NetBackup IT Analytics システム管理者ガイド
- はじめに
- 更新の準備
- データのバックアップとリストア
- NetBackup IT Analytics の監視
- REST API を使用した NetBackup IT Analytics レポートへのアクセス
- NetBackup の推定テープ容量の定義
- ホストグループ管理の自動化
- ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
- 一括ロードユーティリティ
- NetBackup ユーティリティの自動化
- ユーティリティを自動的に実行するためのスケジュール設定
- 属性管理
- 汎用バックアップデータのインポート
- バックアップジョブの上書き
- ホストデータ収集の管理
- ポータルのシステム構成
- パフォーマンスプロファイルスケジュールのカスタマイズ
- ポータルアクセス用の LDAP および SSO 認証
- Oracle Database のユーザーパスワードの変更
- CyberArk との統合
- NetBackup IT Analytics のチューニング
- ログファイルの操作
- ポータルとデータコレクタのログファイル: ログ記録の削減
- Data Collector のログファイルの命名規則
- ポータルのログファイル
- レポートメトリックの定義
- SNMP トラップアラート
- SSL 証明書の構成
- ポータルまたはデータ収集 SSL のための仮想ホストの構成
- ポータルサーバーのキーストア
- ポータルプロパティ: 形式とポータルのカスタマイズ
- SDK データベースオブジェクトのデータ保持期間
- データの集計
- トラブルシューティング
- 付録 A. Oracle での Kerberos ベースのプロキシユーザーの認証
- 付録 B. NetBackup IT Analytics ポータルとデータレシーバでの TLS 対応 Oracle データベースの構成
- 付録 C. Kubernetes およびアプライアンス上の NetBackup 向けの NetBackup IT Analytics
Oracle 環境での TLS
TLS を介して開始されるネットワーク接続では、認証を行う前にクライアントとサーバー間で TLS ハンドシェイクが必要です。ハンドシェイクプロセスでは、次のことを行います。
クライアントとサーバーは、データ転送に使用する暗号スイートと暗号化アルゴリズムを選択します。
サーバーの識別情報を確認するために、サーバーは証明書をクライアントに送信し、クライアントは証明書が信頼できる CA によって署名されているかどうかを検証します。
クライアント認証が必要な場合は、クライアントは証明書をサーバーに送信し、サーバーは証明書が信頼できる CA によって署名されているかどうかを検証します。
クライアントとサーバーは公開鍵暗号を使用してキー情報を交換し、それぞれがセッションキーを生成します。通常、両方のキーが、1 回の通信セッション中にデータの暗号化に使用されます。セッションキーは通常、ネットワークトラフィックを暗号化するために使用されます。クライアントとサーバーはセッションの開始時にセッションキーをネゴシエートでき、そのキーはセッションのパーティ間のすべてのネットワークトラフィックを暗号化するために使われます。クライアントとサーバーが新しいセッションを介して通信する場合、新しいセッションキーが生成されます。クライアントとサーバー間のその後の通信は、セッションキーとネゴシエートされた暗号スイートを使用して暗号化および復号されます。
認証プロセスでは、次のことを行います。
ユーザーは TLS を使用してクライアントからサーバーへの Oracle Net 接続を開始します。
TLS はクライアントとサーバー間のハンドシェイクを実行します。
ハンドシェイクが成功した後、サーバーはユーザーがデータベースにアクセスするための適切な権限を持っているかどうかを検証します。