NetBackup IT Analytics システム管理者ガイド
- はじめに
- 更新の準備
- データのバックアップとリストア
- NetBackup IT Analytics の監視
- REST API を使用した NetBackup IT Analytics レポートへのアクセス
- NetBackup の推定テープ容量の定義
- ホストグループ管理の自動化
- ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
- 一括ロードユーティリティ
- NetBackup ユーティリティの自動化
- ユーティリティを自動的に実行するためのスケジュール設定
- 属性管理
- 汎用バックアップデータのインポート
- バックアップジョブの上書き
- ホストデータ収集の管理
- ポータルのシステム設定
- パフォーマンスプロファイルスケジュールのカスタマイズ
- AD/LDAP の構成
- SAML (Security Assertion Markup Language) を使用した SSO (シングルサインオン) の構成
- Oracle Database のユーザーパスワードの変更
- CyberArk との統合
- NetBackup IT Analytics のチューニング
- ログファイルの操作
- ポータルとデータコレクタのログファイル: ログ記録の削減
- Data Collector のログファイルの命名規則
- ポータルのログファイル
- レポートメトリックの定義
- SNMP トラップアラート
- SSL 証明書の構成
- ポータルまたはデータ収集 SSL のための仮想ホストの構成
- ポータルサーバーのキーストア
- ポータルプロパティ: 形式とポータルのカスタマイズ
- SDK データベースオブジェクトのデータ保持期間
- トラブルシューティング
- 付録 A. NetBackup IT Analytics ポータルとデータレシーバでの TLS 対応 Oracle データベースの構成
AD/LDAP の認証と認可の構成
AD/LDAP でユーザー認証と認可を構成するには、ポータル管理者がポータルにユーザーグループを少なくとも 1 つ作成し、そのユーザーグループは AD/LDAP にもユーザーグループとして存在する必要があります。
- スーパーユーザーとしてポータルにログインし、[管理 (Admin)]、[ユーザーグループ (User Groups)]の順に移動します。
- AD/LDAP に存在するグループと同じグループ名を持つ新しいユーザーグループを作成します。
portal.properties
でldap.authorization
が TRUE に設定されている場合、このユーザーグループのメンバーのみがポータルにアクセスできます。AD/LDAP 構成プロパティを参照してください。
- AD/LDAP に存在するグループと同じグループ名を持つ新しいユーザーグループを作成します。ポータルで [LDAP 認証 (LDAP Authroization)] が有効化されている場合、このユーザーグループのメンバーのみがポータルにアクセスできます。
- 新しく作成されたユーザーグループに適切な権限を割り当てます。『ユーザーガイド』の「ユーザーグループ権限の設定」セクションを参照してください。
- 新しいユーザーが作成されるドメイン名を記録します。
ドメイン名を見つけるには、[管理 (Admin)]、[ドメイン (Domains)]、[ドメイン名 (Domain Name)]の順に移動します。
これは、LDAP の構成時に
portal.properties
で必要になります。 - ポータルサーバーが AD/LDAP のホスト名を解決できない場合は、ポータルサーバーの
/etc/hosts
ファイルにエントリを追加します。<AD_IP_ADDRESS> <AD_DOMAIN_NAME> For example: 192.168.2.90 ad.gold
- 次の場所にあるポータルの構成ファイルのバックアップを作成します。
Linux の場合:
/opt/aptare/portalconf/portal.properties
Windows の場合:
C:\opt\aptare\portalconf\portal.properties
- ポータルサーバーで、以下に示す設定で
portal.properties
ファイルを更新します。Linux の場合:
/opt/aptare/portalconf/portal.properties
Windows の場合:
C:\opt\aptare\portalconf\portal.properties
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=<AD_SEARCHBASE> ldap.url=ldap://<AD_URL>:389 ldap.dn=<AD_USER_ACCOUNT_HAVING_PRIVILEGE_TO_SEARCH_IN_AD> ldap.password=<PASSWORD_FOR _USER_MENTIONED_IN_ldap.dn> ldap.loginAttribute=<AD_ATTRIBUTE_TO_SEARCH_USER> ldap.authorization=true ldap.newUserDomain=example.company.com
LDAP over SSL のサポートを参照してください。
- 既存のスーパーユーザー LDAP_ID を AD ユーザー名にマッピングするように変更するには、Oracle データベースサーバー上の既存のレコードを更新します。
たとえば、ログイン属性が user_name、実際の値が Admin である場合、以下のように既存のレコードを更新します。
# sqlplus portal/<portal_password>@scdb # UPDATE ptl_user SET ldap_id = 'Admin' WHERE user_id = 100000; # commit;
この更新されたユーザー名を使用して、aptare の代わりに外部ディレクトリにログインします。ユーザーアカウント aptare (user_id=100) は内部ブートストラップユーザーであるため、データベーステーブル間の参照整合性を維持するために必要です。したがって、外部 LDAP 統合に aptare を使用することは避ける必要があります。
メモ:
user_id = 100000 は、常にスーパーユーザーアカウントのデフォルトの user_id です。
- ポータル Tomcat サービスを再起動します。
Linux で次のコマンドを実行します。
# /opt/aptare/bin/tomcat-portal restart
Windows 環境では、Windows サービスコンソールを使用して、ポータル Tomcat サービスを見つけて再起動します。
- Active Directory に登録されているユーザーで、手順 2 で作成したグループにも属する任意のユーザーを使用して、ポータルにログインします。
ポータルでユーザーを自動的に作成するには、AD/LDAP の各ユーザーに対して次の属性を設定する必要があります。
givenName: 必須。ユーザーの名として使用されます。
telephoneNumber: オプション
mobile: オプション
mail: 必須
ポータルスーパーユーザーの作成を参照してください。
メモ:
何らかの理由でポータルから LDAP 構成が無効にされている場合、ポータル管理者はポータルのすべての AD/LDAP ユーザーに対してパスワードを設定する必要があります。