NetBackup IT Analytics システム管理者ガイド
- はじめに
- 更新の準備
- データのバックアップとリストア
- NetBackup IT Analytics の監視
- REST API を使用した NetBackup IT Analytics レポートへのアクセス
- NetBackup の推定テープ容量の定義
- ホストグループ管理の自動化
- ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
- 一括ロードユーティリティ
- NetBackup ユーティリティの自動化
- ユーティリティを自動的に実行するためのスケジュール設定
- 属性管理
- 汎用バックアップデータのインポート
- バックアップジョブの上書き
- ホストデータ収集の管理
- ポータルのシステム構成
- パフォーマンスプロファイルスケジュールのカスタマイズ
- ポータルアクセス用の LDAP および SSO 認証
- Oracle Database のユーザーパスワードの変更
- CyberArk との統合
- NetBackup IT Analytics のチューニング
- ログファイルの操作
- ポータルとデータコレクタのログファイル: ログ記録の削減
- Data Collector のログファイルの命名規則
- ポータルのログファイル
- レポートメトリックの定義
- SNMP トラップアラート
- SSL 証明書の構成
- ポータルまたはデータ収集 SSL のための仮想ホストの構成
- ポータルサーバーのキーストア
- ポータルプロパティ: 形式とポータルのカスタマイズ
- SDK データベースオブジェクトのデータ保持期間
- データの集計
- トラブルシューティング
- 付録 A. Oracle での Kerberos ベースのプロキシユーザーの認証
- 付録 B. NetBackup IT Analytics ポータルとデータレシーバでの TLS 対応 Oracle データベースの構成
- 付録 C. Kubernetes およびアプライアンス上の NetBackup 向けの NetBackup IT Analytics
CyberArk と統合するためのポータルの設定
CyberArk と連携するようにポータルを設定するには、特定の値を指定したプロパティファイルと、機能を有効にするためのスクリプトの実行が必要です。プロパティファイルに必要な値の大部分は、CyberArk アプリケーションのエントリから取得されます。ポータルを設定するには、プロパティの設定とユーティリティの実行の 2 つの手順があります。
NetBackup IT Analytics ポータルのプロパティファイルの設定
- tmp ディレクトリにプロパティファイルを作成します。次に例を示します。
/tmp/dbvaultconnection.properties または C:\tmp\dbvaultconnection.properties
- 次の情報を使用して、プロパティファイルを設定します。
表: プロパティファイルの構成
フィールド名 |
値 |
---|---|
vault_vendor_name |
CyberArk メモ: このフィールドの値としては CyberArk のみを使用します。 |
host |
エージェントレス AAM (中央クレデンシャルプロバイダ) Web サービスが実行されているマシンの IP アドレスまたはホスト名。 |
port |
エージェントレス AAM (中央クレデンシャルプロバイダ) Web サービスのポート番号。 |
https |
エージェントレス AAM (中央クレデンシャルプロバイダ) が https サービスとして実行されている場合はこの値を true に、それ以外の場合は false に設定します。 |
schedule_frequency |
このフィールドの値は時間単位です。NetBackup IT Analytics がパスワードの更新のために CyberArk をポーリングする頻度を定義します。このフィールドはオプションです。デフォルトは 1 時間ごとです。 |
app_id |
CyberArk で定義されているアプリケーションの名前または ID。例: NetBackup IT Analytics |
user_safe_id |
「Portal」ユーザーアカウントのパスワードが保存される CyberArk Safe の名前。 |
user_password_folder_name |
「Portal」ユーザーアカウントのパスワードが保存される CyberArk フォルダの名前。このフィールドはオプションです。 |
user_password_object |
CyberArk 内の「Portal」ユーザーアカウントのパスワードオブジェクトの名前。 |
各ユーザーアカウントに対して、次の手順を繰り返します。この例では、aptare_ro ユーザーについて説明します。 | |
ro_safe_id |
「aptare_ro」ユーザーアカウントのパスワードが保存される CyberArk Safe の名前。 |
ro_password_folder_name |
「aptare_ro」ユーザーアカウントのパスワードが保存される CyberArk フォルダの名前。このフィールドはオプションです。 |
ro_password_object |
CyberArk 内の「aptare_ro」ユーザーアカウントのパスワードオブジェクトの名前。 |
構成済みの「portal」ユーザーアカウントを含む dbvaultconnection.properties
のサンプル:
vault_vendor_name=CyberArk host=10.x.x.x port=443 https=true schedule_frequency=2 app_id=testappid user_safe_id=safe1 user_password_object=portal_account
構成済みの「portal」ユーザーアカウントを含む dbvaultconnection.properties
のサンプル:
vault_vendor_name=CyberArk host=10.x.x.x port=443 https=true schedule_frequency=2 app_id=testappid user_safe_id=safe1 user_password_object=portal_account ro_safe_id=safe2 ro_password_object=ro_account
ユーティリティを実行して、CyberArk の統合を有効にします。
- ポータルの OS 固有のユーティリティに移動します。
<APTARE_HOME>/utils/configure-db-vault-connection-info.sh
<APTARE_HOME/utils/configure-db-vault-connection-info.bat
- root/tomcat ユーザーとしてユーティリティを実行します。
Linux の場合:
<APTARE_HOME>/utils/configure-db-vault-connection-info.sh /tmp/dbvaultconnection.properties
Windows の場合:
<APTARE_HOME>/utils/configure-db-vault-connection-info.bat
/tmp/dbvaultconnection.properties
ユーティリティは、プロパティファイルで構成されたユーザーごとに REST API を呼び出して、接続パラメータを検証します。検証が正常に実行された場合、プロパティファイルは <HOME>/datarcvrconf/passwordvault/フォルダにコピーされます。検証が失敗すると、メッセージが表示され、CyberArk の統合が有効になりません。
- 必要に応じて、ログファイルに移動してさらにトラブルシューティングを行います。
<APTARE_HOME>\logs\passwordVaultValidator.log