Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration d'AD/LDAP
- Configuration de l'authentification unique (SSO)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Dépannage
- Annexe A. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe B. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- Annexe C. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
Configuration du portail à des fins d'intégration avec CyberArk
La configuration du portail pour fonctionner avec CyberArk requiert un fichier de propriétés contenant des valeurs spécifiques, puis l'exécution d'un script pour activer cette fonction. La plupart des valeurs requises dans le fichier de propriétés sont dérivées des entrées contenues dans l'application CyberArk. La configuration du portail se fait en deux étapes ; l'installation des propriétés et l'exécution de l'utilitaire.
Configurer le fichier de propriétés sur le portail NetBackup IT Analytics
- Créez un fichier de propriétés dans le répertoire tmp. Exemple :
/tmp/dbvaultconnection.properties ou C:\tmp\dbvaultconnection.properties
- Configurez le fichier de propriétés avec les informations suivantes :
Tableau : Configuration du fichier de propriétés
Nom du champ |
Valeur |
---|---|
nom_fournisseur_centre_ sauvegarde |
CyberArk Remarque : Utilisez CyberArk uniquement comme valeur dans ce champ. |
hôte |
Adresse IP ou nom d'hôte de la machine sur laquelle le service web AAM sans agent (fournisseur d'informations d'authentification central) est exécuté. |
port |
numéro de port du service web AAM sans agent (fournisseur d'informations d'authentification central). |
https |
Définissez cette valeur sur « vrai » si l'AAM sans agent (fournisseur d'informations d'authentification central) est en cours d'exécution en tant que service https ; sinon définissez-la sur « faux ». |
fréquence_planification |
La valeur de ce champ est définie en heures. Définit la fréquence à laquelle NetBackup IT Analytics interrogera CyberArk pour obtenir des mises à jour des mots de passe. Ce champ est facultatif. Par défaut, ce paramètre est défini sur Toutes les heures. |
id_app |
Nom/ID de l'application défini dans CyberArk. Par exemple : NetBackup IT Analytics. |
user_safe_id |
Nom du conteneur CyberArk Safe, dans lequel le mot de passe de compte d'utilisateur « Portail » est stocké. |
user_password_folder_name |
Nom du dossier CyberArk, dans lequel le mot de passe de compte d'utilisateur « Portail » est stocké. Ce champ est facultatif. |
user_password_object |
Nom de l'objet de mot de passe de compte utilisateur « Portail » dans CyberArk |
Pour chaque compte utilisateur, répétez les opérations suivantes. Cet exemple concerne l'utilisateur aptare_ro. | |
ro_safe_id |
Nom du conteneur CyberArk Safe, dans lequel le mot de passe de compte utilisateur « aptare_ro » est stocké. |
ro_password_folder_name |
Nom du dossier CyberArk, dans lequel le mot de passe de compte utilisateur « aptare_ro » est stocké. Ce champ est facultatif. |
ro_password_object |
Nom de l'objet de mot de passe de compte utilisateur « aptare_ro » dans CyberArk |
Exemple de fichier dbvaultconnection.properties
dont le compte utilisateur « portail » est configuré :
vault_vendor_name=CyberArk host=10.x.x.x port=443 https=true schedule_frequency=2 app_id=testappid user_safe_id=safe1 user_password_object=portal_account
Exemple de fichier dbvaultconnection.properties
dont le compte utilisateur « portail » est configuré :
vault_vendor_name=CyberArk host=10.x.x.x port=443 https=true schedule_frequency=2 app_id=testappid user_safe_id=safe1 user_password_object=portal_account ro_safe_id=safe2 ro_password_object=ro_account
Exécutez l'utilitaire pour activer l'intégration de CyberArk.
- Accédez à l'utilitaire spécifique au système d'exploitation depuis le portail.
<APTARE_HOME>/utils/configure-db-vault-connection-info.sh
<APTARE_HOME/utils/configure-db-vault-connection-info.bat
- Exécutez l'utilitaire en tant qu'utilisateur racine/tomcat.
Sous Linux :
<APTARE_HOME>/utils/configure-db-vault-connection-info.sh /tmp/dbvaultconnection.properties
Sous Windows
<APTARE_HOME>/utils/configure-db-vault-connection-info.bat
/tmp/dbvaultconnection.properties
L'utilitaire appelle l'API REST pour valider le paramètre de connexion pour chaque utilisateur configuré dans le fichier de propriétés. Si la validation réussit, le fichier de propriétés est copié dans le dossier <HOME>/datarcvrconf/passwordvault/. En cas d'échec de la validation, un message s'affiche et l'intégration CyberArk n'est pas activée.
- Si nécessaire, accédez au fichier journal pour corriger :
<APTARE_HOME>\logs\passwordVaultValidator.log