Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Personnalisation de la planification du profil de performances
- Configuration d'AD/LDAP
- Configuration AD/LDAP
- Prise en charge de LDAP sur SSL
- Configuration de l'authentification unique (SSO) à l'aide du langage de balisage d'assertion de sécurité (SAML)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Dépannage
Importation d'un certificat dans le keystore Java du collecteur de données
Suivez les étapes suivantes pour ajouter un certificat SSL au keystore Java pour un collecteur de données. Certains serveurs, tels que vSphere, nécessitent un certificat pour la connexion lors de la communication avec SSL.
Se reporter à Configuration du collecteur de données pour approuver le certificat.
Se reporter à Emplacements des fichiers de keystore sur le serveur de collecteur de données.
Copiez le fichier de certificat (fichier server.crt) dans le collecteur de données.
Exécutez la commande suivante pour ajouter le certificat :
Linux :
/opt/aptare/java/bin/keytool -import -alias "somealias" -file server.crt -keystore /opt/aptare/java/lib /security/cacerts
/opt/aptare/java/bin/keytool -import -alias "somealias" -file server.crt -keystore /opt/aptare/upgrade /upgradeManager/jre/lib/security/cacerts
Windows :
"C:\Program Files\Aptare\java\bin\keytool" -import -alias "somealias" -file server.crt -keystore "C:\Program Files\Aptare\java\lib \security\cacerts"
"C:\Program Files\Aptare\java\bin\keytool" -import -alias "somealias" -file server.crt -keystore "C:\Program Files\Aptare\upgrade\ upgradeManager\jre\lib\security\cacerts"
Lorsque vous y êtes invité, entrez le mot de passe par défaut dans le keystore :
changeit
Les résultats seront similaires à l'exemple suivant :
Enter keystore password: ...... Certificate Shown here ...... Trust this certificate? [no]: yes
Une fois terminé, exécutez la commande keytool suivante pour afficher une liste des certificats du keystore et confirmer que le certificat a bien été ajouté. La ligne d'empreinte digitale du certificat s'affiche avec le nom d'alias utilisé lors de l'importation.
Linux :
/opt/aptare/java/bin/keytool -list -keystore /opt/aptare/java/lib/security/cacerts
Windows :
C:\Program Files\Aptare\java\bin\keytool -list -keystore C:\Program Files\Aptare\java\lib\security\cacerts
Exemple de sortie Linux
Enter keystore password: Keystore type: JKS Keystore provider: SUN Your keystore contains 79 entries digicertassuredidrootca, Apr 16, 2008, trustedCertEntry, Certificate fingerprint (SHA1): 05:63:B8:63:0D:62:D7:5A:BB:C8:AB:1E:4B:DF:B5:A8:99:B2:4D:43 trustcenterclass2caii, Apr 29, 2008, trustedCertEntry, Certificate fingerprint (SHA1): AE:50:83:ED:7C:F4:5C:BC:8F:61:C6:21:FE:68:5D:79:42:21:15:6E .....