Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration d'AD/LDAP
- Configuration de l'authentification unique (SSO)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Dépannage
- Annexe A. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe B. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- Annexe C. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
Protocole TLS dans un environnement Oracle
Une connexion réseau TLS requiert une négociation TLS entre le client et le serveur avant de procéder à l'authentification. Le processus de négociation inclut les éléments suivants :
Le client et le serveur choisissent les suites de chiffrement et les algorithmes de chiffrement à utiliser pour les transferts de données.
Pour vérifier l'identité du serveur, le serveur envoie son certificat au client et le client vérifie s'il a été signé par une autorité de certification approuvée.
Si une authentification client est requise, le client envoie son certificat au serveur et le serveur vérifie s'il a été signé par une autorité de certification approuvée.
Le client et le serveur utilisent le chiffrement de clé publique pour échanger des informations de clé et chacun génère une clé de session. Les deux clés sont généralement utilisées pour le chiffrement des données pendant une session de communication unique. Les clés de session sont généralement utilisées pour chiffrer le trafic réseau. Un client et un serveur peuvent négocier une clé de session au début d'une session et cette clé est utilisée pour chiffrer tout le trafic réseau entre les parties de cette session. Une nouvelle clé de session est générée si le client et le serveur communiquent sur une nouvelle session. Les communications ultérieures entre le client et le serveur sont chiffrées et déchiffrées à l'aide de la clé de session et de la suite de chiffrement négociée.
Le processus d'authentification inclut les éléments suivants :
L'utilisateur lance une connexion Oracle Net du client vers le serveur à l'aide de TLS.
TLS effectue la négociation entre le client et le serveur.
Après une négociation réussie, le serveur vérifie si l'utilisateur dispose de l'autorisation appropriée pour accéder à la base de données.