Veritas NetBackup™ コマンドリファレンスガイド

Last Published:
Product(s): NetBackup & Alta Data Protection (8.1.2)
  1. 概要
    1.  
      NetBackup コマンドについて
    2.  
      複数階層のメニューの操作
    3.  
      NetBackup のコマンドの表記規則
    4.  
      NetBackup Media Manager コマンドの注意事項
    5.  
      IPV6 の更新
    6.  
      nbexecute コマンドの削除
  2. 付録 A. NetBackup コマンド
    1.  
      acsd
    2.  
      add_media_server_on_clients
    3.  
      backupdbtrace
    4.  
      backuptrace
    5.  
      bmrc
    6.  
      bmrconfig
    7.  
      bmrepadm
    8.  
      bmrprep
    9.  
      bmrs
    10.  
      bmrsrtadm
    11.  
      bp
    12.  
      bparchive
    13.  
      bpbackup
    14.  
      bpbackupdb
    15.  
      bpcatarc
    16.  
      bpcatlist
    17.  
      bpcatres
    18.  
      bpcatrm
    19.  
      bpcd
    20.  
      bpchangeprimary
    21.  
      bpclient
    22.  
      bpclimagelist
    23.  
      bpclntcmd
    24.  
      bpclusterutil
    25.  
      bpcompatd
    26.  
      bpconfig
    27.  
      bpdbjobs
    28.  
      bpdbm
    29.  
      bpdgclone
    30.  
      bpdown
    31.  
      bpduplicate
    32.  
      bperror
    33.  
      bpexpdate
    34.  
      bpfis
    35.  
      bpflist
    36.  
      bpgetconfig
    37.  
      bpgetdebuglog
    38.  
      bpimage
    39.  
      bpimagelist
    40.  
      bpimmedia
    41.  
      bpimport
    42.  
      bpinst
    43.  
      bpkeyfile
    44.  
      bpkeyutil
    45.  
      bplabel
    46.  
      bplist
    47.  
      bpmedia
    48.  
      bpmedialist
    49.  
      bpminlicense
    50.  
      bpnbat
    51.  
      bpnbaz
    52.  
      bppficorr
    53.  
      bpplcatdrinfo
    54.  
      bpplclients
    55.  
      bppldelete
    56.  
      bpplinclude
    57.  
      bpplinfo
    58.  
      bppllist
    59.  
      bpplsched
    60.  
      bpplschedrep
    61.  
      bpplschedwin
    62.  
      bppolicynew
    63.  
      bpps
    64.  
      bprd
    65.  
      bprecover
    66.  
      bprestore
    67.  
      bpretlevel
    68.  
      bpschedule
    69.  
      bpschedulerep
    70.  
      bpsetconfig
    71.  
      bpstsinfo
    72.  
      bpstuadd
    73.  
      bpstudel
    74.  
      bpstulist
    75.  
      bpsturep
    76.  
      bptestbpcd
    77.  
      bptestnetconn
    78.  
      bptpcinfo
    79.  
      bpup
    80.  
      bpverify
    81.  
      cat_convert
    82.  
      cat_export
    83.  
      cat_import
    84.  
      configurePorts
    85.  
      configureTPCerts
    86.  
      create_nbdb
    87.  
      csconfig cldinstance
    88.  
      csconfig cldprovider
    89.  
      csconfig meter
    90.  
      csconfig throttle
    91.  
      duplicatetrace
    92.  
      importtrace
    93.  
      jbpSA
    94.  
      jnbSA
    95.  
      ltid
    96.  
      manageClientCerts
    97.  
      mklogdir
    98.  
      nbauditreport
    99.  
      nbcatsync
    100.  
      NBCC
    101.  
      NBCCR
    102.  
      nbcertcmd
    103.  
      nbcertupdater
    104.  
      nbcldutil
    105.  
      nbcloudrestore
    106.  
      nbcomponentupdate
    107.  
      nbcplogs
    108.  
      nbdb_admin
    109.  
      nbdb_backup
    110.  
      nbdb_move
    111.  
      nbdb_ping
    112.  
      nbdb_restore
    113.  
      nbdb_unload
    114.  
      nbdbms_start_server
    115.  
      nbdbms_start_stop
    116.  
      nbdc
    117.  
      nbdecommission
    118.  
      nbdelete
    119.  
      nbdeployutil
    120.  
      nbdevconfig
    121.  
      nbdevquery
    122.  
      nbdiscover
    123.  
      nbdna
    124.  
      nbemm
    125.  
      nbemmcmd
    126.  
      nbfindfile
    127.  
      nbfirescan
    128.  
      nbftadm
    129.  
      nbftconfig
    130.  
      nbgetconfig
    131.  
      nbhba
    132.  
      nbholdutil
    133.  
      nbhostidentity
    134.  
      nbhostmgmt
    135.  
      nbhypervtool
    136.  
      nbinstallcmd
    137.  
      nbjm
    138.  
      nbkmsutil
    139.  
      nboraadm
    140.  
      nborair
    141.  
      nbpem
    142.  
      nbpemreq
    143.  
      nbperfchk
    144.  
      nbplupgrade
    145.  
      nbrb
    146.  
      nbrbutil
    147.  
      nbregopsc
    148.  
      nbreplicate
    149.  
      nbrepo
    150.  
      nbrestorevm
    151.  
      nbseccmd
    152.  
      nbsetconfig
    153.  
      nbsnapimport
    154.  
      nbsnapreplicate
    155.  
      nbsqladm
    156.  
      nbstl
    157.  
      nbstlutil
    158.  
      nbstop
    159.  
      nbsu
    160.  
      nbsvrgrp
    161.  
      resilient_clients
    162.  
      restoretrace
    163.  
      stopltid
    164.  
      tl4d
    165.  
      tl8d
    166.  
      tl8cd
    167.  
      tldd
    168.  
      tldcd
    169.  
      tlhd
    170.  
      tlhcd
    171.  
      tlmd
    172.  
      tpautoconf
    173.  
      tpclean
    174.  
      tpconfig
    175.  
      tpext
    176.  
      tpreq
    177.  
      tpunmount
    178.  
      verifytrace
    179.  
      vltadm
    180.  
      vltcontainers
    181.  
      vlteject
    182.  
      vltinject
    183.  
      vltoffsitemedia
    184.  
      vltopmenu
    185.  
      vltrun
    186.  
      vmadd
    187.  
      vmchange
    188.  
      vmcheckxxx
    189.  
      vmd
    190.  
      vmdelete
    191.  
      vmoprcmd
    192.  
      vmphyinv
    193.  
      vmpool
    194.  
      vmquery
    195.  
      vmrule
    196.  
      vmupdate
    197.  
      vnetd
    198.  
      vssat
    199.  
      vwcp_manage
    200.  
      vxlogcfg
    201.  
      vxlogmgr
    202.  
      vxlogview
    203.  
      W2KOption

名前

vssat — 認証サービス (AT) とそのオプションを設定します。

概要

vssat addldapdomain -d DomainName -s server_URL -u user_base_DN -g group_base_DN -m admin_user_DN [-w admin_user_password] [-f trusted_CA_file_name] [-t rfc2307 | msad | {-c user_object_class -a user_attribute -q user_GID_attribute -un user_display_name_attribute -ui user_ID_attribute -ud user_description_attribute -x group_object_class -y group_attribute -z group_GID_attribute -gn group_display_name_attribute -gi group_ID_attribute -gd group_description_attribute [-k DN | UID]]} )

vssat listldapdomains

vssat removeldapdomain -d DomainName

vssat validategroup --groupname name --domain type:name -- broker host:1556:nbatd

vssat validateprpl --domain type:name --prplname prpl_name -- broker host:1556:nbatd

 

UNIX システムでは、このコマンドへのディレクトリパスは /usr/openv/netbackup/sec/at/bin です。

Windows システムでは、このコマンドへのディレクトリパスは install_path\NetBackup\sec\at\bin です。

説明

vssat addldapdomain コマンドを使用すると、認証ブローカーに LDAP ドメインを追加できます。LDAP ドメインを追加するには、次の情報を決定する必要があります。

  • 使用中の LDAP ディレクトリの種類。

    LDAP ディレクトリの種類により、使用する方式の種類が決まります。LDAP ディレクトリの種類として選択できるのは、Microsoft Active DirectoryOpenLDAPiPlanet などです。

  • LDAP ディレクトリへの URL。

    たとえば、ldap:// my_ldap_host.mydomain.myenterprise.com:389ldaps:// my_ssl_ldap_host.mydomain.myenterperise.com などです。LDAP の URL は、SSL 以外の場合は ldap://、SSL 対応の LDAP ディレクトリの場合は ldaps:// で始める必要があることに注意します。

  • users コンテナの識別名 (DN)。

    通常、users コンテナは、ネーミングコンテキストのいずれかにあります。ほとんどの LDAP ディレクトリに対し、ディレクトリのベンダーが提供する ldapsearch ユーティリティを使用してネーミングコンテキストを検索できます。次に例を示します。

    ldapsearch --group_object_class -h my_host --server_url base -- auth_type "" namingContexts

    Microsoft Active Directory の場合、users コンテナは、cn=users,dc=domain_name,dc=enterprise_name,dc=com のようになります。

  • groups コンテナの識別名 (DN)。

    通常、groups コンテナは、ネーミングコンテキストのいずれかにあります。ほとんどの LDAP ディレクトリに対し、ディレクトリのベンダーが提供する ldapsearch ユーティリティを使用してネーミングコンテキストを検索できます。次に例を示します。

    ldapsearch --group_object_class -h my_host --server_url base -- auth_type "" namingContexts

    Microsoft Active Directory の場合、groups コンテナは、cn=users,dc=domain_name,dc=enterprise_name,dc=com のようになります。

  • ユーザーとグループを支援するスキーマ。

    企業は、RFC (Request For Comments) 2307 に従って NIS データを LDAP ディレクトリに移行する場合、RFC 2307 スキーマを使用する必要があります。RFC 2307 は、ユーザーオブジェクトを支援するため、posixAccount オブジェクトクラスを使用します。また、グループオブジェクトを支援するために posixGroup オブジェクトクラスを使用します。企業が Microsoft Active Directory を使用している場合は、Microsoft Active Directory スキーマを使用する必要があります。このスキーマでは、user オブジェクトクラスが user オブジェクトと group オブジェクトを支援します。

    企業が RFC 2307 も Microsoft Active Directory も使用しない場合は、次の項目を決定する必要があります。

    • ユーザーオブジェクトを支援する LDAP オブジェクトクラス。

    • グループオブジェクトを支援する LDAP オブジェクトクラス。

    • ユーザー名または ID を支援する、ユーザーオブジェクトクラスのユーザー属性。

      ベリタスは、ユーザーエントリに DN を構築するために、user_attribute=user_name,user_container_DN のルールを使用します。たとえば、ユーザー属性に cn、ユーザーコンテナ DN に dc=mydomain,dc=myenterprise,dc=com、認証呼び出しのユーザー名に jdoe を構成した場合、jdoe の LDAP DN は cn=jdoe,dc=mydomain,dc=myenterprise,dc=com となります。

    • 指定したユーザーが属するグループを識別するための、ユーザーオブジェクトクラスのグループ識別子 (GID) 属性。

  • グループ名を識別しやすくするための、グループオブジェクトクラスのグループ属性。

    ベリタスは、グループエントリに DN を構築するために、group_attribute=group_name,group_container_DN のルールを使用します。たとえば、グループ属性に cn、グループコンテナ DN に dc=mydomain,dc=myenterprise, dc=com、グループ名に adm を構成した場合、adm の LDAP DN は cn=adm,dc=mydomain,dc=myenterprise,dc=com となります。

  • 指定したグループのグループ ID を識別しやすくするための、グループオブジェクトクラスのグループ ID 属性。

LDAP ドメインを追加した後、ブローカーを再起動する必要はありません。

認証ブローカー内のすべての LDAP ドメインを一覧表示するには、vssat listldapdomains コマンドを使用します。このコマンドには、追加のパラメータは必要ありません。「例」セクションに、このコマンドの例を示します。

認証ブローカーから LDAP ドメインを削除するには、vssat removeldapdomain を使用します。

vssat validategroup コマンドを使用して、指定されたドメインのユーザーグループの有無を確認します。

vssat validateprpl コマンドを使用して、指定されたドメインのユーザーの有無を確認します。

オプション

-a, --user_attribute user_attribute

ユーザーオブジェクトクラス内のユーザー属性を指定します。使用する構文は、user_attribute=prplname,user_base_DN です。jdoe の LDAP DN は、cn=jdoe,dc=mydomain,dc=myenterprise,dc=com です。

  • user_attributecn です。

  • prplnamejdoe です。

  • user_base_DNdc=mydomain,dc=myenterprise,dc=com です。

-t オプションを使用する場合、このオプションは使用しないでください。

--broker host:1556:nbatd

ブローカーのホストおよびポート。

-c, --user_object_class user_object_class

ユーザーオブジェクトの LDAP オブジェクトクラス (posixAccount) を指定します。schema_type が定義されている場合、user_object_class は使用しないでください。schema_type が定義されていない場合は、user_object_class を使用する必要があります。

-d, --domain DomainName

LDAP ドメインを一意に識別するシンボリック名。

--domain type:name

検証するグループまたはプリンシパルを保持するドメインの名前。

-f, --server_trusted_ca_file trusted_CA_file_name

信頼される CA 証明書を含む、PEM 形式のファイルへの完全なパス。このパラメータは、LDAP サーバーの URL が ldaps:// で始まり、LDAP サーバーのセキュリティ証明書に署名した認証局が次のいずれにも当てはまらない場合に使用する必要があります。

  • CyberTrust

  • digicert

  • GeoTrust

  • Certification Services Division

  • VeriSign Trust Network

  • RSA Security Inc.

  • GlobalSign

  • Symantec Corporation

-g, --group_base_dn group_base_DN

グループコンテナの LDAP 識別名。たとえば、ou=group,dc=mydomain,dc=myenterprise,dc=com です。

-gd, --group_description_attr group_description_attribute

ディレクトリサービスにあるグループの説明を定義する属性名。

-gi, --group_id_attr group_ID_attribute

ディレクトリサービスにあるグループの一意の識別子を定義する属性名。

-gn, --group_dispname_attr group_display_name_attribute

ディレクトリサービスにあるグループの表示名を定義する属性名。

--groupname name

検証するグループの名前。

-k, --group_gid_attribute_type DN | UID

グループの GID 属性のストレージタイプを指定します。

-m, --admin_user admin_user_DN

このオプションは、管理ユーザーまたはユーザーコンテナの検索権限を持つユーザーの DN、または UserBaseDN で指定したユーザーサブツリーを含む文字列です。匿名ユーザーを含むすべてのユーザーがユーザーコンテナを検索できる場合は、このオプションを空の文字列として設定できます。たとえば、--admin_user= と設定できます。この設定は、ユーザーコンテナの検索をすべてのユーザーに許可します。

--prplname prpl_name

検証するプリンシパルの名前。

-q, --user_gid_attribute user_GID_attribute

ユーザーが所属するグループを取得するユーザーオブジェクトクラス内の属性を指定します。-t オプションを使用する場合、このオプションは使用しないでください。

-s, -server_url server_URL

指定したドメインの LDAP ディレクトリサーバーの URL。LDAP サーバーの URL は、ldap:// または ldaps:// で始まる必要があります。ldaps:// で始まる場合は、指定した LDAP サーバーが SSL 接続を要求することを示します。たとえば ldaps://my-server.myorg.com:636 です。

-t, --schema_type schema_type

使用する LDAP スキーマの種類を指定します。-t オプションを使用する場合、-a-i、および -o のオプションは省略する必要があります。これらの値は、選択したスキーマの種類に基づいて自動的に設定されます。-t を使用しない場合は、rfc2307 パラメータも msad パラメータも自動的には設定されません。これらの値は手動で指定する必要があります。2 種類のデフォルトのスキーマがサポートされています。

  • rfc2307: RFC 2307 で指定されているスキーマ。RFC2307 の場合、次のスキーマを使用します。

    • ユーザーオブジェクトクラス: posixAccount

    • ユーザー検索属性: uid

    • ユーザー固有の ID 属性: uidNumber

    • ユーザー表示名の属性: cn

    • ユーザーの説明の属性: description

    • ユーザー GID 属性: gidNumber

    • グループオブジェクトクラス: posixGroup

    • グループ検索属性: sAMAccountName

    • グループ固有の ID 属性: gidNumber

    • グループ表示名の属性: cn

    • グループの説明の属性: description

    • グループ GID 属性: memberUid

  • msad: Microsoft Active Directory スキーマ。Microsoft Active Directory の場合は、次のスキーマを使用します。

    • ユーザーオブジェクトクラス: user

    • ユーザー検索属性: sAMAccountName

    • ユーザー固有の ID 属性: objectSid

    • ユーザー表示名の属性: displayName

    • ユーザーの説明の属性: description

    • ユーザー GID 属性: memberOf

    • グループオブジェクトクラス: group

    • グループ検索属性: cn

    • グループ固有の ID の属性: objectSid

    • グループ表示名の属性: displayName

    • グループの説明の属性: description

    • グループ GID 属性: cn

-u, --user_base_dn user_base_DN

ユーザーコンテナの LDAP 識別名。たとえば、ou=user,dc=mydomain,dc=myenterprise,dc=com です。

-ud, --user_description_attr user_description_attribute

ディレクトリサービスにあるユーザーの説明を定義する属性名。

-ui, --user_id_attr user_ID_attribute

ディレクトリサービスにあるユーザーの一意の識別子を定義する属性名。

-un, --user_dispname_attr user_display_name_attribute

ディレクトリサービスにあるユーザーの表示名を定義する属性名。

-w, --admin_user_password admin_user_password

この属性は、-m オプションで指定されたユーザーのバインドパスワードを含む文字列です。-m が空の文字列の場合、このオプションも空の文字列でなければなりません。たとえば、--admin_user_password= となります。パスワードはテキスト形式で渡されますが、暗号化形式で格納されます。-w オプションにパスワードを指定しない場合、NetBackup はパスワードの入力を求めます。

-x, --group_object_class group_object_class

グループオブジェクトの LDAP オブジェクトクラス (posixGroup) を指定します。-t オプションを使用する場合、このオプションは使用しないでください。

-y, --group_attribute group_attribute

グループオブジェクトクラス内のグループ属性を指定します。使用する構文は、group_attribute=group,group_base_DN です。たとえば、adm の LDAP DN は、cn=adm,dc=mydomain,dc=myenterprise,dc=com です。

  • group_attributecn です。

  • groupadm です。

  • group_base_DNdc=mydomain,dc=myenterprise,dc=com です。

    -t オプションを使用する場合、このオプションは使用しないでください。

-z, --group_gid_attribute group_GID_attribute

グループを取得するグループオブジェクトクラス内の属性を指定します。-t オプションを使用する場合、このオプションは使用しないでください。

例 1: vssat コマンドを使用して、認証ブローカーの LDAP ドメインを一覧表示します。

vssat listldapdomains

Listldapdomains
---------------------- 
---------------------- 
Found: 1 
Domain Name: VSS 
Server URL: ldap://your_ldap_server.com 
SSL Enabled: No 
User Base DN: distinguish name of your user container 
User Object Class: posixAccount 
User Attribute: uid 
User GID Attribute: gidNumber 
Group Base DN: distinguish name of your group container 
Group Object Class: posixGroup 
Group Attribute: cn 
Group GID Attribute: gidNumber

例 2: 構成ファイルに AT 構成パラメータを格納します。

vssat addldapdomain --domainname MYADDOMAIN --server_url ldap://
my_ad_host.mydomain.myenterprise.com --user_base_dn cn=users,dc=mydomain,
dc=myenterprise,dc=com --group_base_dn dc=users,dc=mydomain,dc=myenterprise,
dc=com --schema_type msad --admin_user cn=Administrator,cn=users,dc=
mydomain,dc=myenterprise,dc=com