NetBackup IT Analytics 시스템 관리자 설명서
- 소개
- 업데이트 준비
- 데이터 백업 및 복원
- NetBackup IT Analytics 모니터링
- REST API를 사용하여 NetBackup IT Analytics 리포트 액세스
- NetBackup 예상 테이프 용량 정의
- 호스트 그룹 관리 자동화
- 플랫폼 및 버전별로 호스트 운영 체제 분류
- 대량 로드 유틸리티
- NetBackup 유틸리티 자동화
- 자동으로 실행되도록 유틸리티 예약
- 속성 관리
- Generic Backup 데이터 가져오기
- 백업 작업 재정의
- 호스트 데이터 수집 관리
- 포털에서 시스템 구성
- 성능 프로필 예약 사용자 정의
- 포털 액세스용 LDAP 및 SSO 인증
- Oracle 데이터베이스 사용자 암호 변경
- CyberArk와 통합
- NetBackup IT Analytics 튜닝
- 로그 파일 작업
- 포털 및 Data Collector 로그 파일 - 로깅 감소
- Data Collector 로그 파일 이름 지정 규칙
- 포털 로그 파일
- 리포트 메트릭 정의
- SNMP 트랩 알림
- SSL 인증서 구성
- 포털 및/또는 데이터 수집 SSL을 사용하도록 가상 호스트 구성
- 포털 서버의 키스토어
- 포털 속성: 형식 및 포털 사용자 정의
- SDK 데이터베이스 개체의 데이터 보존 기간
- 데이터 집계
- 문제 해결
- 부록 A. Oracle에서 Kerberos 기반 프록시 사용자 인증
- 부록 B. NetBackup IT Analytics 포털 및 데이터 리시버에서 TLS 지원 Oracle 데이터베이스 구성
- 부록 C. Kubernetes 및 장비의 NetBackup을 위한 NetBackup IT Analytics
Oracle 수정
다음은 Oracle 관련 수정을 수행하기 위한 단계입니다.
Oracle 수정
- KDC에서 Oracle 서버로
/etc/krb5.conf
경로에/etc/krb5.conf
의 복사본을 생성합니다. - KDC에서 Oracle로
keytab
파일을/etc/v5srvtab
에 복사합니다.참고:
내보낸 keytab 파일은 Oracle 서버에 복사되면 KDC에서 제거할 수 있습니다.
참고:
자세한 내용은 KDC에서 keytab 파일로 서비스 및 사용자 주체 내보내기 참조를 참조하십시오.
- Oracle 서비스에서 sqlnet.ora에 언급된 파일/디렉터리를 읽을 수 있도록 파일 및 디렉터리에 적절한 권한을 부여합니다.
# chown <oracle user>:<oracle group> /etc/krb5.conf /etc/v5srvtab # chmod 444 /etc/krb5.conf /etc/v5srvtab
예: # chown aptare:dba /etc/krb5.conf /etc/v5srvtab
- /opt/aptare/oracle/network/admin/sqlnet.ora 파일에 다음 엔트리를 추가합니다.
SQLNET.AUTHENTICATION_SERVICES=(BEQ,KERBEROS5)
SQLNET.AUTHENTICATION_KERBEROS5_SERVICE=scdb
SQLNET.KERBEROS5_CONF=/etc/krb5.conf
SQLNET.KERBEROS5_CONF_MIT=TRUE
SQLNET.KERBEROS5_REALMS=/etc/krb5.conf
SQLNET.KERBEROS5_KEYTAB=/etc/v5srvtab
SQLNET.FALLBACK_AUTHENTICATION=TRUE
SQLNET.KERBEROS5_CC_NAME=/tmp/kcache
SQLNET.KERBEROS5_CLOCKSKEW=300
참고:
Oracle 서버와 KDC는 시간 및 표준 시간대 설정이 동일해야 합니다. 시간이 약간 일치하지 않는 경우 시간 불일치를 처리하도록 sqlnet.ora에 아래 엔트리를 추가합니다. 예를 들어 20분을 추가할 수 있습니다. 기본값은 300입니다.SQLNET.KERBEROS5_CLOCKSKEW=1200 Cohesity에서는 시간 서버의 시간을 동기화하도록 두 서버를 구성할 것을 권장합니다.
- Kerberos와 함께 사용할 Oracle 사용자를 생성합니다. KDC에서 k1portal 사용자 주체를 생성했습니다.
# su - aptare (login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh # sqlplus / as sysdba SQL> alter session set container=scdb; CREATE USER <kerberos user name> PROFILE DEFAULT IDENTIFIED EXTERNALLY AS '<Kerberos user name>@<domain realm name>' DEFAULT TABLESPACE APTARE_TBS_DATA_1M TEMPORARY TABLESPACE APTARE_TEMP_TBS;
예를 들면 다음과 같습니다.
SQL> CREATE USER k1portal PROFILE DEFAULT IDENTIFIED EXTERNALLY AS 'k1portal@EXAMPLE.COM' DEFAULT TABLESPACE APTARE_TBS_DATA_1M TEMPORARY TABLESPACE APTARE_TEMP_TBS; SQL> EXIT;
- 매개 변수 OS_AUTHENT_PREFIX=""이(가) 데이터베이스의 매개 변수 파일("
pfile
" 또는 "spfile
")에 추가되었는지 확인합니다.추가되지 않은 경우 매개 변수를 매개 변수 파일에 추가해야 합니다.
예를 들어
/opt/aptare/oracle/dbs/initscdb.ora
파일(서비스의 초기화 파일)에서 다음 엔트리를 추가합니다.OS_AUTHENT_PREFIX="" - /opt/aptare/oracle/dbs/initscdb.ora 파일(서비스의 초기화 파일)에서 다음 엔트리를 추가합니다.
OS_AUTHENT_PREFIX=""
- Oracle 서비스를 재시작합니다.
- 다음 명령을 실행하여 k1portal 사용자의 초기 TGT를 확인하고 가져옵니다. Oracle 서비스 사용자로 로그인합니다.
참고:
이 단계는 미리 보관된 Kerberos 티켓을 사용하는 경우 선택 사항입니다.
# su - aptare (login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh # oklist -k -t /etc/v5srvtab # okinit -k -t /etc/v5srvtab k1portal
- 다음 명령을 사용하여 Oracle DB에 연결합니다.
# sqlplus /@scdb
- 포털에 상응하는 Kerberos 사용자에 대한 트리거를 생성하여 현재 스키마를 포털로 설정하는 세션을 변경합니다.
# su - aptare ( login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh # okinit -k -t /etc/v5srvtab k1portal;
위의 명령은 미리 보관된 Kerberos 티켓의 경우 선택 사항입니다.
# sqlplus /@scdb SQL> show user; # This must return k1portal SQL> CREATE OR REPLACE TRIGGER set_portal_schema after logon on k1portal.schema begin execute immediate 'alter session set current_schema=PORTAL'; end; /
- RO 사용자에게 포털 사용자를 통해 연결할 수 있는 권한을 부여합니다.
sqlplus / as sysdba SQL> alter session set container = scdb; SQL> alter user aptare_ro grant connect through k1portal; SQL> GRANT CREATE SESSION to aptare_ro; Verify with RO user login SQL> sqlplus [aptare_ro]/@scdb; SQL> show user; This must return aptare_ro SQL> exit;