検索クエリーを入力してください
<book_title> を検索 ...
NetBackup IT Analytics システム管理者ガイド
Last Published:
2025-03-25
Product(s):
NetBackup IT Analytics (11.4)
- はじめに
- 更新の準備
- データのバックアップとリストア
- NetBackup IT Analytics の監視
- REST API を使用した NetBackup IT Analytics レポートへのアクセス
- NetBackup の推定テープ容量の定義
- ホストグループ管理の自動化
- ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
- 一括ロードユーティリティ
- NetBackup ユーティリティの自動化
- ユーティリティを自動的に実行するためのスケジュール設定
- 属性管理
- 汎用バックアップデータのインポート
- バックアップジョブの上書き
- ホストデータ収集の管理
- ポータルのシステム構成
- パフォーマンスプロファイルスケジュールのカスタマイズ
- ポータルアクセス用の LDAP および SSO 認証
- Oracle Database のユーザーパスワードの変更
- CyberArk との統合
- NetBackup IT Analytics のチューニング
- ログファイルの操作
- ポータルとデータコレクタのログファイル: ログ記録の削減
- Data Collector のログファイルの命名規則
- ポータルのログファイル
- レポートメトリックの定義
- SNMP トラップアラート
- SSL 証明書の構成
- ポータルまたはデータ収集 SSL のための仮想ホストの構成
- ポータルサーバーのキーストア
- ポータルプロパティ: 形式とポータルのカスタマイズ
- SDK データベースオブジェクトのデータ保持期間
- データの集計
- トラブルシューティング
- 付録 A. Oracle での Kerberos ベースのプロキシユーザーの認証
- 付録 B. NetBackup IT Analytics ポータルとデータレシーバでの TLS 対応 Oracle データベースの構成
- 付録 C. Kubernetes およびアプライアンス上の NetBackup 向けの NetBackup IT Analytics
ユーザー環境での TLS の構成
Windows の場合
手順 1: ポータルとアップグレーダの Java キーストアに Oracle サーバーウォレット証明書をロードします。この手順は、ウォレット証明書が自己署名されている場合にのみ必要です。
- ポータル Java にサーバー証明書を追加します。
cd C:\opt\jre\bin keytool -import -trustcacerts -alias ora_server_cert -file C:\opt\oracle\network\client_wallet\server-cert-db.crt -keystore C:\opt\jre\lib\security\cacerts cd C:\opt\jdk\bin keytool -import -trustcacerts -alias ora_server_cert -file C:\opt\oracle\network\client_wallet\server-cert-db.crt -keystore C:\opt\jdk\lib\security\cacerts password: changeit
- アップグレーダ Java にサーバー証明書を追加します。
cd C:\opt\aptare\upgrade\jre\bin keytool -import -trustcacerts -alias ora_server_cert -file C:\opt\oracle\network\client_wallet\server-cert-db.crt -keystore C:\opt\aptare\upgrade\jre\lib\security\cacerts password: changeit
手順 2: Oracle サービスユーザーに、サーバーウォレットの cwallet.sso
ファイルへの読み取りアクセス権があることを確認します。権限を提供するには、次の手順を実行します。
- サーバーウォレットの
cwallet.sso
ファイルを右クリックし、[プロパティ (Properties)]を選択します。 - [セキュリティ (Security)]タブに移動し、グループ名またはユーザー名の [編集 (Edit)] をクリックします。
- [追加 (Add)]をクリックして、Oracle サービスユーザーを検索し、[OK]をクリックします。
- [読み取り (READ)]権限を選択し、[OK]をクリックします。
手順 3: ポータルとレシーバのプロパティファイルの接続 URL を変更します。
メモ:
ホスト、ポート、SERVICE_NAME は異なる場合があります。
- ポータルとエージェントサービスを停止します。
C:\opt\aptare\portalconf\portal.properties
でデータベース URL を変更します。db.url=jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS)(HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB)))
C:\opt\aptare\datarcvrconf\datrarcvrproperties.xml
でデータベース URL を変更します。<URL>jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS)(HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB))</URL>
- ポータルサービスとエージェントサービスを起動します。
Linux の場合
手順 1: ポータルとアップグレーダの Java キーストアに Oracle サーバーウォレット証明書をロードします。この手順は、ウォレット証明書が自己署名されている場合にのみ必要です。
- ルートユーザーとしてログインします。
- ポータル Java にサーバー証明書を追加します。
cd /user/java/bin keytool -import -trustcacerts -alias ora_server_cert -file /opt/aptare/oracle/network/server_wallet/server-cert-db.crt -keystore /usr/java/lib/security/cacerts password: changeit
- アップグレーダ Java にサーバー証明書を追加します。
cd C:\opt\aptare\upgrade\jre\bin keytool -import -trustcacerts -alias ora_server_cert -file C:\opt\oracle\network\client_wallet\server-cert-db.crt -keystore C:\opt\aptare\upgrade\jre\lib\security\cacerts password: changeit
手順 2: ポータルとレシーバのプロパティファイルの接続 URL を変更します。
メモ:
ホスト、ポート、SERVICE_NAME は異なる場合があります。
- ポータルとエージェントサービスを停止します。
/opt/aptare/bin/tomcat-portal stop /opt/aptare/bin/tomcat-agent stop
/opt/aptare/portalconf/portal.properties
でデータベース URL を変更します。db.url=jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS) (HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB)))
/opt/aptare/datarcvrconf/datrarcvrproperties.xml
でデータベース URL を変更します。<URL>jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS) (HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB))</URL>
- ポータルサービスとエージェントサービスを起動します。
/opt/aptare/bin/tomcat-portal start /opt/aptare/bin/tomcat-agent start