Veritas InfoScale™ Operations Manager 7.4 インストール/設定ガイド
- 第 I 部 Veritas InfoScale Operations Manager のインストールと設定
- Veritas InfoScale Operations Manager のインストールの計画
- システムの必要条件
- Veritas InfoScale Operations Manager のインストール、アップグレード、およびアンインストール
- 管理サーバーのインストールについて
- Veritas InfoScale Operations Manager の 2 要素認証
- 管理対象ホストのインストール
- 管理サーバーのアップグレードについて
- Veritas InfoScale Operations Manager データのバックアップと復元について
- 管理対象ホストの Veritas InfoScale Operations Manager 7.4 へのアップグレードについて
- 高可用性とディザスタリカバリ環境での Veritas InfoScale Operations Manager の設定
- Veritas InfoScale Operations Manager での高可用性機能の設定
- 1 対 1 の DR 環境での管理サーバーの設定
- 高可用性とディザスタリカバリ環境でのVeritas InfoScale Operations Manager の設定
- 高可用性設定のアップグレードについて
- 高可用性およびディザスタリカバリ設定のアップグレードについて
- Veritas InfoScale Operations Manager アドオンのインストールとアンインストール
- リポジトリへの Veritas InfoScale Operations Manager アドオンのアップロード
- Veritas InfoScale Operations Manager アドオンのインストール
- Veritas InfoScale Operations Manager のアンインストール
- リポジトリからの Veritas InfoScale Operations Manager アドオンの削除
- Veritas InfoScale Operations Manager アドオンの配備要求の取り消し
- 特定の管理対象ホストへの Veritas InfoScale Operations Manager アドオンのインストール
- 特定の管理対象ホストからの Veritas InfoScale Operations Manager アドオンのアンインストール
- 第 II 部 管理サーバー環境の設定
- Veritas InfoScale Operations Manager の基本タスク
- ホストの追加と管理
- ホスト検出の概要
- エージェントレス検出の概要
- UNIX ホストへの OpenSSH のインストールについて
- エージェント設定を使った管理サーバーへの管理対象ホストの追加
- エージェントレス設定を使った Management Server への管理対象ホストの追加
- プロファイルを使用した、Management Server へのエージェントレスホストの追加
- エージェントレスホスト設定の編集
- ユーザーアクセスの設定
- 管理サーバーでの LDAP(Lightweight Directory Access Protocol)または AD(Active Directory)に基づく認証の追加
- 障害監視の設定
- Management Server パースペクティブでのルールの作成
- 管理サーバーパースペクティブでのルールの編集
- Management Server パースペクティブでのルールの削除
- Management Server パースペクティブのルールの有効化
- Management Server パースペクティブのルールの無効化
- Management Server パースペクティブでの障害の無効化
- 管理サーバーパースペクティブでの障害定義の無効化
- 仮想化環境の検出の設定
- VMware イベントのニアリアルタイム検出の設定
- Solaris ゾーンを検出するための必要条件
- 仮想化サーバーの追加
- 仮想化検出設定の編集
- 仮想化検出設定の更新
- ホットフィックス、パッケージとパッチの配備
- Veritas InfoScale Operations Manager のホットフィックス、パッケージまたはパッチのインストール
- 管理サーバーの設定
- 拡張属性の設定
- 価格ティア情報の SORT からのダウンロード
- SFHA の更新の管理
- 管理サーバー環境の情報の表示
- 付録 A. トラブルシューティング
- Management Server (MS)
- 管理対象ホスト (MH)
- Management Server (MS)
Veritas InfoScale Operations Manager Web サーバーへのサードパーティ署名付き SSL 証明書のインポート
UNIX コンソールサーバーや Windows コンソールサーバーにサードパーティ署名付き SSL 証明書をインポートできます。
UNIX コンソールサーバーにサードパーティ署名付き SSL 証明書をインポートするには
- 次の場所にある
keystore
ファイルのバックアップを作成します。cd /opt/VRTSsfmcs/webgui/tomcat/cert/.keystore
例: keystore ファイルのバックアップを、temp フォルダに .keystore_original として作成する場合
cp .keystore /opt/VRTSsfmcs/webgui/tomcat/temp/.keystore_orginal
メモ:
keystore ファイルのバックアップは必ず作成してください。このバックアップファイルは、何か問題が発生した場合、古いキーストアを使用して VIOM CMS 機能を実行するために使用します。
- keytool ユーティリティを使用して 2048 ビットのキーストアを作成します。
/opt/VRTSsfmcs/webgui/jre/bin/keytool -genkey -alias tomcat -keyalg RSA -validity 3650 -keypass changeit -keystore /opt/VRTSsfmcs/webgui/tomcat/cert/.new_keystore -storepass changeit -dname "CN=<server-hostname>,OU=<organization>,O=<company>,L=<location>, S=<state>,C=<country>" -keysize 2048
メモ:
必要に応じて、keypass を設定できます。
- 証明書署名要求 (CSR) を作成します。
/opt/VRTSsfmcs/webgui/jre/bin/keytool -certreq -keyalg RSA -alias tomcat -file cert.csr -keystore /opt/VRTSsfmcs/webgui/tomcat/cert/.new_keystore
キーストアのパスワードを入力します。
- 前の手順で生成された CSR を使用して、認証局 (CA) の署名が付いた証明書を取得します。CA は、次の署名付き証明書を提供します。
ルート証明書
中間証明書
サーバー証明書
メモ:
証明書は、Base64 エンコード形式の X.509 (.PEM または .CER) である必要があります。
/opt/VRTSsfmcs/webgui/tomcat/cert/.new_keystore
ファイルおよび*.CSR
ファイルのバックアップを作成します。これらは証明書を取得するために使用します。例: .new_keystore ファイルのバックアップを、temp フォルダに .new1_keystore として作成する場合
cp .new_keystore /opt/VRTSsfmcs/webgui/tomcat/temp/.new1_keystore
例: CSR ファイルのバックアップを、temp フォルダに CSR_original として作成する場合
cp *.CSR /opt/VRTSsfmcs/webgui/tomcat/temp/*.CSR_original
メモ:
new_keystore ファイルおよび CSR ファイルのバックアップは必ず作成してください。これらのファイルは、証明書をインポートするときに何か問題が発生した場合に使用します。
- Tomcat Web サーバー (VOM Web サーバー) は、引き続き古い証明書で動作します。証明書チェーンを含む応答を証明書発行局から取得した場合にのみ、8、9、10 の手順を実行します。
- 2 つのルート CA 証明書をインポートします。この手順は 2 つ目のルート CA 証明書がある場合にのみ必要です。ない場合はこの手順をスキップします。
/opt/VRTSsfmcs/webgui/jre/bin/keytool -import -alias root -keystore /opt/VRTSsfmcs/webgui/tomcat/cert/.new_keystore -trustcacerts -file "Root.CER
キーストアのパスワードを入力します。
2 つ目のルート CA に対しては、異なるエイリアスが必要です。
次の画面が表示された場合は、「no」と入力します。
証明書は、エイリアス <gtecybertrustglobalca> のシステム全体の CA キーストアにすでに存在します。独自のキーストアに追加しますか? (Certificate already exists in system-wide CA keystore under alias <gtecybertrustglobalca> Do you still want to add it to your own keystore?)[no]:
- 中間証明書をインポートします。
/opt/VRTSsfmcs/webgui/jre/bin/keytool -import -trustcacerts -alias intermediate -keystore /opt/VRTSsfmcs/webgui/tomcat/cert/.new_keystore -file "CA.CER"
キーストアのパスワードを入力します。
- サーバー証明書をインポートします。
/opt/VRTSsfmcs/webgui/jre/bin/keytool -import -alias tomcat -keystore /opt/VRTSsfmcs/webgui/tomcat/cert/.new_keystore -trustcacerts -file vomms.CER
キーストアのパスワードを入力します。
- vomsc を使用して VIOM UI Web サーバーのプロセスを停止します。
/opt/VRTSsfmcs/bin/vomsc --stop web
- キーストアのバックアップが保存されていることを確認します。ここで、証明書発行局から取得した新しい証明書を含むキーストアに元のキーストアを置き換えます。
cp/opt/VRTSsfmcs/webgui/tomcat/cert/.new_keystore /opt/VRTSsfmcs/webgui/tomcat/cert /.keystore
- vomsc を使用して VIOM UI Web サーバーを起動します。
/opt/VRTSsfmcs/bin/vomsc --start web
同様のメッセージが表示されます。
Veritas Operations Manager サービス: Web サーバー...................................................................[実行中] (Veritas Operations Manager Services: Web Server...................................................................[RUNNING])
Windows コンソールサーバーにサードパーティ署名付きの SSL 証明書をインポートするには
すべての手順は UNIX コンソールサーバーと同じですが、次の違いがあります。
- スラッシュ (/) をバックスラッシュ (\) に置き換えます。
/opt/VRTSsfmcs = C:\Program Files\Veritas\VRTSsfmcs
- Windows では、パスを指定する文字列を二重引用符 (" ") で囲みます。
"C:\Program Files\Veritas\VRTSsfmcs\webgui\jre\bin\keytool" -genkey -alias tomcat -keyalg RSA -validity 3650 -keypass changeit -keystore "C:\Program Files\Veritas\VRTSsfmcs\webgui\tomcat\cert\.new_keystore" -storepass changeit -dname "CN=Users,DC=test,DC=local" -keysize 2048