请输入搜索词进行查询
搜索 <book_title>...
NetBackup IT Analytics 系统管理指南
Last Published:
2025-03-24
Product(s):
NetBackup IT Analytics (11.6)
- 简介
- 准备更新
- 备份和还原数据
- 监控 NetBackup IT Analytics
- 使用 REST API 访问 NetBackup IT Analytics 报告
- 定义 NetBackup 估计磁带容量
- 自动化主机组管理
- 关于自动化主机组管理
- 任务概述:批量管理主机组
- 准备使用 PL/SQL 实用程序
- 常规实用程序
- 按平台和版本对主机操作系统分类
- 标识主机组 ID
- 移动或复制客户端
- 按属性对客户端分组
- 移动主机组
- 删除主机组
- 移动主机并删除主机组
- 按备份服务器将客户端分组
- 合并重复的备份客户端
- 合并重复主机
- 批量加载实用程序
- Veritas NetBackup 实用程序
- 自动化 NetBackup 实用程序
- 按管理服务器对客户端分组
- 设置非活动客户端组
- 为非活动策略中的客户端设置主机组
- 按策略设置客户端
- 按策略类型设置客户端
- IBM Tivoli Storage Manager 实用程序
- 按策略域设置客户端
- 按 IBM Tivoli Storage Manager 实例设置客户端
- 计划实用程序自动运行
- 单域多客户环境的主机匹配标识
- 属性管理
- 导入常规备份数据
- 备份作业覆盖
- 管理主机数据收集
- 门户中的系统配置
- 性能配置文件计划自定义
- 用于门户访问的 LDAP 和 SSO 身份验证
- 更改 Oracle 数据库用户密码
- 与 CyberArk 集成
- 优化 NetBackup IT Analytics
- 使用日志文件
- 定义报告指标数据
- SNMP 陷阱警报
- SSL 证书配置
- 门户属性:格式和门户自定义
- SDK 数据库对象的数据保留期限
- SDK 数据库对象的数据保留期
- 数据聚合
- 查找域 ID 和数据库表名称
- SDK 用户定义对象的保留期限更新示例
- SDK 用户定义的数据库对象
- 容量:基本数据库表的默认保留期限
- 容量:EMC Symmetrix 增强性能的默认保留期限
- 容量:EMC XtremIO 的默认保留期
- 容量:Dell EMC Elastic Cloud Storage (ECS) 的默认保留期
- 容量:Microsoft Windows 文件服务器的默认保留期
- 容量:Pure Storage FlashArray 的默认保留期限
- 云:Amazon Web Services (AWS) 的默认保留期限
- 云:Microsoft Azure 的默认保留期
- 云:OpenStack Ceilometer 的默认保留期
- 配置多租户数据清除保留期限
- 故障排除
- 附录 A. 在 Oracle 中对基于 Kerberos 的代理用户进行身份验证
- 附录 B. 在 NetBackup IT Analytics 门户和数据接收器上配置已启用 TLS 的 Oracle 数据库
- 附录 C. 适用于 Kubernetes 和设备上的 NetBackup 的 NetBackup IT Analytics
将证书导入 Data Collector Java Keystore 中
使用以下步骤将 SSL 证书添加到 Data Collector 的 Java Keystore 中。某些服务器(如 vSphere)在与 SSL 通信时需要证书才能进行连接。
请参见配置数据收集器以信任证书。
请参见Data Collector 服务器上的 Keystore 文件位置。
将证书文件(server.crt 文件)复制到 Data Collector。
如果未在默认收集器位置运行 Data Collector 安装程序以进行升级(
/opt/aptare或C:\Program Files\Aptare)或全新安装(/usr/openv/analyticscollector/或C:\Program Files\Veritas\AnalyticsCollector),请在以下命令的命令路径中将 <APTARE_HOME> 替换为相应的路径:Linux:
<APTARE_HOME>/java/bin/keytool -import -alias "somealias" -file server.crt -keystore <APTARE_HOME>/java/lib/security/cacerts <APTARE_HOME>/java/bin/keytool -import -alias "somealias" -file server.crt -keystore <APTARE_HOME>/upgrade/upgradeManager/jre/lib/security/cacerts
Windows:
"<APTARE_HOME>\java\bin\keytool" -import -alias "somealias" -file server.crt -keystore " <APTARE_HOME>\java\lib\security\cacerts" "<APTARE_HOME>\java\bin\keytool" -import -alias "somealias" -file server.crt -keystore " <APTARE_HOME>\upgrade\upgradeManager\jre\lib\security\cacerts"
出现提示时,输入 keystore 的默认密码:
changeit
结果将类似于以下示例:
Enter keystore password: ...... Certificate Shown here ...... Trust this certificate? [no]: yes
完成后,运行以下 keytool 命令查看来自 keystore 的证书列表,确认是否已成功添加证书。将显示证书指纹行,其中包含导入期间使用的别名。
Linux:
<APTARE_HOME>/java/bin/keytool -list -keystore <APTARE_HOME>/java/lib/security/cacerts
Windows:
"<APTARE_HOME>\java\bin\keytool" -list -keystore "<APTARE_HOME>\java\lib\security\cacerts"
Linux 输出示例
Enter keystore password: Keystore type: JKS Keystore provider: SUN Your keystore contains 79 entries digicertassuredidrootca, Apr 16, 2008, trustedCertEntry, Certificate fingerprint (SHA1): 05:63:B8:63:0D:62:D7:5A:BB:C8:AB:1E:4B:DF:B5:A8:99:B2:4D:43 trustcenterclass2caii, Apr 29, 2008, trustedCertEntry, Certificate fingerprint (SHA1): AE:50:83:ED:7C:F4:5C:BC:8F:61:C6:21:FE:68:5D:79:42:21:15:6E .....