NetBackup ™ セキュリティおよび暗号化ガイド
- NetBackup での安全な通信 (最初にお読みください)
- 通信エラーのシナリオ
- NetBackup セキュリティの強化
- セキュリティの配置モデル
- NetBackup 操作の監査
- 第 I 部 個人情報とアクセスの管理
- 個人情報とアクセスの管理について
- AD ドメインと LDAP ドメイン
- アクセスキー
- API キー
- auth.conf ファイル
- 役割に基づくアクセス制御
- スマートカードまたはデジタル証明書
- シングルサインオン (SSO)
- 拡張監査
- NetBackup アクセス制御セキュリティ (NBAC)
- NetBackup アクセス制御 (NBAC) の構成
- マスターおよびメディアサーバーの[アクセス制御 (Access Control)]ホストプロパティの構成
- クライアントの[アクセス制御 (Access Control)]ホストプロパティダイアログボックス
- アクセス管理のトラブルシューティング
- NetBackup へアクセス可能なユーザーの決定について
- NetBackup ユーザーグループの特定のユーザー権限の表示
- 第 II 部 移動中のデータの暗号化
- NetBackup CA および NetBackup 証明書
- セキュリティ管理ユーティリティについて
- ホスト管理について
- 共有マッピングとクラスタマッピングの追加
- 証明書の自動再発行の許可または禁止
- グローバルセキュリティ設定について
- ホスト名ベースの証明書について
- ホスト ID ベースの証明書について
- 証明書管理ユーティリティを使ったホスト ID ベースの証明書の発行と配備
- NetBackup 証明書の配備のセキュリティレベルについて
- マスターサーバー (CA) との信頼の設定
- ホスト ID ベースの証明書の再発行について
- ホスト ID ベースの証明書のトークン管理について
- ホスト ID ベースの証明書失効リストについて
- ホスト ID ベースの証明書の無効化について
- クラスタ化されたセットアップでのホスト ID ベースの証明書配備
- クラスタ化された NetBackup ホストでのホスト ID ベースの証明書の配備について
- NetBackup CA の移行
- 移動中のデータの暗号化 (DTE) の構成
- 外部 CA と外部証明書
- NetBackup での外部 CA のサポートについて
- 外部 CA が署名した証明書の構成オプション
- NetBackup サーバーとクライアントの ECA_CERT_PATH
- 外部 CA の証明書失効リストについて
- 証明書の登録について
- NetBackup Web サーバーで外部証明書を使用するための構成
- クラスタマスターサーバー用の外部証明書の構成について
- キーと証明書の再生成
- NetBackup CA および NetBackup 証明書
- 第 III 部 格納データの暗号化
- 格納データの暗号化セキュリティ
- NetBackup クライアントの暗号化について
- クライアントでの標準暗号化の構成
- クライアントでのレガシー暗号化の構成
- NetBackup Key Management Service
- FIPS 対応 KMS について
- KMS のインストール
- KMS の構成
- キーグループとキーレコードについて
- キーレコードの状態の概要
- KMS と連携するための NetBackup の構成
- 暗号化への KMS の使用について
- KMS データベースの要素
- コマンドラインインターフェース (CLI) コマンド
- KMS のトラブルシューティング
- 外部のキーマネージメントサービス
- 格納データの暗号化セキュリティ
- NetBackup での FIPS 準拠
- NetBackup Web サービスアカウント
- 特権のないユーザー (サービスユーザー) アカウントでの NetBackup サービスの実行
- NetBackup でのデータの変更不可と削除不可
- バックアップの異常の検出
- マルウェアの検出
- マルウェアの検出について
Windows マスターサーバーでの検証項目
この項では、次の手順について説明します。
Windows マスターサーバー設定を検証します。
認可の照合が許可されているコンピュータを検証します。
データベースが正しく構成されていることを検証します。
nbatd および nbazd プロセスが実行されていることを検証します。
ホストプロパティが正しく構成されていることを検証します。
次の表に、Windows マスターサーバーでの検証手順を示します。
表: Windows マスターサーバーでの検証手順
手順 |
説明 |
---|---|
Windows マスターサーバー設定の検証 |
ホストが登録されているドメイン (プライマリ認証ブローカーが存在する場所) を判断できます。または、証明書に示されているコンピュータの名前を判別することもできます。に を指定して実行し、ホストのクレデンシャルファイルを指定します。bpnbat-whoami サーバークレデンシャルは、 例: bpnbat -whoami -cf "c:\Program Files\Veritas\Netbackup\var\vxss\credentials\ win_master" Name: win_master.company.com Domain: NBU_Machines@win_master.company.com Issued by: /CN=broker/OU=root@win_master.company.com/ O=vx Expiry Date: Oct 31 20:17:51 2007 GMT Authentication method: Veritas Private Security Operation completed successfully. 表示されたドメインが NBU_Machines@win_master.company.com でない場合、対象の名前 (win_master) に対して bpnbat -addmachine を実行することを検討してください。このコマンドは、NBU_Machines ドメインとして機能する認証ブローカーのコンピュータ (win_master) で実行します。 次に、証明書を配置するコンピュータ (win_master) 上で、次のコマンドを実行します。 bpnbat -loginmachine メモ: ユーザーのクレデンシャルの期限を判断する場合、有効期限がローカル時間ではなく GMT で表示されることに注意してください。 メモ: この検証の残りの手順では、コンソールウィンドウからコマンドを実行することを想定しています。また、そのウィンドウから、対象のユーザー識別情報で bpnbat -login が実行されていることを想定しています。このユーザーは、NBU_Security Admin のメンバーであると識別されます。この識別情報は、通常、セキュリティが設定された最初の識別情報です。 |
認証ブローカーに存在するコンピュータの検証 |
認証ブローカーに存在するコンピュータを検証するには、管理者グループのメンバーでログオンし、次のコマンドを実行します。 bpnbat -ShowMachines このコマンドを実行すると、bpnbat -AddMachine を実行したコンピュータが示されます。 メモ: ホストがリストに表示されない場合、マスターから bpnbat -AddMachine を実行します。その後、対象のホストから bpnbat -loginMachine を実行します。 |
認可の照合が許可されているコンピュータの検証 |
認可の照合が許可されているコンピュータを検証するには、管理者グループのメンバーでログオンし、次のコマンドを実行します。 bpnbaz -ShowAuthorizers このコマンドを実行すると、win_master および win_media (マスターサーバーおよびメディアサーバー) が認可を照合する権限を所有していることが示されます。両方のサーバーが、同じプライベートドメイン (ドメイン形式 vx)、NBU_Machines@win_master.company.com に対して認証されていることに注意してください。 メモ: このコマンドは、ローカル管理者または root ユーザーで実行します。ローカル管理者は、NBU_Security Admin ユーザーグループのメンバーである必要があります。 bpnbaz -ShowAuthorizers ========== Type: User Domain Type: vx Domain:NBU_Machines@win_master.company.com Name: win_master.company.com ========== Type: User Domain Type: vx Domain:NBU_Machines@win_master.company.com Name: win_media.company.com Operation completed successfully. 認可済みコンピュータのリストにマスターサーバーまたはメディアサーバーが表示されない場合、bpnbaz -allowauthorization server_name を実行して、表示されていないコンピュータを追加します。 |
データベースが正しく構成されていることの検証 |
データベースが正しく構成されていることを検証するには、bpnbaz -listgroups を実行します。 bpnbaz -listgroups NBU_Operator NBU_Admin NBU_SAN Admin NBU_User NBU_Security Admin Vault_Operator Operation completed successfully. グループが表示されない場合または bpnbaz -listmainobjects を実行してもデータが戻されない場合は、bpnbaz -SetupSecurity の実行が必要になる場合があります。 |
nbatd および nbazd プロセスが実行されていることの検証 |
Windows のタスクマネージャを使用して、指定したホスト上で nbatd.exe および nbazd.exe が実行されていることを確認します。必要に応じて、これらのプロセスを起動します。 |
ホストプロパティが正しく構成されていることの検証 |
[アクセス制御 (Access Control)]ホストプロパティで、[NetBackup Product Authentication and Authorization]プロパティが正しく設定されていることを検証します。この設定は、すべてのコンピュータが NetBackup Authentication and Authorization を使うかどうかによって[自動 (Automatic)]または[必須 (Required)]のいずれかにする必要があります。すべてのコンピュータで NetBackup Authentication and Authorization が使用されているわけではない場合は、[自動 (Automatic)]に設定します。 また、ホストプロパティは、次のレジストリで USE_VXSS を参照して確認することもできます。 HKEY_LOCAL_MACHINE\SOFTWARE\Veritas\NetBackup\ CurrentVersion\config. 図: ホストプロパティの設定に、[認証 (Authentication)]ドメインタブのホストプロパティの設定例を示します。 [アクセス制御 (Access Control)]ホストプロパティで、表示された認証ドメインの綴りが正しいこと、およびドメインが適切なサーバー (有効な認証ブローカー) を示していることを確認します。すべてのドメインが Windows ベースである場合、ドメインは、認証ブローカーを実行している Windows コンピュータを示している必要があります。 |
次の図に、[認証 (Authentication)]ドメインタブのホストプロパティの設定を示します。