NetBackup ™ セキュリティおよび暗号化ガイド
- NetBackup での安全な通信 (最初にお読みください)
- 通信エラーのシナリオ
- NetBackup セキュリティの強化
- セキュリティの配置モデル
- NetBackup 操作の監査
- 第 I 部 個人情報とアクセスの管理
- 個人情報とアクセスの管理について
- AD ドメインと LDAP ドメイン
- アクセスキー
- API キー
- auth.conf ファイル
- 役割に基づくアクセス制御
- スマートカードまたはデジタル証明書
- シングルサインオン (SSO)
- 拡張監査
- NetBackup アクセス制御セキュリティ (NBAC)
- NetBackup アクセス制御 (NBAC) の構成
- マスターおよびメディアサーバーの[アクセス制御 (Access Control)]ホストプロパティの構成
- クライアントの[アクセス制御 (Access Control)]ホストプロパティダイアログボックス
- アクセス管理のトラブルシューティング
- NetBackup へアクセス可能なユーザーの決定について
- NetBackup ユーザーグループの特定のユーザー権限の表示
- 第 II 部 移動中のデータの暗号化
- NetBackup CA および NetBackup 証明書
- セキュリティ管理ユーティリティについて
- ホスト管理について
- 共有マッピングとクラスタマッピングの追加
- 証明書の自動再発行の許可または禁止
- グローバルセキュリティ設定について
- ホスト名ベースの証明書について
- ホスト ID ベースの証明書について
- 証明書管理ユーティリティを使ったホスト ID ベースの証明書の発行と配備
- NetBackup 証明書の配備のセキュリティレベルについて
- マスターサーバー (CA) との信頼の設定
- ホスト ID ベースの証明書の再発行について
- ホスト ID ベースの証明書のトークン管理について
- ホスト ID ベースの証明書失効リストについて
- ホスト ID ベースの証明書の無効化について
- クラスタ化されたセットアップでのホスト ID ベースの証明書配備
- クラスタ化された NetBackup ホストでのホスト ID ベースの証明書の配備について
- NetBackup CA の移行
- 移動中のデータの暗号化 (DTE) の構成
- 外部 CA と外部証明書
- NetBackup での外部 CA のサポートについて
- 外部 CA が署名した証明書の構成オプション
- NetBackup サーバーとクライアントの ECA_CERT_PATH
- 外部 CA の証明書失効リストについて
- 証明書の登録について
- NetBackup Web サーバーで外部証明書を使用するための構成
- クラスタマスターサーバー用の外部証明書の構成について
- キーと証明書の再生成
- NetBackup CA および NetBackup 証明書
- 第 III 部 格納データの暗号化
- 格納データの暗号化セキュリティ
- NetBackup クライアントの暗号化について
- クライアントでの標準暗号化の構成
- クライアントでのレガシー暗号化の構成
- NetBackup Key Management Service
- FIPS 対応 KMS について
- KMS のインストール
- KMS の構成
- キーグループとキーレコードについて
- キーレコードの状態の概要
- KMS と連携するための NetBackup の構成
- 暗号化への KMS の使用について
- KMS データベースの要素
- コマンドラインインターフェース (CLI) コマンド
- KMS のトラブルシューティング
- 外部のキーマネージメントサービス
- 格納データの暗号化セキュリティ
- NetBackup での FIPS 準拠
- NetBackup Web サービスアカウント
- 特権のないユーザー (サービスユーザー) アカウントでの NetBackup サービスの実行
- NetBackup でのデータの変更不可と削除不可
- バックアップの異常の検出
- マルウェアの検出
- マルウェアの検出について
証明書の有効期間に対するクロックスキューの意味
マスターサーバーは、証明書を発行するときに、ホストに対する使用有効期間を決定します。マスターサーバーは独自の時刻に基づいて証明書の有効期間を設定し、Not before と Not after の 2 つのタイムスタンプを記録します。証明書はそれらの 2 つのタイムスタンプ間の期間のみ有効です。
マスターサーバーのクロックと証明書を受信するホストのクロックを同期することで、タイムスタンプに基づいて予期される期間、証明書が有効になります。
ホストは、そのクロックがタイムゾーンの正しい時間に設定されている限り、異なるタイムゾーンに属することができます。一般的に、ネットワークタイムプロトコル (NTP) などのサービスを使って NetBackup ドメインのすべてのホストのすべてのクロックを自動的かつ継続的に同期することが推奨されます。
クロックが同期されていない場合、その差異により次の結果が生じる場合があります。
ホストのクロックがマスターサーバーよりも進んでいる場合、証明書の有効期間がそのホストで予期される期間よりも短くなります。差異が極端に大きく、クロックが証明書の有効期間を超えてずれている場合は、マスターサーバーが新しい証明書を発行した時点でその証明書が期限切れとして扱われる可能性があります。
ホストのクロックがマスターサーバーよりも遅れている場合、マスターサーバーによって発行された新しい証明書がホストで利用できない場合があります。これは、ホストがその証明書がまだ有効でないと判断するためです。
マスターサーバーのクロックとホストのクロックが同期しているかどうかを判断するには
- ホストで次のコマンドを実行して、ホストのクロックがマスターサーバーのクロックと同期しているかを判断します。
nbcertcmd -checkClockSkew -server master_server_name
- ホストでのクロックスキューにより証明書の有効期限に関する問題が発生する場合は、必要に応じて修正する処理を行う必要があります。
このコマンドは次の結果を返します。
両方のクロックが同期している場合、次が表示されます。
The current host clock is in sync with the master server.
現在のホストのクロックがマスターサーバーより遅れている場合、コマンドはその差異を秒単位で報告します。
The current host clock is behind the master server by 36 seconds(s).
現在のホストのクロックがマスターサーバーより進んでいる場合、コマンドはその差異を秒単位で報告します。
The current host clock is ahead of the master server by 86363 second(s).
このコマンドをマスターサーバーで実行すると、チェックが省略され、次が表示されます。
Specified server is same as the current host. Clock skew check is skipped.