Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Personnalisation de la planification du profil de performances
- Configuration d'AD/LDAP
- Configuration AD/LDAP
- Prise en charge de LDAP sur SSL
- Configuration de l'authentification unique (SSO) à l'aide du langage de balisage d'assertion de sécurité (SAML)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Dépannage
Création d'un certificat SSL auto-signé
Utilisez le logiciel open source OpenSSL pour créer votre certificat auto-signé. Pour plus d'informations sur la création de certificats auto-signés à l'aide d'OpenSSL, consultez les questions fréquentes et la documentation sur le site OpenSSL à l'adresse www.openssl.org.
Les instructions et les exemples de cette section s'appliquent au système d'exploitation Linux. OpenSSL peut également être utilisé avec le système d'exploitation Windows. Consultez le site Web d'OpenSSL pour obtenir des instructions spécifiques. Notez que le certificat est indépendant du système d'exploitation sous lequel il a été créé. Un certificat auto-signé créé sur un ordinateur Linux peut être installé sur un serveur Web Windows.
Vous pouvez créer un certificat auto-signé avec plusieurs options selon la façon dont vous souhaitez configurer votre certificat. Utilisez la commande OpenSSL suivante pour créer un certificat auto-signé. La commande crée deux fichiers : server.key et server.crt. Vous devez installer ces fichiers sur le serveur Web NetBackup IT Analytics.
openssl req -newkey rsa:2048 -nodes -keyout server.key -x509 -days 365 -out server.crt
où
est utilisé pour créer un certificat par opposition à une demande de certificat envoyée à une autorité de certification
détermine le nombre de jours de validité du certificat
définit la clé comme 2048 bits RSA
spécifie qu'aucun mot de passe ne sera utilisé
spécifie le nom du fichier de clé
spécifie le nom du fichier de certificat
Exemple :
openssl req -newkey rsa:2048 -nodes - keyout server.key -x509 -days 365 -out server.cert
Spécifiez les paramètres suivants pour la commande :
Nom du pays (code à 2 lettres) [XX]: :
État ou Province (nom complet) [] :
Nom de localité (ville par exemple) [par défaut, Ville] :
Nom de l'organisation (société par exemple) [par défaut, Société] :
Nom de l'unité organisationnelle (section par exemple) [] :
Nom commun (votre nom ou le nom d'hôte de votre serveur par exemple) [] :
Adresse e-mail []
Remarque :
L'utilisation de l'option
dans l'exemple précédent crée un certificat qui ne nécessite pas de mot de passe. Cela facilite l'installation et l'utilisation du certificat, mais réduit la sécurité du certificat. Si le certificat est créé avec un mot de passe, il doit être entré lors de l'installation et de l'utilisation du certificat.Les certificats réels sont installés et configurés sur le serveur Web Apache, cependant, dans les cas où l'autorité de certification émettrice (CA) n'est pas automatiquement approuvée (comme les certificats auto-signés), les certificats doivent être importés et approuvés sur le serveur de collecteur de données.
Une fois les certificats auto-signés créés, configurez le collecteur de données pour approuver le certificat.