NetBackup IT Analytics システム管理者ガイド
- はじめに
- 更新の準備
- データのバックアップとリストア
- NetBackup IT Analytics の監視
- REST API を使用した NetBackup IT Analytics レポートへのアクセス
- NetBackup の推定テープ容量の定義
- ホストグループ管理の自動化
- ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
- 一括ロードユーティリティ
- NetBackup ユーティリティの自動化
- ユーティリティを自動的に実行するためのスケジュール設定
- 属性管理
- 汎用バックアップデータのインポート
- バックアップジョブの上書き
- ホストデータ収集の管理
- ポータルのシステム構成
- パフォーマンスプロファイルスケジュールのカスタマイズ
- ポータルアクセス用の LDAP および SSO 認証
- Oracle Database のユーザーパスワードの変更
- CyberArk との統合
- NetBackup IT Analytics のチューニング
- ログファイルの操作
- ポータルとデータコレクタのログファイル: ログ記録の削減
- Data Collector のログファイルの命名規則
- ポータルのログファイル
- レポートメトリックの定義
- SNMP トラップアラート
- SSL 証明書の構成
- ポータルまたはデータ収集 SSL のための仮想ホストの構成
- ポータルサーバーのキーストア
- ポータルプロパティ: 形式とポータルのカスタマイズ
- SDK データベースオブジェクトのデータ保持期間
- データの集計
- トラブルシューティング
- 付録 A. Oracle での Kerberos ベースのプロキシユーザーの認証
- 付録 B. NetBackup IT Analytics ポータルとデータレシーバでの TLS 対応 Oracle データベースの構成
- 付録 C. Kubernetes およびアプライアンス上の NetBackup 向けの NetBackup IT Analytics
分割アーキテクチャの Windows における NetBackup IT Analytics を使用した Oracle での TLS の構成
分割アーキテクチャでは、データベースとポータルは異なるシステム上にあります。
手順 1: サーバー側の Oracle ウォレットを構成します。
- サーバーウォレットを格納するディレクトリをサーバーマシンの
C:\opt\oracle\network\
フォルダに作成します。mkdir C:\opt\oracle\network\server_wallet
- 自動ログインが有効な Oracle サーバー用の空のウォレットを作成します。
orapki wallet create -wallet "C:\opt\oracle\network\server_wallet" -pwd <password> -auto_login
- ウォレットに自己署名証明書を追加します (秘密鍵と公開鍵の新しいペアが作成されます)。
orapki wallet add -wallet "C:\opt\oracle\network\server_wallet" -pwd <password> -dn "CN=<server_machine_name>" -keysize 2048 -self_signed -validity <# of Days>
- ウォレットの内容を確認します。自己署名証明書がユーザー証明書で、かつ信頼できる証明書であることに注意してください。
orapki wallet display -wallet "C:\opt\oracle\network\server_wallet" -pwd <password>
- 証明書が上記のディレクトリにエクスポートされているかどうかを確認します。
- Oracle サービスのユーザーがウォレットファイル
cwallet.sso
にアクセス (読み取り権限) できることを確認します。
手順 2: クライアントアプリケーション用の Oracle ウォレットを構成します。
- クライアントウォレットを格納するディレクトリをクライアントマシンに作成します。これを
client_wallet
とします。C:\opt\oracle\network
フォルダの下に作成します。mkdir C:\opt\oracle\network\client_wallet
- Oracle クライアント用のウォレットを作成します。自動ログインが有効な空のウォレットを作成します。
orapki wallet create -wallet "C:\opt\oracle\network\client_wallet" -pwd <password> -auto_login
- ウォレットに自己署名証明書を追加します (秘密鍵と公開鍵の新しいペアが作成されます)。
orapki wallet add -wallet "C:\opt\oracle\network\client_wallet" -pwd <password> -dn "CN=<client_machine_name>" -keysize 2048 -self_signed -validity <# of Days>
- ウォレットの内容を確認します。自己署名証明書がユーザー証明書で、かつ信頼できる証明書であることに注意してください。
orapki wallet display -wallet "C:\opt\oracle\network\client_wallet" -pwd <password>
- 後でサーバーウォレットにロードできるように、証明書をエクスポートします。
orapki wallet export -wallet "C:\opt\oracle\network\client_wallet" -pwd <password> -dn "CN=<client_machine_name>" -cert C:\opt\oracle\network\client_wallet\<client-certificate-name>.crt
- 証明書が上記のディレクトリにエクスポートされているかどうかを確認します。
手順 3: クライアントとサーバー間の交換証明書プロセスを実施します。次に示す手順は、サーバーとクライアント間の交換公開鍵のためのものです。
- 各データベースクライアントシステムで、次の手順を繰り返します。
サーバーシステムの
<server-certificate-name>.crt
をクライアントシステムの/opt/aptare/oracle/network/client_wallet
フォルダにコピーします。クライアントシステムの
<client-certificate-name>.crt
をサーバーシステムの/opt/aptare/oracle/network/server_wallet
フォルダにコピーします。
- サーバー証明書をクライアントウォレットにロードします。
orapki wallet add -wallet "C:\opt\oracle\network\client_wallet" -pwd <password> -trusted_cert -cert C:\opt\oracle\network\client_wallet\<server-certificate-name>.crt
- クライアントウォレットの内容を確認します。サーバー証明書が信頼できる証明書のリストに含まれていることに注意してください。
orapki wallet display -wallet "C:\opt\oracle\network\client_wallet" -pwd <password>
- クライアント証明書をサーバーウォレットにロードします。
orapki wallet add -wallet "C:\opt\oracle\network\server_wallet" -pwd <password> -trusted_cert -cert C:\opt\oracle\network\server_wallet\<client-certificate-name>.crt
- サーバーウォレットの内容を確認します。クライアント証明書が信頼できる証明書のリストに含まれていることに注意してください。
orapki wallet display -wallet "C:\opt\oracle\network\server_wallet" -pwd <password>
手順 4: TCPS 接続 (サーバーと Oracle システム間) をリッスンするように Oracle データベースを構成します。次の手順では、host は Oracle サーバー IP アドレス、C:\opt\oracle\network\server_wallet
はサーバーウォレットの場所です。
- Oracle リスナーを停止します。
lsnrctl stop
listener.ora
(C:\opt\oracle\network\admin\listener.ora
) を修正します。LISTENER = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC)) (ADDRESS = (PROTOCOL = TCPS)(HOST = xx.xx.xx.xx)(PORT = 2484)) ) )
ファイルの最後に次の行を追加します。
SSL_CLIENT_AUTHENTICATION = FALSE SECURE_PROTOCOL_LISTENER=(IPC) WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = C:\opt\oracle\network\server_wallet) ) ) C:\opt\oracle\network\server_wallet
sqlnet.ora
ファイル (C:\opt\oracle\network\admin\sqlnet.ora
) を修正します。SSL_CLIENT_AUTHENTICATION = FALSE WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = C:\opt\oracle\network\server_wallet) ) ) SSL_CIPHER_SUITES = (SSL_RSA_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA) SQLNET.WALLET_OVERRIDE = TRUE
tnsnames.ora
ファイル (C:\opt\oracle\network\admin\tnsnames.ora
) を修正します。SCDB = (DESCRIPTION = (ADDRESS= (PROTOCOL=TCPS) (HOST=xx.xx.xx.xx) (PORT=2484) ) (CONNECT_DATA=(SERVICE_NAME=scdb)(SID=SCDB)) )
- Oracle サービスを起動します。
lsnrctl start
- リスナーの状態を確認します。
lsnrctl status
- sqlplus を使用して Oracle 接続をテストします。
sqlplus username/password@service_name
手順 5: クライアントシステムの TCPS 接続をリッスンするように Oracle データベースを構成します。次の手順を使用して、データベースサーバー上の listener.ora
ファイルと sqlnet.ora
ファイルを構成します。次の手順では、host は Oracle サーバー IP アドレス、C:\opt\oracle\network\server_wallet
はサーバーウォレットの場所です。
listener.ora
(C:\opt\oracle\network\admin\listener.ora
) を修正して、次の内容を追加します。LISTENER = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC)) (ADDRESS = (PROTOCOL = TCPS)(HOST = xx.xx.xx.xx)(PORT = 2484)) ) )
ファイルの最後に次の行を追加します。
SSL_CLIENT_AUTHENTICATION = FALSE SECURE_PROTOCOL_LISTENER=(IPC) WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = C:\opt\oracle\network\client_wallet) ) ) C:\opt\oracle\network\client_wallet
sqlnet.ora
ファイル (C:\opt\oracle\network\admin\sqlnet.ora
) を修正します。SSL_CLIENT_AUTHENTICATION = FALSE WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = C:\opt\oracle\network\client_wallet) ) ) SSL_CIPHER_SUITES = (SSL_RSA_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA) SQLNET.WALLET_OVERRIDE = TRUE
tnsnames.ora
ファイル (C:\opt\oracle\network\admin\tnsnames.ora
) を修正します。SCDB = (DESCRIPTION = (ADDRESS= (PROTOCOL=TCPS) (HOST=xx.xx.xx.xx) (PORT=2484) ) (CONNECT_DATA=(SERVICE_NAME=scdb)(SID=SCDB)) )
手順 6: ポータルとアップグレーダの Java キーストアに Oracle サーバーウォレット証明書をロードします。
- ルートユーザーとしてログインします。
- ポータル Java にサーバー証明書を追加します。
cd C:\opt\jre\bin keytool -import -trustcacerts -alias ora_server_cert -file C:\opt\oracle\network\client_wallet\server-cert-db.crt -keystore C:\opt\jre\lib\security\cacerts cd C:\opt\jdk\bin keytool -import -trustcacerts -alias ora_server_cert -file C:\opt\oracle\network\client_wallet\server-cert-db.crt -keystore C:\opt\jdk\lib\security\cacerts password: changeit
- アップグレーダ Java にサーバー証明書を追加します。
cd C:\opt\aptare\upgrade\jre\bin keytool -import -trustcacerts -alias ora_server_cert -file C:\opt\oracle\network\client_wallet\server-cert-db.crt -keystore C:\opt\aptare\upgrade\jre\lib\security\cacerts password: changeit
手順 7: ポータルとレシーバのプロパティファイルの接続 URL を変更します。
- ポータルサービスとエージェントサービスを停止します。
/opt/aptare/portalconf/portal.properties
でデータベース URL を変更します。db.url=jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS) (HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB)))
/opt/aptare/datarcvrconf/datrarcvrproperties.xml
でデータベース URL を変更します。<URL>jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS) (HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB))</URL>
- ポータルサービスとエージェントサービスを起動します。