NetBackup IT Analytics 系统管理指南
- 简介
- 准备更新
- 备份和还原数据
- 监控 NetBackup IT Analytics
- 使用 REST API 访问 NetBackup IT Analytics 报告
- 定义 NetBackup 估计磁带容量
- 自动化主机组管理
- 按平台和版本对主机操作系统分类
- 批量加载实用程序
- 自动化 NetBackup 实用程序
- 计划实用程序自动运行
- 属性管理
- 导入常规备份数据
- 备份作业覆盖
- 管理主机数据收集
- 门户中的系统配置
- 性能配置文件计划自定义
- 用于门户访问的 LDAP 和 SSO 身份验证
- 更改 Oracle 数据库用户密码
- 与 CyberArk 集成
- 优化 NetBackup IT Analytics
- 使用日志文件
- 定义报告指标数据
- SNMP 陷阱警报
- SSL 证书配置
- 门户属性:格式和门户自定义
- SDK 数据库对象的数据保留期限
- 数据聚合
- 故障排除
- 附录 A. 在 Oracle 中对基于 Kerberos 的代理用户进行身份验证
- 附录 B. 在 NetBackup IT Analytics 门户和数据接收器上配置已启用 TLS 的 Oracle 数据库
- 附录 C. 适用于 Kubernetes 和设备上的 NetBackup 的 NetBackup IT Analytics
针对 Oracle 的修改
请按照以下步骤执行与 Oracle 相关的修改:
与 Oracle 相关的修改
- 将
/etc/krb5.conf
从 KDC 复制到 Oracle 服务器的/etc/krb5.conf
路径。 - 将
keytab
文件从 KDC 复制到 Oracle 中的/etc/v5srvtab
位置注意:
将导出的 keytab 文件复制到 Oracle 服务器后,可将其从 KDC 中删除。
注意:
如需了解更多信息,请参阅请参见将服务和用户主体导出到 KDC 上的密钥文件中。
- 授予对文件和目录的相应权限,以便 Oracle 服务读取 sqlnet.ora 中提到的文件/目录。
# chown <oracle user>:<oracle group> /etc/krb5.conf /etc/v5srvtab # chmod 444 /etc/krb5.conf /etc/v5srvtab
例如:# chown aptare:dba /etc/krb5.conf /etc/v5srvtab
- 将以下条目添加到 /opt/aptare/oracle/network/admin/sqlnet.ora 文件。
SQLNET.AUTHENTICATION_SERVICES=(BEQ,KERBEROS5)
SQLNET.AUTHENTICATION_KERBEROS5_SERVICE=scdb
SQLNET.KERBEROS5_CONF=/etc/krb5.conf
SQLNET.KERBEROS5_CONF_MIT=TRUE
SQLNET.KERBEROS5_REALMS=/etc/krb5.conf
SQLNET.KERBEROS5_KEYTAB=/etc/v5srvtab
SQLNET.FALLBACK_AUTHENTICATION=TRUE
SQLNET.KERBEROS5_CC_NAME=/tmp/kcache
SQLNET.KERBEROS5_CLOCKSKEW=300
注意:
Oracle 服务器和 KDC 应具有相同的时间和时区设置。如果时间稍微有些不一致,请将以下条目添加到 sqlnet.ora 以解决时间不一致的问题。例如,时间差在 20 分钟内。默认值为 300。SQLNET.KERBEROS5_CLOCKSKEW=1200。Cohesity 建议将这两个服务器配置为从时间服务器同步时间。
- 在 Oracle 中创建一个要用于 Kerberos 的用户。我们已在 KDC 中创建了用户主体 k1portal。
# su - aptare (login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh # sqlplus / as sysdba SQL> alter session set container=scdb; CREATE USER <kerberos user name> PROFILE DEFAULT IDENTIFIED EXTERNALLY AS '<Kerberos user name>@<domain realm name>' DEFAULT TABLESPACE APTARE_TBS_DATA_1M TEMPORARY TABLESPACE APTARE_TEMP_TBS;
例如:
SQL> CREATE USER k1portal PROFILE DEFAULT IDENTIFIED EXTERNALLY AS 'k1portal@EXAMPLE.COM' DEFAULT TABLESPACE APTARE_TBS_DATA_1M TEMPORARY TABLESPACE APTARE_TEMP_TBS; SQL> EXIT;
- 验证是否已将参数 OS_AUTHENT_PREFIX="" 添加到数据库的参数文件(“
pfile
”或“spfile
”)中。如果未添加,则需要将该参数添加到参数文件中。
例如:在
/opt/aptare/oracle/dbs/initscdb.ora
文件(服务的初始化文件)中添加以下条目OS_AUTHENT_PREFIX="" - 在 /opt/aptare/oracle/dbs/initscdb.ora 文件(服务的初始化文件)中添加以下条目
OS_AUTHENT_PREFIX=""
- 重新启动 Oracle 服务。
- 执行以下命令,以验证并获取 k1portal 用户(以 Oracle 服务用户身份登录)的初始 TGT
注意:
如果使用的是预存储的 Kerberos 票证,则此步骤为可选步骤。
# su - aptare (login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh # oklist -k -t /etc/v5srvtab # okinit -k -t /etc/v5srvtab k1portal
- 使用以下命令连接到 Oracle 数据库。
# sqlplus /@scdb
- 为对应于 portal 的 Kerberos 用户创建一个触发器,以更改将当前架构设置为 PORTAL 的会话
# su - aptare ( login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh # okinit -k -t /etc/v5srvtab k1portal;
预存储的 Kerberos 票证可选择使用上述命令。
# sqlplus /@scdb SQL> show user; # This must return k1portal SQL> CREATE OR REPLACE TRIGGER set_portal_schema after logon on k1portal.schema begin execute immediate 'alter session set current_schema=PORTAL'; end; /
- 授予 RO 用户通过 PORTAL 用户进行连接的权限
sqlplus / as sysdba SQL> alter session set container = scdb; SQL> alter user aptare_ro grant connect through k1portal; SQL> GRANT CREATE SESSION to aptare_ro; Verify with RO user login SQL> sqlplus [aptare_ro]/@scdb; SQL> show user; This must return aptare_ro SQL> exit;