Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration d'AD/LDAP
- Configuration de l'authentification unique (SSO)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Dépannage
- Annexe A. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe B. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- Annexe C. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Linux dans une architecture fractionnée
Dans une architecture fractionnée, la base de données et le Portail NetBackup IT Analytics se trouvent sur des systèmes différents.
Étape 1 : Configurer Oracle Wallet côté serveur.
- Connectez-vous en tant qu'utilisateur Oracle.
su -aptare
- Créez un répertoire
server_wallet
sur le système de serveurs pour stocker le Wallet du serveur.mkdir /opt/aptare/oracle/network/server_wallet
- Créez une instance Wallet vide pour le serveur Oracle avec la connexion automatique activée.
orapki wallet create -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -auto_login
- Ajoutez un certificat auto-signé dans le Wallet. Une nouvelle paire de clés privées/publiques est créée à ce stade.
orapki wallet add -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -dn "CN=<server_machine_name>" -keysize 2048 -self_signed -validity <# of days>
- Vérifiez le contenu du Wallet. Vérifiez que le certificat auto-signé est un certificat approuvé.
orapki wallet display -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password>
- Exportez le certificat de sorte qu'il puisse être chargé ultérieurement dans le Wallet client.
orapki wallet export -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -dn "CN=<server_machine_name>" -cert <SERVER_WALLET>\<server-certificate-name>.crt
- Vérifiez que le certificat est exporté vers le répertoire ci-dessus.
Étape 2 : Configurer Oracle Wallet pour l'application client
- Connectez-vous en tant qu'utilisateur Oracle.
su - aptare
- Créez un répertoire
client_wallet
sur le système du client pour stocker le Wallet du client.mkdir /opt/aptare/oracle/network/client_wallet
- Créez un Wallet pour le client Oracle. Créez une instance Wallet vide avec la connexion automatique activée.
orapki wallet create -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password> -auto_login
- Ajoutez un certificat auto-signé dans le Wallet. Une nouvelle paire de clés privées/publiques est créée à ce stade.
orapki wallet add -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password> -dn "CN=<client_machine_name>" -keysize 2048 -self_signed -validity <# of Days>
- Vérifiez le contenu du Wallet. Vérifiez que le certificat auto-signé est un certificat utilisateur et approuvé.
orapki wallet display -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password>
- Exportez le certificat de sorte qu'il puisse être chargé ultérieurement dans le Wallet du client.
orapki wallet export -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password> -dn "CN=<client_machine_name>" -cert <CLIENT_WALLET>\<client-certificate-name>.crt
- Vérifiez que le certificat est exporté vers le répertoire ci-dessus.
- Assurez-vous que l'utilisateur du service Oracle peut accéder au fichier Wallet
cwallet.sso
.
Étape 3 : Exécuter le processus du certificat Exchange client-serveur.
- Répétez ces étapes sur chacun des systèmes client de base de données :
Copiez
<server-certificate-name>.crt
du système du serveur vers le dossier système du client/opt/aptare/oracle/network/client_wallet
.Copiez
<client-certificate-name>.crt
du système du client vers le dossier système du serveur/opt/aptare/oracle/network/server_wallet
.Après avoir copié le fichier de certificat, remplacez le propriétaire par l'utilisateur du service Oracle sur le système du client.
Sur le système du client :
chown aptare:aptare <server-certificate-name>.crt
Sur le système du serveur :
chown aptare:aptare <client-certificate-name>.crt
- Chargez le certificat du serveur dans le Wallet du client.
orapki wallet add -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password> -trusted_cert -cert /opt/aptare/oracle/network/client_wallet/<server-certificate-name>.crt
- Vérifiez le contenu du Wallet du client. Notez que le certificat du serveur est maintenant inclus dans la liste de certificats approuvés.
orapki wallet display -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password>
- Chargez le certificat du client dans le Wallet du serveur.
orapki wallet add -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -trusted_cert -cert /opt/aptare/oracle/network/server_wallet/<client-certificate-name>.crt
- Vérifiez le contenu du Wallet du serveur. Notez que le certificat du client est maintenant inclus dans la liste de certificats approuvés.
orapki wallet display -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password>
Étape 4 : Configurer la base de données Oracle pour qu'elle écoute la connexion TCPS (système Server/Oracle). Dans les étapes ci-dessous, l'hôte est l'adresse IP du serveur Oracle et /opt/aptare/oracle/network/server_wallet
est l'emplacement du Wallet du serveur.
- Arrêtez l'écouteur Oracle.
lsnrctl stop
- Modifiez le fichier
listener.ora
(/opt/aptare/oracle/network/admin/listener.ora
).LISTENER = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC)) (ADDRESS = (PROTOCOL = TCPS)(HOST = xx.xx.xx.xx)(PORT = 2484)) ) )
Ajoutez la ligne ci-dessous à la fin du fichier.
SSL_CLIENT_AUTHENTICATION = FALSE SECURE_PROTOCOL_LISTENER=(IPC) WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = /opt/aptare/oracle/network/server_wallet) ) ) /opt/aptare/oracle/network/server_wallet
- Modifiez le fichier
sqlnet.ora
(/opt/aptare/oracle/network/admin/sqlnet.ora
).SSL_CLIENT_AUTHENTICATION = FALSE WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = /opt/aptare/oracle/network/server_wallet) ) ) SSL_CIPHER_SUITES = (SSL_RSA_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA) SQLNET.WALLET_OVERRIDE = TRUE
- Modifiez le fichier
tnsnames.ora
(/opt/aptare/oracle/network/admin/listener.ora
).SCDB = (DESCRIPTION = (ADDRESS= (PROTOCOL=TCPS) (HOST=xx.xx.xx.xx) (PORT=2484) ) (CONNECT_DATA=(SERVICE_NAME=scdb)(SID=SCDB)) )
- Démarrez le service Oracle.
lsnrctl start
- Vérifiez l'état de l'écouteur.
lsnrctl status
Étape 5 : Configurer la base de données Oracle pour qu'elle écoute la connexion TCPS sur le système du client. Configurez les fichiers listener.ora
et sqlnet.ora
sur le serveur de base de données en procédant comme suit. Dans les étapes ci-dessous, l'hôte est l'adresse IP du serveur Oracle et /opt/aptare/oracle/network/server_wallet
est l'emplacement du Wallet du serveur.
- Modifiez le fichier
listener.ora
(/opt/aptare/oracle/network/admin/listener.ora
) et ajoutez le contenu ci-dessous.LISTENER = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC)) (ADDRESS = (PROTOCOL = TCPS)(HOST = xx.xx.xx.xx)(PORT = 2484)) ) )
Ajoutez la ligne ci-dessous à la fin du fichier :
SSL_CLIENT_AUTHENTICATION = FALSE SECURE_PROTOCOL_LISTENER=(IPC) WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = /opt/aptare/oracle/network/client_wallet) ) ) /opt/aptare/oracle/network/client_wallet
- Modifiez le fichier
sqlnet.ora
(/opt/aptare/oracle/network/admin/sqlnet.ora
).SSL_CLIENT_AUTHENTICATION = FALSE WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = /opt/aptare/oracle/network/client_wallet) ) ) SSL_CIPHER_SUITES = (SSL_RSA_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA) SQLNET.WALLET_OVERRIDE = TRUE
- Modifiez le fichier
tnsnames.ora
(/opt/aptare/oracle/network/admin/tnsnames.ora
).SCDB = (DESCRIPTION = (ADDRESS= (PROTOCOL=TCPS) (HOST=xx.xx.xx.xx) (PORT=2484) ) (CONNECT_DATA=(SERVICE_NAME=scdb)(SID=SCDB)) )
- Testez la connexion Oracle à l'aide de sqlplus.
sqlplus username/password@dbService
Étape 6 : Charger le certificat Wallet du serveur Oracle sur le Keystore Java du portail et du programme de mise à niveau.
- Connectez-vous en tant qu'utilisateur racine.
- Ajoutez un certificat de serveur dans le portail Java.
cd /usr/java/bin keytool -import -trustcacerts -alias ora_server_cert -file /opt/aptare/oracle/network/client_wallet/server-cert-db.crt -keystore /usr/java/lib/security/cacerts password: changeit
- Ajoutez un certificat de serveur dans le programme de mise à niveau Java.
cd /opt/aptare/upgrade/jre/bin keytool -import -trustcacerts -alias ora_server_cert -file /opt/aptare/oracle/network/client_wallet/server-cert-db.crt -keystore /opt/aptare/upgrade/jre/lib/security/cacerts password: changeit
Étape 7 : Modifier l'URL de connexion dans le fichier de propriété du portail et du récepteur.
- Arrêtez les services du portail et de l'agent.
/opt/aptare/bin/tomcat-portal stop /opt/aptare/bin/tomcat-agent stop
- Modifiez l'URL de la base de données dans
/opt/aptare/portalconf/portal.properties
.db.url=jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS) (HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB)))
- Modifiez l'URL de la base de données dans
/opt/aptare/datarcvrconf/datrarcvrproperties.xml
.jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS) (HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB)))
- Démarrez les services du portail et de l'agent.
/opt/aptare/bin/tomcat-portal start /opt/aptare/bin/tomcat-agent start