Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration d'AD/LDAP
- Configuration de l'authentification unique (SSO)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Dépannage
- Annexe A. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe B. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- Annexe C. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
Modifications pour Oracle
Suivez les étapes ci-dessous pour effectuer les modifications associées à Oracle :
Modifications d'Oracle
- Copiez
/etc/krb5.conf
depuis KDC vers le serveur Oracle à l'emplacement/etc/krb5.conf
. - Copiez le fichier
keytab
depuis KDC vers Oracle sous/etc/v5srvtab
Remarque :
Le fichier keytab exporté peut être supprimé du KDC une fois copié sur le serveur Oracle.
Remarque :
Pour plus d'informations, consultez Se reporter à Exportation du service et du principal de l'utilisateur vers le fichier keytab sur KDC.
- Fournissez les autorisations appropriées aux fichiers et aux répertoires de sorte que le service Oracle puisse lire ces fichiers ou répertoires mentionnés dans sqlnet.ora
# chown <oracle user>:<oracle group> /etc/krb5.conf /etc/v5srvtab # chmod 444 /etc/krb5.conf /etc/v5srvtab
Exemple : # chown aptare:dba /etc/krb5.conf /etc/v5srvtab
- Ajoutez les entrées suivantes au fichier /opt/aptare/oracle/network/admin/sqlnet.ora.
SQLNET.AUTHENTICATION_SERVICES=(BEQ,KERBEROS5)
SQLNET.AUTHENTICATION_KERBEROS5_SERVICE=scdb
SQLNET.KERBEROS5_CONF=/etc/krb5.conf
SQLNET.KERBEROS5_CONF_MIT=TRUE
SQLNET.KERBEROS5_REALMS=/etc/krb5.conf
SQLNET.KERBEROS5_KEYTAB=/etc/v5srvtab
SQLNET.FALLBACK_AUTHENTICATION=TRUE
SQLNET.KERBEROS5_CC_NAME=/tmp/kcache
SQLNET.KERBEROS5_CLOCKSKEW=300
Remarque :
Le serveur Oracle et KDC doivent avoir les mêmes paramètres d'heure et de fuseau horaire. S'il existe une légère discordance de temps, définissez l'entrée ci-dessous sur sqlnet.ora pour la corriger. Par exemple, choisissez « en 20 minutes ». La valeur par défaut est 300. SQLNET.KERBEROS5_CLOCKSKEW=1200. Cohesity recommande de configurer les deux serveurs pour synchroniser l'heure à partir des serveurs de temps.
- Créez un utilisateur dans Oracle à utiliser avec Kerberos. Nous avons créé le principal d'utilisateur k1portal dans KDC.
# su - aptare (login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh # sqlplus / as sysdba SQL> alter session set container=scdb; CREATE USER <kerberos user name> PROFILE DEFAULT IDENTIFIED EXTERNALLY AS '<Kerberos user name>@<domain realm name>' DEFAULT TABLESPACE APTARE_TBS_DATA_1M TEMPORARY TABLESPACE APTARE_TEMP_TBS;
Exemple :
SQL> CREATE USER k1portal PROFILE DEFAULT IDENTIFIED EXTERNALLY AS 'k1portal@EXAMPLE.COM' DEFAULT TABLESPACE APTARE_TBS_DATA_1M TEMPORARY TABLESPACE APTARE_TEMP_TBS; SQL> EXIT;
- Vérifiez que le paramètre OS_AUTHENT_PREFIX="" est ajouté dans le fichier de paramètres («
pfile
» ou «spfile
») de la base de données.S'il n'est pas ajouté, le paramètre doit être ajouté au fichier de paramètres.
Par exemple : Dans le fichier
/opt/aptare/oracle/dbs/initscdb.ora
(fichier d'initialisation pour le service), ajoutez l'entrée suivante OS_AUTHENT_PREFIX="" - Dans le fichier /opt/aptare/oracle/dbs/initscdb.ora (fichier d'initialisation pour le service), ajoutez l'entrée suivante
OS_AUTHENT_PREFIX=""
- Redémarrez le service Oracle.
- Exécutez les commandes suivantes pour vérifier et récupérer le TGT initial pour la connexion utilisateur k1portal en tant qu'utilisateur du service Oracle
Remarque :
Cette étape est facultative si vous utilisez un ticket Kerberos prédissimulé.
# su - aptare (login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh # oklist -k -t /etc/v5srvtab # okinit -k -t /etc/v5srvtab k1portal
- Connectez-vous à la base de données Oracle à l'aide de la commande suivante.
# sqlplus /@scdb
- Créez un déclencheur pour les utilisateurs Kerberos qui correspond au portail pour modifier la session qui définira le schéma actuel en tant que PORTAL.
# su - aptare ( login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh # okinit -k -t /etc/v5srvtab k1portal;
La commande ci-dessus est facultative pour le ticket Kerberos prédissimulé.
# sqlplus /@scdb SQL> show user; # This must return k1portal SQL> CREATE OR REPLACE TRIGGER set_portal_schema after logon on k1portal.schema begin execute immediate 'alter session set current_schema=PORTAL'; end; /
- Accordez à l'utilisateur RO la connexion via l'utilisateur du portail
sqlplus / as sysdba SQL> alter session set container = scdb; SQL> alter user aptare_ro grant connect through k1portal; SQL> GRANT CREATE SESSION to aptare_ro; Verify with RO user login SQL> sqlplus [aptare_ro]/@scdb; SQL> show user; This must return aptare_ro SQL> exit;