Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Personnalisation de la planification du profil de performances
- Configuration d'AD/LDAP
- Configuration AD/LDAP
- Prise en charge de LDAP sur SSL
- Configuration de l'authentification unique (SSO) à l'aide du langage de balisage d'assertion de sécurité (SAML)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Dépannage
Propriétés de configuration AD/LDAP
La configuration AD/LDAP prend en charge les propriétés suivantes et peut être définie dans le fichier portal.properties
.
Emplacement du fichier portal.properties
spécifique au système d'exploitation :
Linux :
/opt/aptare/portalconf/portal.properties
Windows :
C:\opt\aptare\portalconf\portal.properties
Tableau : Propriétés de configuration AD/LDAP
Propriété |
Description |
---|---|
ldap.enabled |
Pour activer LDAP, définissez cette propriété sur true. Valeurs prises en charge : true | false |
ldap.searchBase |
Exemple : dc=example,dc=company,dc=com |
ldap.url |
Exemple : ldap://example.company.com:389 OU ldaps://example.company.com:636 |
ldap.dn |
Exemple : ldap.dn =CN=Admin,CN=Users,DC=example, DC=company,DC=com |
ldap.password |
Reprenez le mot de passe de l'utilisateur qui est utilisé dans la propriété ldap.dn. Cette propriété devient vide et sa valeur chiffrée est définie dans la propriété |
ldap.password.encrypted |
Cette propriété est définie lorsque vous redémarrez le service Tomcat du portail après avoir configuré LDAP. Elle utilise la valeur chiffrée de la propriété |
ldap.loginAttribute |
Attribut de connexion utilisé pour l'authentification. Il s'agit du nom d'attribut utilisé par Active Directory pour spécifier le nom d'utilisateur, tel que uid ou sAMAccountName. Exemple : ldap.loginAttribute=sAMAccountName |
ldap.authorization |
Si cette propriété est définie sur true, le portail autorise l'utilisateur en fonction des groupes AD. Au moins l'un des groupes AD dont le nouvel utilisateur est membre doit être configuré en tant que groupe d'utilisateurs dans le portail. Remarque : Si le groupe AD n'est pas mappé avec le groupe d'utilisateurs dans le portail, l'authentification échoue pendant la connexion et renvoie l'erreur : « Aucune cartographie de groupes d'utilisateurs présenté pour l'utilisateur externe LDAP ». Valeurs prises en charge : true | false |
ldap.newUserDomain |
Nom du domaine du portail où le nouvel utilisateur est créé. Cette propriété n'est utilisée que si Pour trouver le nom de domaine dans le portail, accédez à > >Exemple : ldap.newUserDomain=example.company.com |
ldap.keystore |
Si la prise en charge de SSL est activée pour LDAP, elle doit inclure :
Remarque : Si SSL n'est pas activé pour LDAP, ajoutez une marque de commentaire. |
ldap.keystore.password |
Mot de passe du keystore qui est défini dans la propriété Remarque : Si SSL n'est pas activé pour LDAP, ajoutez une marque de commentaire. |
ldap.keystore.password.encrypted |
Cette propriété est définie lorsque vous redémarrez le service Tomcat du portail après avoir configuré LDAP. Elle utilise la valeur chiffrée de la propriété Remarque : Si SSL n'est pas activé pour LDAP, ajoutez une marque de commentaire. |
ldap.disable.user.attribute.name |
Sa valeur est l'attribut AD qui indique si l'utilisateur est actif ou inactif. Pendant l'authentification du portail via AD, l'API REST utilise l'attribut AD attribué à cette propriété pour vérifier si l'utilisateur est toujours un utilisateur AD actif. Par exemple, si |
ldap.disable.user.attribute.value |
Sa valeur doit être identique à la valeur de l'attribut AD (spécifié dans Par exemple : si L'API REST met cette valeur en correspondance avec la valeur de l'attribut AD spécifié dans la propriété Remarque : Un super utilisateur du portail doit explicitement activer l'utilisateur désactivé dans AD et dans le portail auparavant, mais de nouveau activé uniquement dans AD. Un administrateur de portail disposant des privilèges adéquats peut également activer cet utilisateur. Sans activation de l'utilisateur, l'accès au portail est restreint. |