请输入搜索词进行查询
搜索 <book_title>...
NetBackup™ 安全和加密指南
Last Published:
2022-10-21
Product(s):
NetBackup (10.1)
- NetBackup 安全通信前必读
- 通信失败情形
- NetBackup 安全不断提高
- 安全部署模型
- 审核 NetBackup 操作
- 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
- AD 和 LDAP 域
- 访问密钥
- API 密钥
- Auth.conf 文件
- 基于角色的访问控制
- 智能卡或数字证书
- 单点登录 (SSO)
- 增强的审核
- NetBackup Access Control (NBAC) 安全
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 故障排除访问管理
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 第 II 部分. 传输中数据加密
- NetBackup CA 和 NetBackup 证书
- 关于安全管理实用程序
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 建立与主服务器(证书颁发机构)的信任关系
- 关于重新颁发基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- 迁移 NetBackup CA
- 配置传输中数据加密 (DTE)
- 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
- 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 为 NetBackup Web 服务器配置外部证书
- 关于群集主服务器的外部证书配置
- 重新生成密钥和证书
- NetBackup CA 和 NetBackup 证书
- 第 III 部分. 静态数据加密
- 静态数据加密安全
- NetBackup 密钥管理服务
- 外部密钥管理服务
- NetBackup 中的 FIPS 遵从性
- NetBackup Web 服务帐户
- 使用非特权用户(服务用户)帐户运行 NetBackup 服务
- NetBackup 中数据的不可变性和不可删除性
- 备份异常检测
- 恶意软件检测
在外部 KMS 中配置 NetBackup 使用的密钥
NetBackup 可以使用已在外部 KMS 中创建的密钥,也可以使用 NetBackup 在外部 KMS 中创建密钥,NetBackup 主服务器需要获得授权才能创建密钥。
NetBackup 可以发现在外部 KMS 中创建的、供 NetBackup 使用的密钥。指定自定义属性 x-application 和 x-keygroup,同时生成密钥或将这些属性与现有密钥相关联,以便 NetBackup 可以确定要使用的密钥。NetBackup 使用具有这些属性的任意密钥进行加密。
磁带卷池的密钥组名称必须具有 ENCR_ 前缀。
请考虑以下示例:已配置了一个名称为 ENCR_P1 的磁带卷池。卷池名称表明该卷池中的备份映像已加密。
x-keygroup 区分大小写,且应与卷池名称完全匹配。
配置密钥
- 在具有自定义属性 x-keygroup 及其值为 ENCR_P1 的外部 KMS 中创建密钥。
- 将自定义属性 x-application 及其值设置为 NetBackup,以表示此密钥属于 NetBackup。
- 对于已创建并将用于此卷池加密的密钥,您可以创建自定义属性。
- 要设置这些属性,可以使用各自 KMS 供应商指定的用户界面。
如果 KMS 供应商的用户界面不支持添加和设置自定义属性,则可以使用 nbkmiputil 命令设置密钥的属性。
nbkmiputil -kmsServer kms_server_name -port 5696 -certPath cert_path -privateKeyPath private_key_path -trustStorePath caCertificatePath -setAttribute -attributeName attributeName -attributeValue attributeVal
有关命令的更多信息,请参见 NetBackup 命令参考指南。