Veritas NetBackup™ セキュリティおよび暗号化ガイド
- NetBackup セキュリティの強化
- セキュリティの配置モデル
- ポートセキュリティ
- NetBackup のデーモン、ポート、通信について
- ポートの構成について
- NetBackup 操作の監査
- アクセス制御のセキュリティ
- NetBackup アクセス制御セキュリティ (NBAC)
- NetBackup アクセス制御 (NBAC) の構成
- マスターおよびメディアサーバーの[アクセス制御 (Access Control)]ホストプロパティの構成
- クライアントの[アクセス制御 (Access Control)]ホストプロパティダイアログボックス
- アクセス管理のトラブルシューティング
- NetBackup へアクセス可能なユーザーの決定について
- NetBackup ユーザーグループの特定のユーザー権限の表示
- NetBackup のセキュリティ管理
- セキュリティ管理ユーティリティについて
- 監査イベントについて
- ホスト管理について
- 共有マッピングとクラスタマッピングの追加
- グローバルセキュリティ設定について
- ホスト名ベースの証明書について
- ホスト ID ベースの証明書について
- 証明書管理ユーティリティを使ったホスト ID ベースの証明書の発行と配備
- 証明書の配備のセキュリティレベルについて
- マスターサーバー (CA) との信頼の設定
- ホスト ID ベースの証明書の再発行について
- ホスト ID ベースの証明書のトークン管理について
- ホスト ID ベースの証明書失効リストについて
- ホスト ID ベースの証明書の無効化について
- クラスタ化された NetBackup セットアップでのセキュリティ証明書の配備
- クラスタ化された NetBackup ホストでのホスト ID ベースの証明書の配備について
- 格納データの暗号化セキュリティ
- NetBackup クライアントの暗号化について
- クライアントでの標準暗号化の構成
- クライアントでのレガシー暗号化の構成
- 格納するデータのキーマネージメントサービス
- キーマネージメントサービス (Key Management Service: KMS) の概要
- KMS のインストール
- KMS の構成
- 暗号化への KMS の使用について
- KMS データベースの要素
- コマンドラインインターフェース (CLI) コマンド
- KMS のトラブルシューティング
- キーと証明書の再生成
- NetBackup Web サービスアカウント
証明書の配備のセキュリティレベルについて
NetBackup には、CA が証明書要求を受信したとき実行される CA 確認の性質を決定する、複数のレベルがあります。これらのレベルによって、CA が NetBackup ホストに証明書を発行する前に実行される確認が決まります。また、証明書失効リスト (CRL) がホスト上で更新される頻度も決まります。
ホスト ID ベースの証明書失効リストについてを参照してください。
お使いの NetBackup 環境のセキュリティ制限と要件に対応する証明書配備レベルを選んでください。
表: 証明書の配備のセキュリティレベルの説明 では3つの配備レベルの一覧とその説明が表示されます。
表: 証明書の配備のセキュリティレベルの説明
セキュリティレベル |
説明 |
---|---|
最高 (Very High) |
証明書は、マスターサーバーの指紋を確認した後にインストールする際、または nbcertcmd コマンドにより、ホスト上に配備されます。新しい証明書要求ごとに認証トークンが必要になります。 認証トークンの作成を参照してください。 1 時間ごとに、ホスト上に存在する証明書失効リスト (CRL) が更新されます。 ホスト ID ベースの証明書失効リストについてを参照してください。 |
高 (High) (デフォルト) |
証明書は、マスターサーバーの指紋を確認した後にインストールする際、または nbcertcmd コマンドにより、ホスト上に配備されます。ホストがマスターサーバーにとって既知である場合、認証トークンは不要です。 ホストが次のエンティティで見つかる場合、ホストはマスターサーバーに対して既知であると見なされます。
認証トークンの作成を参照してください。 4 時間ごとに、ホスト上に存在する証明書失効リスト (CRL) が更新されます。 ホスト ID ベースの証明書失効リストについてを参照してください。 |
中 (Medium) |
証明書は、マスターサーバーの指紋を確認した後にインストールする際、または nbcertcmd コマンドにより、ホスト上に配備されます。マスターサーバーが要求の発信元である IP アドレスにホスト名を解決できる場合、証明書は認証トークンなしで発行されます。 8 時間ごとに、ホスト上に存在する証明書失効リスト (CRL) が更新されます。 ホスト ID ベースの証明書失効リストについてを参照してください。 |