Guide de l'administrateur de l'interface utilisateur Web NetBackup™
- Section I. À propos de NetBackup
- Section II. Surveillance et notifications
- Surveillance d'activité NetBackup
- Moniteur d'activité
- Contrôle des travaux
- Résolution des problèmes d'affichage et de gestion des travaux
- Moniteur de périphériques
- Notifications
- Notifications de travail
- Notifications d'événements NetBackup
- Enregistrement du Data Collector
- Surveillance d'activité NetBackup
- Section III. Configuration des hôtes
- Gestion des propriétés d'hôte
- Propriétés Paramètres de fichier indisponible
- Propriétés Attributs client
- Propriétés Paramètres client pour les clients UNIX
- Propriétés Paramètres du client pour les clients Windows
- Propriétés Classification des données
- Propriétés Priorités de travail par défaut
- Propriétés Chiffrement
- Propriétés Exchange
- Propriétés de liste d'exclusion
- Propriétés Fibre Transport
- Propriétés Serveur général
- Propriétés Attributs globaux
- Propriétés de consignation
- Propriétés Médias
- Propriétés Paramètres réseau
- Propriétés Plages de port
- Propriétés Réseau préféré
- Propriétés Réseau résilient
- Propriétés Basculement de la restauration
- Propriétés Périodes de conservation
- Propriétés Stockage évolutif
- Propriétés de serveurs
- Propriétés SharePoint
- Propriétés Paramètres SLP
- Gestion des informations d'authentification pour les charges de travail et les systèmes auxquels NetBackup accède
- Ajout des informations d'authentification dans NetBackup
- Ajout d'une configuration pour un serveur CMS externe
- Gestion du déploiement
- Gestion des propriétés d'hôte
- Section IV. Configuration du stockage
- Présentation des options de stockage
- Configuration des disques de stockage
- Intégration du cloud MSDP et du CMS
- Configuration du stockage de pool de disques
- À propos du magasin d'objets MSDP
- Gestion des serveurs de médias
- Configuration des unités de stockage
- Configuration des robots et des lecteurs de bande
- Ajout manuel d'un robot à NetBackup
- Gestion des robots
- Gestion des lecteurs de bande
- Gestion des médias de bande
- A propos de l'ajout de volumes
- Gérer des volumes
- A propos de la réutilisation d'un volume
- A propos de l'insertion et de l'éjection de volumes
- Gestion de pools de volumes
- Gestion de groupes de volumes
- Inventaire des robots
- A propos de l'affichage du contenu d'un robot
- Sauvegardes intermédiaires
- Dépannage des problèmes liés à la configuration du stockage
- Section V. Configuration des sauvegardes
- Présentation des sauvegardes dans l'interface utilisateur Web NetBackup
- Gestion des politiques classiques
- Gestion des plans de protection
- Protection du catalogue NetBackup
- Sauvegardes de catalogue
- Gestion des images de sauvegarde
- Duplique des images de sauvegarde
- À propos de l'importation d'images de sauvegarde
- Suspension de l'activité de protection des données
- Section VI. Gestion de la sécurité
- Événements de sécurité et journaux d'audit
- Gestion des certificats de sécurité
- Gestion des mappages de l'hôte
- Limitation du risque lié à la configuration de la sécurité
- Configuration de l'autorisation multi-personnes
- Gestion des sessions utilisateur
- Configuration de l'authentification multifacteur
- Gestion des paramètres de sécurité globaux pour le serveur principal
- À propos des serveurs principaux approuvés
- Utilisation des clés d'accès, des clés d'API et des codes d'accès
- Clés d'API
- Codes d'accès
- Configuration des options d'authentification
- Configuration de l'authentification utilisateur avec des cartes à puce ou des certificats numériques
- Configuration de NetBackup pour l'authentification unique (SSO)
- Résolution de problèmes liés à l'authentification SSO
- Gestion du contrôle d'accès basé sur les rôles
- Configuration de RBAC
- Ajout d'un rôle RBAC personnalisé
- Désactivation de l'accès aux interfaces NetBackup pour les administrateurs du système d'exploitation
- Section VII. Détection et rapports
- Détection d'anomalies
- À propos de la détection des anomalies de sauvegarde
- Analyse antimalware
- À propos de l'analyse antimalware
- Configuration d'un pool d'hôtes d'analyse
- Gestion d'un hôte d'analyse
- Exécuter une analyse antimalware
- Gestion des tâches d'analyse
- Rapports d'utilisation et licence de capacité
- Détection d'anomalies
- Section VIII. Charges de travail NetBackup et NetBackup Flex Scale
- Section IX. Administration de NetBackup
- Rubriques de gestion
- Gestion des sauvegardes et des restaurations client
- A propos des restaurations redirigées vers le client
- Section X. Reprise après incident et dépannage
- Reprise après incident de NetBackup
- Gestion des instances Resiliency Platform
- Gestion de Bare Metal Restore (BMR)
- Dépannage de l'interface utilisateur Web NetBackup
- Section XI. Autres rubriques
- Informations complémentaires sur le catalogue NetBackup
- Parties du catalogue NetBackup
- Archivage du catalogue et restauration depuis l'archive de catalogue
- Estimation de l'espace disque requis pour le catalogue
- À propos de la recherche de hachage de fichiers dans NetBackup
- À propos de la base de données NetBackup
- À propos de l'installation de la base de données NetBackup
- Tâches de post-installation
- Utilisation de l'utilitaire d'administration de base de données NetBackup sous Windows
- Onglet Général de l'utilitaire d'administration de base de données NetBackup
- Onglet Outils de l'utilitaire d'administration de base de données NetBackup
- Utilisation de l'utilitaire d'administration de base de données NetBackup sous UNIX
- Informations complémentaires sur le catalogue NetBackup
Demande d'accès à l'interface de ligne de commande via l'authentification sur l'interface utilisateur Web
Pour exécuter des commandes NetBackup à l'aide de l'interface de ligne de commande NetBackup, l'utilisateur doit remplir les conditions suivantes :
L'utilisateur doit disposer du rôle RBAC d'administrateur d'interface de ligne de commande par défaut ou d'un rôle disposant d'autorisations similaires.
L'utilisateur doit soumettre une demande d'accès temporaire à l'interface de ligne de commande. Par défaut, la session d'accès à l'interface de ligne de commande est valide pendant 24 heures.
La commande que l'utilisateur exécute pour la demande varie selon que l'utilisateur a accès ou non à l'interface utilisateur Web NetBackup.
Se reporter à Demande d'accès à l'interface de ligne de commande lorsque vous avez accès à l'interface utilisateur Web NetBackup.
Se reporter à Demande d'accès à l'interface de ligne de commande à l'administrateur de sécurité.
Si vous avez accès à l'interface utilisateur Web NetBackup, vous pouvez l'utiliser pour approuver une demande d'accès à l'interface de ligne de commande à l'aide du code d'accès de la commande bpnbat.
Pour demander l'accès à l'interface de ligne de commande
- Exécutez la commande suivante :
bpnbat -login -logintype webui
Un code d'accès est généré.
- Ouvrez l'interface utilisateur Web NetBackup.
- En haut à droite, cliquez sur l'icône de profil.
- Sélectionnez Approuver la demande d'accès.
- Entrez le code d'accès à l'interface de ligne de commande créé lorsque vous avez exécuté la commande bpnbat. Sélectionnez ensuite Examiner.
- Examinez les détails de la demande d'accès.
- Sélectionnez Approuver.
- Après avoir approuvé la demande, vous pouvez utiliser l'interface de ligne de commande pour exécuter les commandes souhaitées.
Si vous n'avez pas accès à l'interface utilisateur Web NetBackup, vous devez envoyer une demande d'accès à l'interface de ligne de commande à l'administrateur de sécurité. La demande doit être approuvée par un utilisateur disposant du rôle d'administrateur de sécurité par défaut ou d'un rôle disposant d'autorisations similaires.
Pour demander à l'administrateur de sécurité un accès à l'interface de ligne de commande
- Exécutez la commande suivante :
bpnbat -login -logintype webui -requestApproval
Un code d'accès est généré.
- Contactez l'administrateur de sécurité et fournissez-lui le code d'accès pour qu'il puisse approuver la demande d'accès à l'interface de ligne de commande.
Se reporter à Approbation d'une demande d'accès à l'interface de ligne de commande d'un autre utilisateur.
- Une fois la demande approuvée, vous pouvez utiliser l'interface de ligne de commande pour exécuter les commandes voulues.