请输入搜索词进行查询
搜索 <book_title>...
NetBackup IT Analytics 系统管理指南
Last Published:
2024-03-18
Product(s):
NetBackup IT Analytics (11.2)
- 简介
- 准备更新
- 备份和还原数据
- 监控 NetBackup IT Analytics
- 使用 REST API 访问 NetBackup IT Analytics 报告
- 定义 NetBackup 估计磁带容量
- 自动化主机组管理
- 按平台和版本对主机操作系统分类
- 批量加载实用程序
- 自动化 NetBackup 实用程序
- 计划实用程序自动运行
- 属性管理
- 导入常规备份数据
- 备份作业覆盖
- 管理主机数据收集
- 门户中的系统配置
- 性能配置文件计划自定义
- 配置 AD/LDAP
- 使用安全声明标记语言 (SAML) 配置单点登录 (SSO)
- 更改 Oracle 数据库用户密码
- 与 CyberArk 集成
- 优化 NetBackup IT Analytics
- 使用日志文件
- 定义报告指标数据
- SNMP 陷阱警报
- SSL 证书配置
- 门户属性:格式和门户自定义
- SDK 数据库对象的数据保留期限
- 数据聚合
- 故障排除
- 附录 A. 在 Oracle 中对基于 Kerberos 的代理用户进行身份验证
- 附录 B. 在 NetBackup IT Analytics 门户和数据接收器上配置已启用 TLS 的 Oracle 数据库
AD/LDAP 的 portal.properties 配置示例
不同方案的 AD/LDAP 配置示例。
AD/LDAP 配置
Linux: |
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=dc=example,dc=company,dc=com ldap.url=ldap://example.company.com:389 ldap.dn=CN=Admin,CN=Users,DC=example,DC=company,DC=com ldap.password=Password ldap.password.encrypted= ldap.loginAttribute=sAMAccountName ldap.authorization=true ldap.newUserDomain=example.company.com ldap.disable.user.attribute.name= ldap.disable.user.attribute.value= #ldap.keystore=/opt/aptare/portalconf/portal.keystore #ldap.keystore.password= #ldap.keystore.password.encrypted= |
Windows: |
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=dc=example,dc=company,dc=com ldap.url=ldap://example.company.com:389 ldap.dn=CN=Admin,CN=Users,DC=example,DC=company,DC=com ldap.password=Password ldap.password.encrypted= ldap.loginAttribute=sAMAccountName ldap.authorization=true ldap.newUserDomain=example.company.com ldap.disable.user.attribute.name= ldap.disable.user.attribute.value= #ldap.keystore=c:\\opt\\aptare\\portalconf\\portal.keystore #ldap.keystore.password= #ldap.keystore.password.encrypted= |
已启用 SSL 的 AD/LDAP 配置
Linux: |
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=dc=example,dc=company,dc=com ldap.url=ldaps://example.company.com:636 ldap.dn=CN=Admin,CN=Users,DC=example,DC=company,DC=com ldap.password=Password ldap.password.encrypted= ldap.loginAttribute=sAMAccountName ldap.authorization=true ldap.newUserDomain=example.company.com ldap.disable.user.attribute.name= ldap.disable.user.attribute.value= ldap.keystore=/opt/aptare/portalconf/portal.keystore ldap.keystore.password=KeyStorePassword ldap.keystore.password.encrypted= |
Windows: |
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=dc=example,dc=company,dc=com ldap.url=ldaps://example.company.com:636 ldap.dn=CN=Admin,CN=Users,DC=example,DC=company,DC=com ldap.password=Password ldap.password.encrypted= ldap.loginAttribute=sAMAccountName ldap.authorization=true ldap.newUserDomain=example.company.com ldap.disable.user.attribute.name= ldap.disable.user.attribute.value= ldap.keystore=c:\\opt\\aptare\\portalconf\\portal.keystore ldap.keystore.password= KeyStorePassword ldap.keystore.password.encrypted= 注意: 如果端口 636 在尝试登录到门户时需要更多时间来响应并导致超时,则可以使用端口 3269 而不是 636。 |