Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration d'AD/LDAP
- Configuration de l'authentification unique (SSO)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Dépannage
- Annexe A. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe B. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- Annexe C. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
Configuration d'AD/LDAP pour l'authentification
Pour configurer AD/LDAP uniquement pour l'authentification utilisateur, l'administrateur du portail doit créer des utilisateurs dans le portail NetBackup IT Analytics semblables à ceux présents dans la base de données AD/LDAP.
- Connectez-vous au portail NetBackup IT Analytics en tant que superutilisateur et accédez à Administrateur > Utilisateurs.
- Créez un utilisateur reprenant le nom d'utilisateur figurant dans AD/LDAP.
- Attribuez les privilèges appropriés au nouvel utilisateur.
- Si le serveur du portail ne peut pas résoudre le nom d'hôte AD/LDAP, ajoutez l'entrée de nom d'hôte au fichier
/etc/hosts
sur le serveur de portail.<AD_IP_Address> <AD_Domain_Name>
Par exemple :
192.168.2.90 ad.gold
- Accédez à Admin > Authentification > LDAP.
- Activez l'authentification, l'autorisation et entrez la configuration comme suggéré dans le tableau ci-dessous :
Nom du champ
Description
Activé(e)
Sélectionnez cette option pour activer l'authentification AD/LDAP
Autorisation
Vous pouvez ignorer cette activation car vous activez uniquement l'authentification.
Si cette option est sélectionnée, le Portail autorise l'utilisateur en fonction des groupes AD. Au moins l'un des groupes AD dont le nouvel utilisateur est membre doit être configuré en tant que groupe d'utilisateurs dans le Portail.
Remarque :
Si le groupe AD n'est pas mappé avec le groupe d'utilisateurs dans le Portail, l'authentification échoue pendant la connexion et renvoie l'erreur : « Aucune cartographie de groupes d'utilisateurs présentée pour l'utilisateur externe LDAP ».
Nom du domaine LDAP
Ce champ est obsolète. Si ce champ s'affiche dans votre portail, appliquez-lui la valeur LDAP.
Exemple :
LDAP Domain Name: LDAP
URL LDAP
Reprenez la valeur d'hôte et de port de votre système AD. Notez que cette valeur d'URL porte le préfixe ldap:. Si vous utilisez SSL, remplacez ce préfixe par ldaps:.
Si vous utilisez Active Directory pour votre configuration LDAP externe, vous pouvez utiliser le port de catalogue global 3268 au lieu du port 389.
Si vous utilisez le protocole SSL, vous pouvez utiliser le port de catalogue global sécurisé 3269 ou 636 pour les préfixes LDAP standard.
Exemple :
ldap://example.company.com:389
ou
ldaps://example.company.com:636
Base de recherche
Définissez l'emplacement à partir duquel la recherche d'utilisateurs sera effectuée dans le répertoire d'authentification.
Souvent appelé Base de recherche Active Directory (AD), il s'agit du point de départ de l'arborescence Active Directory pour rechercher des utilisateurs LDAP. Cette base de recherche, au format de nom unique LDAP, contient un nom de domaine complet. NetBackup IT Analytics prend en charge une seule base de recherche.
Exemple :
dc=example,dc=company,dc=com
DN
Indiquez l'ID d'un utilisateur ou d'un compte de service autorisé à effectuer des recherches dans la base de recherche. Cet utilisateur ou ce compte de service doit pouvoir effectuer des recherches sur tous les serveurs d'annuaire LDAP.
NetBackup IT Analytics requiert un nom d'utilisateur ou de compte de service disposant des privilèges requis pour effectuer des recherches sous le nom unique de base (nom unique) de la structure Active Directory. Ce compte doit disposer des privilèges d'administration, généralement Administrateur. Il peut s'agir du compte Administrateur créé lors de l'installation d'Active Directory, d'un compte créé avec des privilèges d'administration ou qui a été placé dans un groupe disposant de privilèges d'administration.
Si vous utilisez Active Directory, spécifiez ce paramètre, car les services Active Directory n'autorisent pas les liaisons anonymes. Microsoft Active Directory requiert le nom et le mot de passe d'un utilisateur disposant des privilèges suffisants pour effectuer des recherches dans l'annuaire LDAP.
CN=Admin,CN=Users,DC=example,DC=company,DC=com
Dans ce cas, l'utilisateur Admin dans le nom commun Users est autorisé à effectuer des recherches dans les bases de recherche : DC=example,DC=company,DC=com.
Remarque :
Les caractères spéciaux #, >, <, ;, (, et = sont pris en charge, mais / et \ ne sont pas pris en charge dans le nom unique (DN) et le nom commun (CN).
Mot de passe ND
Indiquez le mot de passe de l'utilisateur qui est utilisé dans le champ DN.
Certificat
Si le LDAP est configuré avec SSL, vous avez besoin d'un certificat de serveur LDAP pour une connexion sécurisée avec le serveur LDAP. Vous pouvez obtenir ce certificat auprès de l'administrateur LDAP ou d'un administrateur Active Directory pour le chargement.
Remarque :
Si vous disposez d'une chaîne de certification, vous devez isoler le certificat de serveur LDAP de la chaîne et le charger séparément en tant que certificat unique. En outre, le certificat doit contenir des lignes d'ancrage en texte brut, telles que BEGIN CERTIFICATE et END CERTIFICATE.
Attribut de connexion
Saisissez l'attribut de connexion utilisé pour l'authentification. Il s'agit du nom d'attribut utilisé par Active Directory pour spécifier le nom d'utilisateur, tel que uid ou sAMAccountName.
Exemple :
sAMAccountName
Nouveau domaine d'utilisateur
Entrez le nom de domaine sur lequel l'utilisateur doit être autorisé. Obtenez le nom de domaine auprès de Admin > Domaines > Nom de domaine.
Exemple :
example.company.com
Désactiver le nom d'attribut de l'utilisateur
Saisissez la valeur de l'attribut AD qui indique si l'utilisateur est actif ou inactif. Pendant l'authentification du Portail via AD, l'API REST utilise l'attribut AD attribué à cette propriété pour vérifier si l'utilisateur est toujours un utilisateur AD actif.
Par exemple, si
ad.user.active
est l'attribut AD qui indique si un utilisateur est actif ou désactivé,ad.user.active
doit être attribué à la valeur de ce champ.Désactiver la valeur d'attribut de l'utilisateur
Saisissez la même valeur que celle de l'attribut AD (spécifié dans Nom de l'attribut Désactiver l'utilisateur) qui indique que l'utilisateur AD est désactivé.
Par exemple : si
ad.user.active
est l'attribut du statut de l'utilisateur dans AD, il peut avoir plusieurs valeurs telles quelive, inactive, joined
, etc. Si la valeurinactive
indique que l'utilisateur est désactivé dans AD, « inactive » doit être défini comme valeur pour la propriété (inactive
).L'API REST met cette valeur en correspondance avec la valeur de l'attribut AD spécifié dans ce champ. Si les valeurs correspondent, l'utilisateur est désactivé sur le Portail NetBackup IT Analytics.
Remarque :
Un super utilisateur du Portail doit explicitement activer l'utilisateur qui avait été désactivé dans AD et dans le Portail, mais de nouveau activé uniquement dans AD. Un administrateur de Portail disposant de privilèges adéquats peut également activer cet utilisateur. Sans activation de l'utilisateur, l'accès au Portail est restreint.
- Cliquez sur Tester la connexion. Apportez les modifications requises si le test échoue.
- Cliquez sur Enregistrer.
L'activation de l'authentification LDAP est terminée.
Remarque :
Si vous ne parvenez pas à enregistrer la configuration, vérifiez si le mot de passe du référentiel approuvé JDK a été modifié avant la dernière mise à niveau et assurez-vous que le mot de passe mis à jour est attribué au paramètre
portal.jdk.trustStore.password
depuis la page Admin > Configuration système > Personnalisée du Portail. Les emplacements du référentiel approuvé JDK pour Windows et Linux sont<portal_installation_path>\jdk\lib\security\cacerts
et/usr/java/lib/security/cacerts
respectivement. - Pour modifier le LDAP_ID de superutilisateur existant pour effectuer un mappage vers le nom d'utilisateur AD, mettez à jour l'enregistrement existant sur le serveur de base de données Oracle.
Par exemple, si l'attribut de connexion est user_name et la valeur réelle est Admin, mettez à jour l'enregistrement existant comme suit :
# sqlplus portal/<portal_password>@scdb # UPDATE ptl_user SET ldap_id = 'Admin' WHERE user_id = 100000; # commit;
Utilisez ce nom d'utilisateur mis à jour pour vous connecter à l'annuaire externe, au lieu d'aptare. Le compte utilisateur aptare (user_id=100) correspondant à un utilisateur de démarrage interne est requis pour maintenir l'intégrité référentielle entre les tables de base de données. Par conséquent, il ne doit pas être modifié ni utilisé pour l'intégration LDAP externe.
Remarque :
user_id = 100000 est toujours l'ID d'utilisateur par défaut du compte de super utilisateur.
- Connectez-vous au Portail à l'aide d'un nom d'utilisateur commun à AD/LDAP et au Portail NetBackup IT Analytics.
Si le Portail a été mis à niveau à partir d'une version antérieure, vous devrez peut-être effacer le cache du navigateur pour que le type d'authentification et les options SSO s'affichent sur l'écran de connexion.