NetBackup ™ セキュリティおよび暗号化ガイド
- NetBackup での安全な通信 (最初にお読みください)
- 通信エラーのシナリオ
- NetBackup セキュリティの強化
- セキュリティの配置モデル
- NetBackup 操作の監査
- 第 I 部 個人情報とアクセスの管理
- 個人情報とアクセスの管理について
- AD ドメインと LDAP ドメイン
- アクセスキー
- API キー
- auth.conf ファイル
- 役割に基づくアクセス制御
- スマートカードまたはデジタル証明書
- シングルサインオン (SSO)
- 拡張監査
- NetBackup アクセス制御セキュリティ (NBAC)
- NetBackup アクセス制御 (NBAC) の構成
- マスターおよびメディアサーバーの[アクセス制御 (Access Control)]ホストプロパティの構成
- クライアントの[アクセス制御 (Access Control)]ホストプロパティダイアログボックス
- アクセス管理のトラブルシューティング
- NetBackup へアクセス可能なユーザーの決定について
- NetBackup ユーザーグループの特定のユーザー権限の表示
- 第 II 部 移動中のデータの暗号化
- NetBackup CA および NetBackup 証明書
- セキュリティ管理ユーティリティについて
- ホスト管理について
- 共有マッピングとクラスタマッピングの追加
- 証明書の自動再発行の許可または禁止
- グローバルセキュリティ設定について
- ホスト名ベースの証明書について
- ホスト ID ベースの証明書について
- 証明書管理ユーティリティを使ったホスト ID ベースの証明書の発行と配備
- NetBackup 証明書の配備のセキュリティレベルについて
- マスターサーバー (CA) との信頼の設定
- ホスト ID ベースの証明書の再発行について
- ホスト ID ベースの証明書のトークン管理について
- ホスト ID ベースの証明書失効リストについて
- ホスト ID ベースの証明書の無効化について
- クラスタ化されたセットアップでのホスト ID ベースの証明書配備
- クラスタ化された NetBackup ホストでのホスト ID ベースの証明書の配備について
- NetBackup CA の移行
- 移動中のデータの暗号化 (DTE) の構成
- 外部 CA と外部証明書
- NetBackup での外部 CA のサポートについて
- 外部 CA が署名した証明書の構成オプション
- NetBackup サーバーとクライアントの ECA_CERT_PATH
- 外部 CA の証明書失効リストについて
- 証明書の登録について
- NetBackup Web サーバーで外部証明書を使用するための構成
- クラスタマスターサーバー用の外部証明書の構成について
- キーと証明書の再生成
- NetBackup CA および NetBackup 証明書
- 第 III 部 格納データの暗号化
- 格納データの暗号化セキュリティ
- NetBackup クライアントの暗号化について
- クライアントでの標準暗号化の構成
- クライアントでのレガシー暗号化の構成
- NetBackup Key Management Service
- FIPS 対応 KMS について
- KMS のインストール
- KMS の構成
- キーグループとキーレコードについて
- キーレコードの状態の概要
- KMS と連携するための NetBackup の構成
- 暗号化への KMS の使用について
- KMS データベースの要素
- コマンドラインインターフェース (CLI) コマンド
- KMS のトラブルシューティング
- 外部のキーマネージメントサービス
- 格納データの暗号化セキュリティ
- NetBackup での FIPS 準拠
- NetBackup Web サービスアカウント
- 特権のないユーザー (サービスユーザー) アカウントでの NetBackup サービスの実行
- NetBackup でのデータの変更不可と削除不可
- バックアップの異常の検出
- マルウェアの検出
- マルウェアの検出について
NetBackup での AD ドメインまたは LDAP ドメインの追加
NetBackup は、AD (Active Directory) または LDAP (ライトウェイトディレクトリアクセスプロトコル) のドメインユーザーをサポートします。
AD ドメインまたは LDAP ドメインが NetBackup に追加されると、それぞれのドメインユーザーは NetBackup マスターサーバーにログオンでき、セキュリティ管理者は、これらのドメインユーザーに RBAC (役割ベースのアクセス制御) の役割を割り当てることができます。
RBAC の機能を参照してください。
次の手順では、NetBackup で既存の AD ドメインまたは LDAP ドメインを追加する方法と、NetBackup にアクセスできるようにドメインユーザーを認証する方法を説明します。
NetBackup で AD ドメインまたは LDAP ドメインを追加するには
- 次のコマンドを実行して、AD ドメインまたは LDAP ドメインを NetBackup マスターサーバーに追加します。
vssat addldapdomain -d DomainName -s server_URL -u user_base_DN -g group_base_DN [-f trusted_CA_file_name] [-t rfc2307 | msad | {-c user_object_class -a user_attribute -q user_GID_attribute -un user_display_name_attribute -ui user_ID_attribute[:value_type] -ud user_description_attribute -x group_object_class -y group_attribute -z group_GID_attribute -gn group_display_name_attribute -gi group_ID_attribute[:value_type] -gd group_description_attribute [-k DN | UID]]} [-b FLAT | BOB] -m admin_user_DN [-w admin_user_password] [-p SUB | ONE | BASE] [-F]
メモ:
-m オプションで指定した名前のユーザーに、AD または LDAP サーバーに問い合わせるために必要な権限があることを確認します。
LDAPS の場合、認証サービス (nbatd) で、サーバーの証明書を署名した認証局 (CA) を信頼しないときは、-f オプションを使用して、nbatd トラストストアの CA 証明書を追加します。
vssat コマンドについて詳しくは、『NetBackup コマンドリファレンスガイド』を参照してください。
このコマンドラインオプションの正しい値については、AD 管理者にお問い合わせください。値は、AD の設定によって異なる場合があります。
たとえば、AD ドメインを追加する場合は次のコマンドを実行します。
vssat addldapdomain -d domain1 -s ldap://domain1.veritas.com -u "CN=Users,DC=domain1,DC=veritas,DC=com" -g "CN=Users,DC=domain1,DC=veritas,DC=com" -t msad -m "CN=user1,CN=Users,DC=domain1,DC=veritas,DC=com" -b BOB
- マスターサーバーで vssat validateprpl コマンドを実行して、指定した AD または LDAP ドメインが正常に追加されたかどうかを確認します。
validateprpl -p username -d ldap:domain_name -b localhost:1556:nbatd
AD または LDAP ドメインを検証する場合の例を次に示します。
vssat validateprpl -p user1 -d ldap:domain1 -b localhost:1556:nbatd
ドメイン名は、addldapdomain コマンドオプションで使用したドメイン名と一致する必要があります。
vssat コマンドについて詳しくは、『NetBackup コマンドリファレンスガイド』を参照してください。
AD または LDAP ドメインが追加されておらず、vssat validateprpl または vssat validategroup コマンドが失敗した場合は、問題を解決するために特定のトラブルシューティング手順を実行する必要があります。
AD または LDAP ドメイン構成の問題のトラブルシューティング を参照してください。