Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Audit amélioré
- Configuration d'audit amélioré
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configuration d'un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur maître en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Conformité FIPS dans NetBackup
- Configuration du mode FIPS dans votre domaine NetBackup
- Pour désactiver le mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies de sauvegarde
- À propos de la détection des anomalies de sauvegarde
- Détection de malwares
- À propos de l'analyse antimalware
Configuration du keystore SAML
Pour établir une relation de confiance entre le serveur principal NetBackup et le serveur de fournisseur d'identité, vous devez configurer un keystore SAML sur le serveur principal NetBackup. Selon que vous utilisez l'autorité de certification NetBackup ou une autorité de certification externe (ECA), reportez-vous à l'une des sections suivantes :
Remarque :
Si vous utilisez une combinaison autorité de certification externe et autorité de certification NetBackup dans votre environnement, par défaut, l'autorité de certification externe est utilisée lors de l'établissement de la relation de confiance avec le serveur de fournisseur d'identité.
Remarque :
La configuration du keyStore SAML à l'aide de fichiers batch, tels que configureCerts.bat, configureCerts, configureSAMLECACert.bat, configureSAMLECACert et leurs options correspondantes est obsolète.
Si vous utilisez l'autorité de certification NetBackup, créez le keystore d'autorité de certification NetBackup sur le serveur principal NetBackup.
Pour créer un keystore d'autorité de certification NetBackup
- Connectez-vous au serveur principal NetBackup en tant qu'utilisateur racine ou administrateur.
- Exécutez la commande suivante :
nbidpcmd -cCert -M master_server -f
-f est facultative. Utilisez l'option pour forcer la mise à jour.
Une fois le keystore de l'autorité de certification NetBackup créée, mettez à jour le keystore d'autorité de certification NetBackup à chaque renouvellement du certificat de l'autorité de certification NetBackup.
Pour renouveler le keystore d'autorité de certification NetBackup
- Connectez-vous au serveur principal NetBackup en tant qu'utilisateur racine ou administrateur.
- Exécutez la commande suivante :
nbidpcmd -rCert -M master_server
- Pour télécharger le nouveau fichier XML de métadonnées du fournisseur de services à partir du serveur principal NetBackup, entrez l'URL suivante dans votre navigateur :
https://primaryserver/netbackup/sso/saml2/metadata
Où primaryserver est l'adresse IP ou le nom d'hôte du serveur principal NetBackup.
- Chargez le nouveau fichier XML de métadonnées du fournisseur de services sur le fournisseur d'identité.
Se reporter à Inscrire le serveur principal NetBackup auprès du fournisseur d'identité.
Pour supprimer le keystore d'autorité de certification NetBackup
- Connectez-vous au serveur principal NetBackup en tant qu'utilisateur racine ou administrateur.
- Exécutez la commande suivante
nbidpcmd -dCert -M master_server
- Pour télécharger le nouveau fichier XML de métadonnées du fournisseur de services à partir du serveur principal NetBackup, entrez l'URL suivante dans votre navigateur :
https://primaryserver/netbackup/sso/saml2/metadata
Où primaryserver est l'adresse IP ou le nom d'hôte du serveur principal NetBackup.
- Chargez le nouveau fichier XML de métadonnées du fournisseur de services sur le fournisseur d'identité.
- Se reporter à Inscrire le serveur principal NetBackup auprès du fournisseur d'identité.
Si vous utilisez une autorité de certification externe, importez le keystore d'autorité de certification externe sur le serveur principal NetBackup.
Remarque :
Si vous utilisez une combinaison autorité de certification externe et autorité de certification NetBackup dans votre environnement, par défaut, l'autorité de certification externe est utilisée lors de l'établissement de la relation de confiance avec le serveur de fournisseur d'identité. Pour utiliser l'autorité de certification NetBackup, vous devez d'abord supprimer le keystore d'autorité de certification externe.
Pour configurer un keystore d'autorité de certification externe
- Connectez-vous au serveur principal en tant qu'utilisateur racine ou administrateur.
- Vous pouvez configurer le keystore de l'autorité de certification externe SAML de deux façons, avec le keystore configuré de l'autorité de certification externe NetBackup ou en fournissant la chaîne de certificats de l'autorité de certification externe et la clé privée. Exécutez les commandes suivantes selon la configuration recherchée :
Exécutez la commande suivante pour utiliser le keystore configuré par l'autorité de certification externe NetBackup :
nbidpcmd -cECACert -uECA existing ECA configuration [-f] [-M primary_server]
Exécutez la commande suivante pour utiliser la chaîne de certificats de l'autorité de certification externe et la clé privée fournies par l'utilisateur :
nbidpcmd -cECACert -certPEM certificate chain file -privKeyPath private key file [-ksPassPath Keystore Passkey File] [-f] [-M <master_server>]
Le fichier de chaîne de certificat spécifie le chemin d'accès au fichier de chaîne de certificats. Ce fichier doit être au format PEM et accessible par le serveur principal servant à la configuration.
Le fichier de clé privée spécifie le chemin d'accès au fichier de clé privée. Ce fichier doit être au format PEM et accessible par le serveur principal servant à la configuration.
Le fichier de clé du keystore spécifie le chemin du fichier de mot de passe du keystore et doit être accessible par le serveur principal servant à la configuration.
Le serveur principal correspond au nom d'hôte ou à l'adresse IP du serveur principal sur lequel vous allez configurer le keystore de l'autorité de certification externe SAML. Le serveur principal NetBackup sur lequel vous exécutez la commande est sélectionné par défaut.
Pour supprimer le keystore d'autorité de certification externe
- Connectez-vous au serveur principal en tant qu'utilisateur racine ou administrateur.
- Pour télécharger le nouveau fichier XML de métadonnées du fournisseur de services à partir du serveur principal NetBackup, entrez l'URL suivante dans votre navigateur :
https://primaryserver/netbackup/sso/saml2/metadata
Où primaryserver est l'adresse IP ou le nom d'hôte du serveur principal NetBackup.
- Chargez le nouveau fichier XML de métadonnées du fournisseur de services sur le fournisseur d'identité.
Se reporter à Inscrire le serveur principal NetBackup auprès du fournisseur d'identité.