NetBackup IT Analytics 시스템 관리자 설명서
- 소개
- 업데이트 준비
- 데이터 백업 및 복원
- NetBackup IT Analytics 모니터링
- REST API를 사용하여 NetBackup IT Analytics 리포트 액세스
- NetBackup 예상 테이프 용량 정의
- 호스트 그룹 관리 자동화
- 플랫폼 및 버전별로 호스트 운영 체제 분류
- 대량 로드 유틸리티
- NetBackup 유틸리티 자동화
- 자동으로 실행되도록 유틸리티 예약
- 속성 관리
- Generic Backup 데이터 가져오기
- 백업 작업 재정의
- 호스트 데이터 수집 관리
- 포털에서 시스템 구성
- 성능 프로필 예약 사용자 정의
- 포털 액세스용 LDAP 및 SSO 인증
- Oracle 데이터베이스 사용자 암호 변경
- CyberArk와 통합
- NetBackup IT Analytics 튜닝
- 로그 파일 작업
- 포털 및 Data Collector 로그 파일 - 로깅 감소
- Data Collector 로그 파일 이름 지정 규칙
- 포털 로그 파일
- 리포트 메트릭 정의
- SNMP 트랩 알림
- SSL 인증서 구성
- 포털 및/또는 데이터 수집 SSL을 사용하도록 가상 호스트 구성
- 포털 서버의 키스토어
- 포털 속성: 형식 및 포털 사용자 정의
- SDK 데이터베이스 개체의 데이터 보존 기간
- 데이터 집계
- 문제 해결
- 부록 A. Oracle에서 Kerberos 기반 프록시 사용자 인증
- 부록 B. NetBackup IT Analytics 포털 및 데이터 리시버에서 TLS 지원 Oracle 데이터베이스 구성
- 부록 C. Kubernetes 및 장비의 NetBackup을 위한 NetBackup IT Analytics
포털 수정
다음은 포털 관련 수정을 수행하기 위한 단계입니다.
포털 수정
- KDC에서 포털 서버로
/etc/krb5.conf
경로에/etc/krb5.conf
의 복사본을 생성합니다. - KDC에서 포털로
keytab
파일을/etc/v5srvtab
에 복사합니다.참고:
내보낸 keytab 파일은 포털 서버에 복사되면 KDC에서 제거할 수 있습니다.
참고:
자세한 내용은 KDC에서 keytab 파일로 서비스 및 사용자 주체 내보내기 참조를 참조하십시오.
- 다음 명령을 사용하여 위의 복사된 두 파일의 소유자와 권한을 수정합니다.
chown <oracle user>:<oracle group> /etc/krb5.conf /etc/v5srvtab # chmod 444 /etc/krb5.conf /etc/v5srvtab
예를 들면 다음과 같습니다. # chown aptare:dba /etc/krb5.conf /etc/v5srvtab
-
/opt/aptare/oracle/network/admin/sqlnet.ora
파일에 다음 엔트리를 추가합니다.SQLNET.AUTHENTICATION_SERVICES=(BEQ,KERBEROS5)
SQLNET.AUTHENTICATION_KERBEROS5_SERVICE=scdb
SQLNET.KERBEROS5_CONF=/etc/krb5.conf
SQLNET.KERBEROS5_CONF_MIT=TRUE
SQLNET.KERBEROS5_REALMS=/etc/krb5.conf
SQLNET.KERBEROS5_KEYTAB=/etc/v5srvtab
SQLNET.FALLBACK_AUTHENTICATION=TRUE
SQLNET.KERBEROS5_CC_NAME=/tmp/kcache
SQLNET.KERBEROS5_CLOCKSKEW=300
- JDBC가 Oracle DB에 연결하려고 여러 번 시도할 때 Oracle 응용 프로그램은 이를 재생 공격으로 처리하고 오류가 발생하므로 속성 파일을 수정해야 합니다.
오류를 방지하려면 KDC 및 클라이언트 시스템에서 Kerberos 구성 파일 /etc/krb5.conf에 [libdefaults] 섹션이 forwardable = false로 구성되었는지 확인하십시오.
업데이트하려면 다음 명령을 사용하여 KDC 서버에서 KDC와 관리 서비스를 재시작하십시오.
systemctl restart krb5kdc.service
systemctl restart kadmin.service
- 포털 사용자에 대한 캐시 파일을 생성합니다.
예를 들어 다음 명령을 사용하여 kinit -k -t <Key Tab File> <kerberos user@domain realm name> -c <cache file name> 캐시 파일을 생성합니다.
kinit -k -t <Key Tab File> <kerberos user name>@<domain realm name> -c <cache file name> # su - aptare (login as oracle user) #source <INSTALL_PATH>/aptare/bin/aptare_env.sh # kinit -k -t /etc/v5srvtab k1portal@EXAMPLE.COM -c /tmp/portal_kcache;
- Tomcat 사용자에게 캐시 파일에 대한 읽기 권한이 있어야 합니다. Tomcat OS 사용자가 JDBC를 Oracle DB에 연결할 수 있는지 확인하려면 다음 명령을 사용하십시오.
. # chown <portal user>:<portal group> /tmp/portal_kcache; # chmod 444 /tmp/portal_kcache;
예를 들면 다음과 같습니다. chown aptare:aptare /tmp/portal_kcache;
/opt/aptare/portalconf/portal.properties
에서 다음 속성을 정의하거나 업데이트해야 합니다.db.url=jdbc:oracle:thin:@(DESCRIPTION=
(ADDRESS=(PROTOCOL=tcp)(HOST=localhost)
(PORT=1521))(CONNECT_DATA=(SERVICE_NAME=scdb)))
여기서 호스트 및 서비스 이름이 다를 수 있습니다.
db.user=<kerberos user name>@<domain realm name>
예: db.user=k1portal@EXAMPLE.COM kerberos 포털 사용자 이름 및 도메인 영역 이름의 조합
db.auth.scheme=kerberos
kerberos 인증을 실행하려면 이 속성을 정의해야 하며 대/소문자를 구분하지 않습니다.
db.kerberos.keytab.path=/etc/v5srvtab
keytab 파일의 절대 경로입니다.
db.driver=oracle.jdbc.OracleDriver
db.kerberos.portal_kcache.path=/tmp/portal_kcache
포털 사용자 캐시 파일의 절대 경로입니다.
db.connection.max=25
db.connection.min=25
db.connection.expiration=5
- 데이터 리시버 속성 파일
/opt/aptare/datarcvrconf/datrarcvrproperties.xml
을 유사하게 변경해야 합니다.굵게 표시된 속성을 추가하거나 업데이트합니다.
<dataSource> <Driver> oracle.jdbc.driver.Oracle</Driver><URL>jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=tcp) (HOST=localhost)(PORT=1521))(CONNECT_DATA=(SERVICE_NAME=scdb)))</URL><UserId><kerberos user name>@<> <domain realm name></UserId> For example: <UserId>k1portal@EXAMPLE.COM</UserId> <Password>Z0Q5W+lQD2jreQaLBoYsviYO21WGOq5iTEo0Ad2uUj/e0GtqPkOtXFblKxCse KXO4VhpIQwwfrSfe59nGy156DV8lYoa7HWmL0hF+kAZXOoXfIN5YRAGfqDbCwrKQdtPY7pQh uTkZMPLl0d9Kzy6sLGMb/33L4hKuEl0ZZN2FG5US26JZ/uSOBF7T69ppqxGqXMleZ19QBcv UElLwJTn52SurL+K3RjCY7Xi0VJb4wLkax07xCkpSK9dJ6NMFJS3ybWP4jNs3rC3roudZak8 wGqLNhAacyXgW4pMpgigVjGwNr0N8rJIgcGmXgAxSNs0qmQItuXPIyqGf+nWWEfScQ== </Password> <oracle_service_name>scdb</oracle_service_name> <ro_user>aptare_ro</ro_user> <ro_password>U9a7a+af94q0CUaIfzaVmYl1P1DhdQW96CQiYWgxUGSV5sfVVsxoWF5Riy V85MD8V0Ogy7UJo1sFmAL36KjDy8LA61pKeO4X39hRK/g8vvl/xNnG5bBYIF04/1LwD2FTz 0lJERWopKVZ6pd6TkT0mGeKrnu2oYi97GtlW4J73tPGTFRhHyVw7yZKMmaxbs/FBwrz5aIf je3rT0w85m7Obtrjf2nJ2HjsaHnmToh0Ua96xlshjrE75UbaLMu0QEcF3PYF3qufYVIegn 4VGSHcpsU/AFzurKpr0JTsU/6VqvdE4veBLv4FH5D05bRetaOA0SGKCazWA50 xiirwocvgyw== </ro_password> <MaxConnections>125</MaxConnections> <MinConnections>5</MinConnections> <ConnExpirationTime>5</ConnExpirationTime> <authScheme>kerberos</authScheme> <portalKcacheFile>/tmp/portal_kcache</portalKcacheFile><kKeyTabFile>/etc/v5srvtab</kKeyTabFile> </dataSource>
업그레이드 전에 다음 단계를 수행하십시오.
Kerberos 포털 사용자에게 DBA 권한을 부여합니다.
# su - aptare ( login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh
# sqlplus / as sysdba SQL> alter session set container=scdb; SQL> GRANT DBA TO k1portal; SQL> GRANT EXECUTE ON SYS.DBMS_JOB TO k1portal; SQL> GRANT EXECUTE ON SYS.DBMS_LOB TO k1portal; SQL> GRANT EXECUTE ON SYS.DBMS_SCHEDULER TO k1portal; SQL> GRANT SELECT ON DBA_OBJECTS TO k1portal;
포털 캐시 파일이 유효하고 Tomcat 사용자에게 읽기 권한이 있는지 확인합니다.
# chmod 444 /tmp/portal_kcache; chown <portal user>:<portal group> /tmp/portal_kcache
예를 들면 다음과 같습니다. # chown aptare:aptare /tmp/portal_kcache
업그레이드 후에 다음 단계를 수행하십시오.
DBA 역할을 해지한 후 업그레이드가 성공하면 Kerberos 사용자에게 특정 권한 목록을 부여합니다. 여기에서 k1portal은 Kerberos 사용자 이름입니다. 이는 환경마다 다를 수 있습니다.
sys 아래에서 사용자가 다음 해지 작업을 수행합니다.
# su - aptare (login as oracle user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh
# sqlplus "/ as sysdba" SQL> alter session set container=scdb; Session altered. SQL> REVOKE DBA FROM k1portal; Revoke succeeded.
다시 sys 아래에서 사용자가 개별 PLSQL 스크립트를 실행하여 ITA 응용 프로그램의 정상적인 작동을 위해 Kerberos를 사용하는 사용자에게 필요한 권한 목록을 부여합니다.
올바른 Kerberos 사용자 이름을 스크립트에 인수로 지정해야 합니다.
# su - aptare # source <INSTALL_PATH>/aptare/bin/aptare_env.sh
sqlplus "/ as sysdba" SQL> alter session set container=scdb; SQL> @/opt/aptare/database/ora_scripts/kerberos_grants_portal.plb; Enter value for db_object_schema: portal Enter value for kerberos_schema: k1portal SQL> @/opt/aptare/database/ora_scripts/ metadata_grants_to_kerberos_user.plb Enter value for kerberos_user_name: k1portal SQL> exit;
tomcat-portal 및 tomcat-agent를 재시작하고 NBU ITA 포털을 확인합니다.
/opt/aptare/bin/tomcat-portal restart /opt/aptare/bin/tomcat-agent restart
참고:
Kerberos 캐시 파일은 만료되어서는 안 되며 Tomcat 및 Aptare 사용자는 캐시 파일에 액세스할 수 있어야 합니다. 이를 위해 다음과 같이 crontab에 스크립트를 추가하여 캐시 파일을 다시 생성합니다.
# cat krb_cache_refresh.sh su - aptare (login as oracle user) source <INSTALL_PATH>/aptare/bin/aptare_env.sh okinit -k -t /etc/v5srvtab k1portal kinit -k -t /etc/v5srvtab k1portal@EXAMPLE.COM -c /tmp/portal_kcache chmod 444 /tmp/portal_kcache; chown <portal user>:<portal group> /tmp/portal_kcache
예를 들면 다음과 같습니다. chown aptare:aptare /tmp/portal_kcache