/LDAP 構成プロパティ
AD/LDAP 構成は次のプロパティをサポートしており、portal.properties ファイルで設定できます。
OS 固有の portal.properties ファイルの場所:
Linux の場合:
/opt/aptare/portalconf/portal.propertiesWindows の場合:
C:\opt\aptare\portalconf\portal.properties
表: AD/LDAP 構成プロパティ
| 
             プロパティ  | 
             説明  | 
|---|---|
| 
             ldap.enabled  | 
             LDAP を有効にするには、このプロパティを true に設定します。 サポートされる値: true | false  | 
| 
             ldap.searchBase  | 
            
 例: dc=example,dc=company,dc=com  | 
| 
             ldap.url  | 
            
 例: ldap://example.company.com:389 または ldaps://example.company.com:636  | 
| 
             ldap.dn  | 
            
 例: ldap.dn =CN=Admin,CN=Users,DC=example, DC=company,DC=com  | 
| 
             ldap.password  | 
             ldap.dn プロパティで使用されるユーザーのパスワードを設定します。LDAP の構成後にポータル Tomcat サービスを再起動すると空になり、暗号化された値が   | 
| 
             ldap.password.encrypted  | 
             LDAP の構成後にポータル Tomcat サービスを再起動すると設定されます。  | 
| 
             ldap.loginAttribute  | 
             認証に使用されるログイン属性。これは、uid や sAMAccountName などの、ユーザー名を指定する Active Directory の属性名です。 例: ldap.loginAttribute=sAMAccountName  | 
| 
             ldap.authorization  | 
             true に設定すると、ポータルは AD グループに対してユーザーを認可します。 新しいユーザーが属する少なくとも 1 つの AD グループを、ポータルでユーザーグループとして構成する必要があります。 メモ: AD グループがポータルのユーザーグループにマッピングされていない場合、ログイン中に「外部 LDAP ユーザーにはユーザーグループマッピングが存在しません (No user group mapping present for external LDAP user)」というエラーが表示され、認証が失敗します。 サポートされる値: true | false  | 
| 
             ldap.newUserDomain  | 
             新しいユーザーが作成されるポータルドメイン名。 ポータルでドメイン名を見つけるには、[管理 (Admin)]、[ドメイン (Domains)]、[ドメイン名 (Domain Name)]の順に移動します。 例: ldap.newUserDomain=example.company.com  | 
| 
             ldap.keystore  | 
             LDAP で SSL サポートが有効になっている場合は、次の設定が必要です。 
 メモ: LDAP で SSL が有効になっていない場合は、これをコメントアウトする必要があります。  | 
| 
             ldap.keystore.password  | 
             
 メモ: LDAP で SSL が有効になっていない場合は、これをコメントアウトする必要があります。  | 
| 
             ldap.keystore.password.encrypted  | 
             LDAP の構成後にポータル Tomcat サービスを再起動すると設定されます。 メモ: LDAP で SSL が有効になっていない場合は、これをコメントアウトする必要があります。  | 
| 
             ldap.disable.user.attribute.name  | 
             この値は、ユーザーがアクティブまたは非アクティブかどうかを示す AD 属性です。AD を介したポータル認証中、REST API はこのプロパティに割り当てられている AD 属性を使用して、ユーザーがまだアクティブな AD ユーザーであるかどうかを確認します。 たとえば、ユーザーがアクティブか無効かを示す AD 属性が   | 
| 
             ldap.disable.user.attribute.value  | 
             この値は AD 属性の値 ( たとえば、  REST API は、この値と、 メモ: ポータルのスーパーユーザーは、過去に AD とポータルの両方で非アクティブ化して、AD でのみ再びアクティブ化したユーザーを、明示的にアクティブ化する必要があります。適切な権限を持つポータル管理者も、このようなユーザーをアクティブ化できます。ユーザーをアクティブ化しない場合、ポータルへのアクセスは制限されます。  |