Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Personnalisation de la planification du profil de performances
- Configuration d'AD/LDAP
- Configuration AD/LDAP
- Prise en charge de LDAP sur SSL
- Configuration de l'authentification unique (SSO) à l'aide du langage de balisage d'assertion de sécurité (SAML)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Dépannage
Configuration de l'authentification et de l'autorisation AD/LDAP
Pour configurer AD/LDAP en vue de l'authentification et de l'autorisation des utilisateurs, l'administrateur du portail doit créer au moins un groupe d'utilisateurs dans le portail qui est également présent dans AD/LDAP en tant que groupe d'utilisateurs.
- Connectez-vous au portail en tant que superutilisateur, accédez à Administration > Groupes d'utilisateurs.
- Créez un groupe d'utilisateurs reprenant le nom de groupe utilisé par AD/LDAP. Seuls les membres de ce groupe d'utilisateurs peuvent accéder au portail lorsque la propriété
ldap.authorization
est définie sur TRUE dansportal.properties
.Se reporter à Propriétés de configuration AD/LDAP.
- Attribuez les privilèges appropriés au nouveau groupe d'utilisateurs. Consultez la section Définition des privilèges de groupe d'utilisateurs dans le Guide de l'utilisateur.
- Enregistrez le nom de domaine qui permettra de créer de nouveaux utilisateurs.
Pour trouver le nom de domaine, accédez à Administration - Domaines > Nom de domaine. Vous serez invité à le renseigner lors de la configuration LDAP dans
portal.properties
. - Si le serveur du portail ne peut pas résoudre le nom d'hôte AD/LDAP, ajoutez une entrée au fichier
/etc/hosts
sur le serveur de portail.<AD_IP_ADDRESS> <AD_DOMAIN_NAME> For example: 192.168.2.90 ad.gold
- Sauvegardez le fichier de configuration du portail disponible à l'emplacement suivant :
Linux :
/opt/aptare/portalconf/portal.properties
Windows :
C:\opt\aptare\portalconf\portal.properties
- Sur le serveur de portail, mettez à jour le fichier
portal.properties
avec les paramètres de configuration indiqués ci-dessous :Linux :
/opt/aptare/portalconf/portal.properties
Windows :
C:\opt\aptare\portalconf\portal.properties
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=<AD_SEARCHBASE> ldap.url=ldap://<AD_URL>:389 ldap.dn=<AD_USER_ACCOUNT_HAVING_PRIVILEGE_TO_SEARCH_IN_AD> ldap.password=<PASSWORD_FOR _USER_MENTIONED_IN_ldap.dn> ldap.loginAttribute=<AD_ATTRIBUTE_TO_SEARCH_USER> ldap.authorization=true ldap.newUserDomain=example.company.com
Se reporter à Prise en charge de LDAP sur SSL.
- Pour modifier le LDAP_ID de superutilisateur existant pour effectuer un mappage vers le nom d'utilisateur AD, mettez à jour l'enregistrement existant sur le serveur de base de données Oracle.
Par exemple, si l'attribut de connexion est user_name et la valeur réelle est Admin, mettez à jour l'enregistrement existant comme suit :
# sqlplus portal/<portal_password>@scdb # UPDATE ptl_user SET ldap_id = 'Admin' WHERE user_id = 100000; # commit;
Utilisez ce nom d'utilisateur mis à jour pour vous connecter à l'annuaire externe, au lieu d'aptare. Le compte utilisateur aptare (user_id=100) correspondant à un utilisateur de démarrage interne est requis pour maintenir l'intégrité référentielle entre les tables de base de données. Par conséquent, il ne doit pas être modifié ni utilisé pour l'intégration LDAP externe.
Remarque :
user_id = 100000 est toujours l'ID d'utilisateur par défaut du compte de super utilisateur.
- Redémarrez le service Tomcat du portail.
Sous Linux, exécutez :
# /opt/aptare/bin/tomcat-portal restart
Dans un environnement Windows, utilisez la console des services Windows, recherchez et redémarrez le service Portal Tomcat.
- Connectez-vous au portail sous l'identité d'un utilisateur présent dans Active Directory et faisant partie du groupe créé à l'étape 2.
Notez que pour créer automatiquement un utilisateur dans le portail, les attributs suivants doivent être définis pour chaque utilisateur dans AD/LDAP :
givenName (Nom donné) : obligatoire. Ce nom est utilisé comme prénom de l'utilisateur.
telephoneNumber (Numéro de téléphone) : facultatif
mobile : attribut facultatif
mail : attribut obligatoire
Se reporter à Création de super-utilisateurs de portail.
Remarque :
Si pour une raison quelconque, la configuration LDAP est désactivée sur le portail, l'administrateur du portail doit définir le mot de passe pour tous les utilisateurs AD/LDAP du portail.