Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration d'AD/LDAP
- Configuration de l'authentification unique (SSO)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Dépannage
- Annexe A. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe B. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- Annexe C. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
Configuration de TLS dans Oracle avec NetBackup IT Analytics sous Linux dans une architecture non fractionnée
Dans une architecture non fractionnée, la base de données et le Portail se trouvent sur le même système.
Étape 1 : Configurer Oracle Wallet côté serveur.
- Connectez-vous en tant qu'utilisateur Oracle.
su - aptare
- Créez un répertoire
server_wallet
sur la machine du serveur pour stocker le Wallet du serveur. Exécutez la commande make directory ci-dessous à l'emplacement du dossier/opt/aptare/oracle/network
.mkdir /opt/aptare/oracle/network/server_wallet
- Créez une instance Wallet vide pour le serveur Oracle avec la connexion automatique activée.
orapki wallet create -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -auto_login
- Ajoutez un certificat auto-signé dans le Wallet (une nouvelle paire de clés privées/publiques est créée).
orapki wallet add -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -dn "CN=<server_machine_name>" -keysize 2048 -self_signed -validity <# of Days>
- Vérifiez le contenu du Wallet. Vérifiez que le certificat auto-signé est un certificat utilisateur et approuvé.
orapki wallet display -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password>
- Exportez le certificat de sorte qu'il puisse être chargé ultérieurement dans le Wallet client.
orapki wallet export -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -dn "CN=<server_machine_name>" -cert /opt/aptare/oracle/network/server_wallet/<server-certificate-name>.crt
- Vérifiez que le certificat est exporté vers le répertoire ci-dessus.
Étape 2 : Configurer Oracle Wallet pour l'application client.
- Connectez-vous en tant qu'utilisateur Oracle.
su - aptare
- Créez un répertoire sur le système du client pour stocker le Wallet du client. Nommez-le
client_wallet
. Créez-le dans le dossier/opt/aptare/oracle/network
.mkdir /opt/aptare/oracle/network/client_wallet
- Créez un Wallet pour le client Oracle. Créez une instance Wallet vide avec la connexion automatique activée.
orapki wallet create -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password> -auto_login
Étape 3 : Charger le certificat du serveur dans le Wallet du client.
- Chargez le certificat du serveur dans le Wallet du client.
orapki wallet add -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password> -trusted_cert -cert /opt/aptare/oracle/network/client_wallet/<server-certificate-name>.crt
- Vérifiez le contenu du Wallet du client. Notez que le certificat du serveur est maintenant inclus dans la liste de certificats approuvés.
orapki wallet display -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password>
Étape 4 : Configurer la base de données Oracle à écouter pour la connexion TCPS : configurez les fichiers listener.ora
, tnsnames.ora
et sqlnet.ora
sur le serveur de base de données en procédant comme suit. Dans ces étapes, l'hôte est l'adresse IP du serveur Oracle et /opt/aptare/oracle/network/server_wallet
est l'emplacement du Wallet du serveur.
- Arrêtez l'écouteur Oracle avant de mettre à jour les fichiers.
lsnrctl stop
- Modifiez le fichier
listener.ora
(/opt/aptare/oracle/network/admin/listener.ora
).LISTENER = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC)) (ADDRESS = (PROTOCOL = TCPS)(HOST = xx.xx.xx.xx)(PORT = 2484)) ) )
Ajoutez la ligne ci-dessous à la fin du fichier :
SSL_CLIENT_AUTHENTICATION = FALSE SECURE_PROTOCOL_LISTENER=(IPC) WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = /opt/aptare/oracle/network/server_wallet) ) ) /opt/aptare/oracle/network/server_wallet
- Modifiez le fichier
tnsnames.ora
(/opt/aptare/oracle/network/admin/tnsnames.ora).SCDB = (DESCRIPTION = (ADDRESS= (PROTOCOL=TCPS) (HOST=xx.xx.xx.xx) (PORT=2484) ) (CONNECT_DATA=(SERVICE_NAME=scdb)(SID=SCDB)) )
- Démarrez l'écouteur Oracle.
lsnrctl start
- Vérifiez l'état de l'écouteur.
lsnrctl status
- Testez la connexion Oracle à l'aide de sqlplus.
sqlplus username/password@dbService
Étape 5 : Charger le certificat Wallet du serveur Oracle sur le Keystore Java du portail et du programme de mise à niveau.
- Ajoutez un certificat de serveur dans le portail Java.
cd /usr/java/bin keytool -import -trustcacerts -alias ora_server_cert -file /opt/aptare/oracle/network/server_wallet/server-cert-db.crt -keystore /usr/java/lib/security/cacerts password: changeit
- Ajoutez un certificat de serveur dans le programme de mise à niveau Java.
cd /opt/aptare/upgrade/jre/bin keytool -import -trustcacerts -alias ora_server_cert -file /opt/aptare/oracle/network/server_wallet/server-cert-db.crt -keystore /opt/aptare/upgrade/jre/lib/security/cacerts password: changeit
Étape 6 : Modifier l'URL de connexion dans le fichier de propriété du portail et du récepteur.
- Connectez-vous en tant qu'utilisateur racine.
- Arrêtez les services du portail et de l'agent.
/opt/aptare/bin/tomcat-portal stop /opt/aptare/bin/tomcat-agent stop
- Modifiez l'URL de la base de données dans
/opt/aptare/portalconf/portal.properties
.db.url=jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS) (HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB)))
- Modifiez l'URL de la base de données dans
/opt/aptare/datarcvrconf/datrarcvrproperties.xml
.<URL>jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS) (HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB)))</URL>
- Démarrez les services du portail et de l'agent.
/opt/aptare/bin/tomcat-portal start /opt/aptare/bin/tomcat-agent start