NetBackup IT Analytics システム管理者ガイド
- はじめに
- 更新の準備
- データのバックアップとリストア
- NetBackup IT Analytics の監視
- REST API を使用した NetBackup IT Analytics レポートへのアクセス
- NetBackup の推定テープ容量の定義
- ホストグループ管理の自動化
- ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
- 一括ロードユーティリティ
- NetBackup ユーティリティの自動化
- ユーティリティを自動的に実行するためのスケジュール設定
- 属性管理
- 汎用バックアップデータのインポート
- バックアップジョブの上書き
- ホストデータ収集の管理
- ポータルのシステム構成
- パフォーマンスプロファイルスケジュールのカスタマイズ
- ポータルアクセス用の LDAP および SSO 認証
- Oracle Database のユーザーパスワードの変更
- CyberArk との統合
- NetBackup IT Analytics のチューニング
- ログファイルの操作
- ポータルとデータコレクタのログファイル: ログ記録の削減
- Data Collector のログファイルの命名規則
- ポータルのログファイル
- レポートメトリックの定義
- SNMP トラップアラート
- SSL 証明書の構成
- ポータルまたはデータ収集 SSL のための仮想ホストの構成
- ポータルサーバーのキーストア
- ポータルプロパティ: 形式とポータルのカスタマイズ
- SDK データベースオブジェクトのデータ保持期間
- データの集計
- トラブルシューティング
- 付録 A. Oracle での Kerberos ベースのプロキシユーザーの認証
- 付録 B. NetBackup IT Analytics ポータルとデータレシーバでの TLS 対応 Oracle データベースの構成
- 付録 C. Kubernetes およびアプライアンス上の NetBackup 向けの NetBackup IT Analytics
ポータルに関する修正
ポータルに関連した修正を実行する手順は次のとおりです。
ポータルの修正
- KDC からポータルサーバーの
/etc/krb5.conf
パスに/etc/krb5.conf
のコピーを作成します。 - KDC からポータルの
/etc/v5srvtab
にkeytab
ファイルをコピーします。メモ:
エクスポートした keytab ファイルは、ポータルサーバーにコピーした後は KDC から削除できます。
メモ:
詳しくは、「KDC での keytab ファイルへのサービスプリンシパルとユーザープリンシパルのエクスポートを参照してください。」を参照してください。
- 次のコマンドを使用して、上記のコピーした 2 つのファイルの所有者と権限を変更します。
chown <oracle user>:<oracle group> /etc/krb5.conf /etc/v5srvtab # chmod 444 /etc/krb5.conf /etc/v5srvtab
例: # chown aptare:dba /etc/krb5.conf /etc/v5srvtab
-
/opt/aptare/oracle/network/admin/sqlnet.ora
ファイルに次のエントリを追加しますSQLNET.AUTHENTICATION_SERVICES=(BEQ,KERBEROS5)
SQLNET.AUTHENTICATION_KERBEROS5_SERVICE=scdb
SQLNET.KERBEROS5_CONF=/etc/krb5.conf
SQLNET.KERBEROS5_CONF_MIT=TRUE
SQLNET.KERBEROS5_REALMS=/etc/krb5.conf
SQLNET.KERBEROS5_KEYTAB=/etc/v5srvtab
SQLNET.FALLBACK_AUTHENTICATION=TRUE
SQLNET.KERBEROS5_CC_NAME=/tmp/kcache
SQLNET.KERBEROS5_CLOCKSKEW=300
- JDBC が Oracle DB に対して複数の接続を試みた場合、Oracle アプリケーションはこれをリプレイ攻撃とみなし、エラーを出力するため、プロパティファイルの修正が必要になります。
このエラーを避けるには、KDC とクライアントマシンにある Kerberos 構成ファイル /etc/krb5.conf の [libdefaults] セクションが forwardable = false と構成されていることを確認します。
更新するには、次のコマンドを使用して、KDC サーバーで kdc と管理サービスを再起動します。
systemctl restart krb5kdc.service
systemctl restart kadmin.service
- ポータルユーザーにキャッシュファイルを作成します。
たとえば、 kinit -k -t <Key Tab File> <kerberos user@domain realm name> -c <cache file name> コマンドを実行して、キャッシュファイルを生成します。
kinit -k -t <Key Tab File> <kerberos user name>@<domain realm name> -c <cache file name> # su - aptare (login as oracle user) #source <INSTALL_PATH>/aptare/bin/aptare_env.sh # kinit -k -t /etc/v5srvtab k1portal@EXAMPLE.COM -c /tmp/portal_kcache;
- Tomcat ユーザーには、キャッシュファイルに対する読み取り権限が必要です。次のコマンドを使用して、Tomcat OS ユーザーが Oracle DB への JDBC の接続を行えるようにします。
. # chown <portal user>:<portal group> /tmp/portal_kcache; # chmod 444 /tmp/portal_kcache;
例: chown aptare:aptare /tmp/portal_kcache;
/opt/aptare/portalconf/portal.properties
で、次のプロパティを追加または更新する必要があります。db.url=jdbc:oracle:thin:@(DESCRIPTION=
(ADDRESS=(PROTOCOL=tcp)(HOST=localhost)
(PORT=1521))(CONNECT_DATA=(SERVICE_NAME=scdb)))
このホストとサービス名は異なる場合があります。
db.user=<kerberos user name>@<domain realm name>
例: db.user=k1portal@EXAMPLE.COM Kerberos ポータルのユーザー名とドメインレルム名の組み合わせ
db.auth.scheme=kerberos
このプロパティは、Kerberos 認証を有効にするために定義する必要があり、大文字と小文字は区別されません。
db.kerberos.keytab.path=/etc/v5srvtab
これは keytab ファイルの絶対パスです。
db.driver=oracle.jdbc.OracleDriver
db.kerberos.portal_kcache.path=/tmp/portal_kcache
これはポータルユーザーのキャッシュファイルの絶対パスです。
db.connection.max=25
db.connection.min=25
db.connection.expiration=5
- データレシーバのプロパティファイル
/opt/aptare/datarcvrconf/datrarcvrproperties.xml
でも同様の変更が必要です。太字のプロパティを追加または更新します。
<dataSource> <Driver> oracle.jdbc.driver.Oracle</Driver><URL>jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=tcp) (HOST=localhost)(PORT=1521))(CONNECT_DATA=(SERVICE_NAME=scdb)))</URL><UserId><kerberos user name>@<> <domain realm name></UserId> For example: <UserId>k1portal@EXAMPLE.COM</UserId> <Password>Z0Q5W+lQD2jreQaLBoYsviYO21WGOq5iTEo0Ad2uUj/e0GtqPkOtXFblKxCse KXO4VhpIQwwfrSfe59nGy156DV8lYoa7HWmL0hF+kAZXOoXfIN5YRAGfqDbCwrKQdtPY7pQh uTkZMPLl0d9Kzy6sLGMb/33L4hKuEl0ZZN2FG5US26JZ/uSOBF7T69ppqxGqXMleZ19QBcv UElLwJTn52SurL+K3RjCY7Xi0VJb4wLkax07xCkpSK9dJ6NMFJS3ybWP4jNs3rC3roudZak8 wGqLNhAacyXgW4pMpgigVjGwNr0N8rJIgcGmXgAxSNs0qmQItuXPIyqGf+nWWEfScQ== </Password> <oracle_service_name>scdb</oracle_service_name> <ro_user>aptare_ro</ro_user> <ro_password>U9a7a+af94q0CUaIfzaVmYl1P1DhdQW96CQiYWgxUGSV5sfVVsxoWF5Riy V85MD8V0Ogy7UJo1sFmAL36KjDy8LA61pKeO4X39hRK/g8vvl/xNnG5bBYIF04/1LwD2FTz 0lJERWopKVZ6pd6TkT0mGeKrnu2oYi97GtlW4J73tPGTFRhHyVw7yZKMmaxbs/FBwrz5aIf je3rT0w85m7Obtrjf2nJ2HjsaHnmToh0Ua96xlshjrE75UbaLMu0QEcF3PYF3qufYVIegn 4VGSHcpsU/AFzurKpr0JTsU/6VqvdE4veBLv4FH5D05bRetaOA0SGKCazWA50 xiirwocvgyw== </ro_password> <MaxConnections>125</MaxConnections> <MinConnections>5</MinConnections> <ConnExpirationTime>5</ConnExpirationTime> <authScheme>kerberos</authScheme> <portalKcacheFile>/tmp/portal_kcache</portalKcacheFile><kKeyTabFile>/etc/v5srvtab</kKeyTabFile> </dataSource>
アップグレード前に実行する手順を次に示します。
Kerberos ポータルユーザーに DBA 許可を提供します。
# su - aptare ( login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh
# sqlplus / as sysdba SQL> alter session set container=scdb; SQL> GRANT DBA TO k1portal; SQL> GRANT EXECUTE ON SYS.DBMS_JOB TO k1portal; SQL> GRANT EXECUTE ON SYS.DBMS_LOB TO k1portal; SQL> GRANT EXECUTE ON SYS.DBMS_SCHEDULER TO k1portal; SQL> GRANT SELECT ON DBA_OBJECTS TO k1portal;
ポータルキャッシュファイルが有効であり、Tomcat ユーザーが読み取り権限を持っていることを確認します。
# chmod 444 /tmp/portal_kcache; chown <portal user>:<portal group> /tmp/portal_kcache
例: # chown aptare:aptare /tmp/portal_kcache
アップグレード後に実行する手順を次に示します。
アップグレードが正常に完了した後、DBA の役割を取り消し、Kerberos ユーザーに一連の特定の権限を付与します。ここでは、k1portal が Kerberos ユーザー名です。これは、環境によって異なる場合があります。
sys user として、次の取り消しタスクを実行します。
# su - aptare (login as oracle user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh
# sqlplus "/ as sysdba" SQL> alter session set container=scdb; Session altered. SQL> REVOKE DBA FROM k1portal; Revoke succeeded.
再度、sys user として個々の PLSQL スクリプトを実行して、ITA アプリケーションが正常に機能するように、Kerberos を有効にしたユーザーに一連の必要な権限を付与します。
スクリプトの引数として正しい Kerberos ユーザー名が指定されていることを確認します。
# su - aptare # source <INSTALL_PATH>/aptare/bin/aptare_env.sh
sqlplus "/ as sysdba" SQL> alter session set container=scdb; SQL> @/opt/aptare/database/ora_scripts/kerberos_grants_portal.plb; Enter value for db_object_schema: portal Enter value for kerberos_schema: k1portal SQL> @/opt/aptare/database/ora_scripts/ metadata_grants_to_kerberos_user.plb Enter value for kerberos_user_name: k1portal SQL> exit;
tomcat-portal と tomcat-agent を再起動し、NBU ITA ポータルを確認します。
/opt/aptare/bin/tomcat-portal restart /opt/aptare/bin/tomcat-agent restart
メモ:
Kerberos キャッシュファイルが期限切れにならないようにする必要があります。また、Tomcat および APTARE ユーザーがキャッシュファイルにアクセスできなければなりません。このため、次のように crontab にスクリプトを追加し、キャッシュファイルを再生成します。
# cat krb_cache_refresh.sh su - aptare (login as oracle user) source <INSTALL_PATH>/aptare/bin/aptare_env.sh okinit -k -t /etc/v5srvtab k1portal kinit -k -t /etc/v5srvtab k1portal@EXAMPLE.COM -c /tmp/portal_kcache chmod 444 /tmp/portal_kcache; chown <portal user>:<portal group> /tmp/portal_kcache
例: chown aptare:aptare /tmp/portal_kcache