Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Rôles RBAC par défaut
- Accès à l'interface NetBackup pour les administrateurs du système d'exploitation
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés d'hôte de contrôle d'accès pour le serveur principal et le serveur de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur principal UNIX
- Points de vérification dans un environnement mixte avec un serveur principal Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Configuration de l'authentification multifacteur
- Configuration de l'autorisation multi-personnes
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Établissement d'une relation de confiance avec le serveur principal (autorité de certification)
- À propos du renouvellement de certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- À propos de la révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configurer un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur principal en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Chiffrements utilisés dans NetBackup pour la communication sécurisée
- Conformité FIPS dans NetBackup
- Désactivation du mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Exécution de commandes NetBackup avec un compte utilisateur sans privilège
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies
- À propos de la détection des anomalies de sauvegarde
- À propos de la détection d'anomalies système
- Configuration de la détection d'anomalies pour les extensions de fichier de ransomware
- Calcul d'entropie et d'attributs de fichier dans NetBackup
- Section IV. Analyse antimalware
- Introduction
- Outils de détection de malwares
- Configurations
- Exécution d'une analyse antimalware
- Gestion des tâches d'analyse
- Paramètres de configuration d'analyse antimalware
Configuration du keystore SAML et ajout et activation de la configuration du fournisseur d'identité
Avant de passer aux étapes suivantes, vous devez télécharger le fichier XML de métadonnées du fournisseur d'identité et l'enregistrer sur le serveur principal NetBackup.
Pour configurer le keystore SAML et ajouter et activer une configuration du fournisseur d'identité
- Connectez-vous au serveur principal en tant qu'utilisateur racine ou administrateur.
- Exécutez la commande suivante.
Pour la configuration du fournisseur d'identité et du keystore SAML de l'autorité de certification NetBackup :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file [-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] [-cCert] [-f] [-M primary server]
D'autre part, pour la configuration du fournisseur d'identité et du keystore SAML de l'autorité de certification externe :
Vous pouvez configurer le keystore de l'autorité de certification externe SAML de deux façons, avec le keystore configuré de l'autorité de certification externe NetBackup ou en fournissant la chaîne de certificats de l'autorité de certification externe et la clé privée. Exécutez les commandes suivantes selon la configuration recherchée :
Utilisation du keystore configuré par l'autorité de certification externe de NetBackup :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file[-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] -cECACert -uECA existing ECA configuration [-f] [-M Primary Server]
Utilisation de la chaîne de certificats de l'autorité de certification externe et de la clé privée fournie par l'utilisateur :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file[-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] -cECACert -certPEM certificate chain file -privKeyPath private key file [-ksPassPath KeyStore passkey file] [-f] [-M primary server]
Remplacez les variables comme suit :
IDP configuration name est un nom unique attribué à la configuration du fournisseur d'identité.
IDP XML metadata file est le chemin d'accès au fichier XML de métadonnées, qui contient les détails de la configuration du fournisseur d'identité codés au format Base64URL.
-e true | false active ou désactive la configuration du fournisseur d'identité. La configuration d'un fournisseur d'identité doit être ajoutée et activée, sans quoi, les utilisateurs ne pourront pas se connecter à l'aide de l'option Authentification unique (SSO). Il est possible d'ajouter plusieurs configurations de fournisseur d'identité sur un serveur principal NetBackup, mais vous ne pouvez en activer qu'une à la fois.
Les noms d'attribut SAML champ utilisateur du fournisseur d'identité et champ groupe d'utilisateurs du fournisseur d'identité sont utilisés pour mapper les informations d'identité des utilisateurs et les informations de groupe dans le fournisseur d'identité. Ces champs sont facultatifs et, s'ils ne sont pas renseignés, ils sont mappés aux attributs SAML userPrincipalName et memberOf par défaut.
Par exemple, si vous avez personnalisé le mappage d'attributs dans le fournisseur d'identité pour utiliser des attributs tels que courrier électronique et groupes, renseignez l'option -u pour le courrier électronique et l'option -g pour les groupes lors de la configuration des paramètres SAML.
Si vous n'avez fourni aucune valeur pour ces attributs pendant la configuration, assurez-vous que le fournisseur d'identité renvoie les valeurs par rapport aux attributs userPrincipalName et memberOf.
Par exemple :
Si la réponse SAML se présente comme suit :
saml:AttributeStatement <saml:Attribute Name="userPrincipalName"> <saml:AttributeValue>username@domainname</saml:AttributeValue> </saml:Attribute> <saml:Attribute Name="memberOf"> <saml:AttributeValue>CN=group name, DC=domainname</saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>
Vous devez alors mapper les options -u et -g par rapport aux champs saml:Attribute Name.
Remarque :
Assurez-vous que les valeurs d'attribut SAML sont renvoyées au format nom_utilisateur@nom_domaine pour le champ mappé à l'option -u définie par défaut sur userPrincipalName. Si vous incluez le nom de domaine lors du renvoi des informations de groupe, il doit suivre le format (CN=nom du groupe, DC=nom_domaine) ou (nom_domaine\nom_groupe).
Cependant, si vous renvoyez le nom de groupe en texte seul sans informations de domaine, il doit être mappé sans nom de domaine dans le groupe RBAC SAML.
primary Server est le nom d'hôte ou l'adresse IP du serveur principal pour lequel vous voulez ajouter ou modifier la configuration du fournisseur d'identité. Le serveur principal NetBackup sur lequel vous exécutez la commande est sélectionné par défaut.
Certificate Chain File correspond au chemin d'accès du fichier de chaîne de certificats. Ce fichier doit être au format PEM et accessible par le serveur principal servant à la configuration.
Private Key File désigne le chemin d'accès au fichier de clé privée. Ce fichier doit être au format PEM et accessible par le serveur principal servant à la configuration.
KeyStore Passkey File spécifie le chemin du fichier de mot de passe du keystore et doit être accessible par le serveur principal servant à la configuration.
Si votre fournisseur d'identité est déjà configuré avec des noms d'attribut SAML comme userPrincipalName et memberOf, il n'est pas nécessaire de fournir les options -u et -g lors de la configuration. Si vous utilisez un autre nom d'attribut personnalisé, fournissez ces noms au niveau de -u et -g comme suit :
Exemple :
Si les noms d'attribut SAML du fournisseur d'identité sont mappés en tant que « courrier électronique » et « groupes », utilisez la commande suivante pour la configuration :
nbidpcmd -ac -n veritas_configuration -mxp file.xml -t SAML2 -e true -u email -g groups -cCert -Mprimary_server.abc.com
-u et -g sont facultatifs et dépendent de la configuration du fournisseur d'identité. Assurez-vous de spécifier les mêmes valeurs de paramètre que celles que vous avez fournies lors de la configuration.