Guide de l'administrateur système NetBackup IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration d'AD/LDAP
- Configuration de l'authentification unique (SSO)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Dépannage
- Annexe A. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe B. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- Annexe C. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
Modifications du Portail
Suivez les étapes ci-dessous pour effectuer les modifications associées au Portail :
Modifications du Portail
- Créez une copie de
/etc/krb5.conf
à partir de KDC vers le serveur du Portail à l'emplacement/etc/krb5.conf
. - Copiez le fichier
keytab
depuis KDC vers le Portail sous/etc/v5srvtab
.Remarque :
Le fichier keytab exporté peut être supprimé du KDC une fois copié sur le serveur du Portail.
Remarque :
Pour plus d'informations, consultez Se reporter à Exportation du service et du principal de l'utilisateur vers le fichier keytab sur KDC.
- Modifiez le propriétaire et l'autorisation des deux fichiers copiés ci-dessus à l'aide des commandes suivantes :
chown <oracle user>:<oracle group> /etc/krb5.conf /etc/v5srvtab # chmod 444 /etc/krb5.conf /etc/v5srvtab
Exemple : # chown aptare:dba /etc/krb5.conf /etc/v5srvtab
- Ajoutez les entrées suivantes au fichier
/opt/aptare/oracle/network/admin/sqlnet.ora
SQLNET.AUTHENTICATION_SERVICES=(BEQ,KERBEROS5)
SQLNET.AUTHENTICATION_KERBEROS5_SERVICE=scdb
SQLNET.KERBEROS5_CONF=/etc/krb5.conf
SQLNET.KERBEROS5_CONF_MIT=TRUE
SQLNET.KERBEROS5_REALMS=/etc/krb5.conf
SQLNET.KERBEROS5_KEYTAB=/etc/v5srvtab
SQLNET.FALLBACK_AUTHENTICATION=TRUE
SQLNET.KERBEROS5_CC_NAME=/tmp/kcache
SQLNET.KERBEROS5_CLOCKSKEW=300
- Des modifications dans le fichier de propriété sont requises, car lorsque JDBC tente d'établir plusieurs connexions à Oracle DB, l'application Oracle traite cette opération comme une attaque de relecture et génère une erreur.
Pour éviter cette erreur, assurez-vous que la section [libdefaults] du fichier de configuration Kerberos /etc/krb5.conf sur KDC et sur l'ordinateur client est configuré forwardable = false.
Pour effectuer la mise à jour, redémarrez KDC et le service administratif sur le serveur KDC à l'aide des commandes suivantes :
systemctl restart krb5kdc.service
systemctl restart kadmin.service
- Créez un fichier de cache pour l'utilisateur du Portail.
Par exemple, la commande pour générer le fichier de cache est : kinit -k -t <Key Tab File> <kerberos user@domain realm name> -c <cache file name>
kinit -k -t <Key Tab File> <kerberos user name>@<domain realm name> -c <cache file name> # su - aptare (login as oracle user) #source <INSTALL_PATH>/aptare/bin/aptare_env.sh # kinit -k -t /etc/v5srvtab k1portal@EXAMPLE.COM -c /tmp/portal_kcache;
- L'utilisateur Tomcat doit disposer des privilèges de lecture sur le fichier de cache. Pour s'assurer que l'utilisateur du système d'exploitation Tomcat peut établir une connexion JDBC à Oracle DB, utilisez les commandes suivantes :
. # chown <portal user>:<portal group> /tmp/portal_kcache; # chmod 444 /tmp/portal_kcache;
Exemple : chown aptare:aptare /tmp/portal_kcache;
- Les propriétés suivantes doivent être définies ou mises à jour dans
/opt/aptare/portalconf/portal.properties
db.url=jdbc:oracle:thin:@(DESCRIPTION=
(ADDRESS=(PROTOCOL=tcp)(HOST=localhost)
(PORT=1521))(CONNECT_DATA=(SERVICE_NAME=scdb)))
Les noms d'hôte et de service peuvent être différents.
db.user=<kerberos user name>@<domain realm name>
Par exemple : db.user=k1portal@EXAMPLE.COM Combinaison du nom d'utilisateur du portail Kerberos et du nom de domaine
db.auth.scheme=kerberos
Cette propriété doit être définie pour activer l'authentification Kerberos et n'est pas sensible à la casse
db.kerberos.keytab.path=/etc/v5srvtab
Il s'agit du chemin absolu du fichier keytab
db.driver=oracle.jdbc.OracleDriver
db.kerberos.portal_kcache.path=/tmp/portal_kcache
Il s'agit du chemin absolu du fichier de cache de l'utilisateur du Portail
db.connection.max=25
db.connection.min=25
db.connection.expiration=5
- Des modifications similaires sont requises dans le fichier de propriété du récepteur de données
/opt/aptare/datarcvrconf/datrarcvrproperties.xml
.Ajoutez ou mettez à jour les propriétés en caractères gras.
<dataSource> <Driver> oracle.jdbc.driver.Oracle</Driver><URL>jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=tcp) (HOST=localhost)(PORT=1521))(CONNECT_DATA=(SERVICE_NAME=scdb)))</URL><UserId><kerberos user name>@<> <domain realm name></UserId> For example: <UserId>k1portal@EXAMPLE.COM</UserId> <Password>Z0Q5W+lQD2jreQaLBoYsviYO21WGOq5iTEo0Ad2uUj/e0GtqPkOtXFblKxCse KXO4VhpIQwwfrSfe59nGy156DV8lYoa7HWmL0hF+kAZXOoXfIN5YRAGfqDbCwrKQdtPY7pQh uTkZMPLl0d9Kzy6sLGMb/33L4hKuEl0ZZN2FG5US26JZ/uSOBF7T69ppqxGqXMleZ19QBcv UElLwJTn52SurL+K3RjCY7Xi0VJb4wLkax07xCkpSK9dJ6NMFJS3ybWP4jNs3rC3roudZak8 wGqLNhAacyXgW4pMpgigVjGwNr0N8rJIgcGmXgAxSNs0qmQItuXPIyqGf+nWWEfScQ== </Password> <oracle_service_name>scdb</oracle_service_name> <ro_user>aptare_ro</ro_user> <ro_password>U9a7a+af94q0CUaIfzaVmYl1P1DhdQW96CQiYWgxUGSV5sfVVsxoWF5Riy V85MD8V0Ogy7UJo1sFmAL36KjDy8LA61pKeO4X39hRK/g8vvl/xNnG5bBYIF04/1LwD2FTz 0lJERWopKVZ6pd6TkT0mGeKrnu2oYi97GtlW4J73tPGTFRhHyVw7yZKMmaxbs/FBwrz5aIf je3rT0w85m7Obtrjf2nJ2HjsaHnmToh0Ua96xlshjrE75UbaLMu0QEcF3PYF3qufYVIegn 4VGSHcpsU/AFzurKpr0JTsU/6VqvdE4veBLv4FH5D05bRetaOA0SGKCazWA50 xiirwocvgyw== </ro_password> <MaxConnections>125</MaxConnections> <MinConnections>5</MinConnections> <ConnExpirationTime>5</ConnExpirationTime> <authScheme>kerberos</authScheme> <portalKcacheFile>/tmp/portal_kcache</portalKcacheFile><kKeyTabFile>/etc/v5srvtab</kKeyTabFile> </dataSource>
Les étapes suivantes doivent être effectuées avant la mise à niveau.
Fournissez l'accord d'administrateur de base de données à l'utilisateur du portail Kerberos.
# su - aptare ( login as Oracle service user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh
# sqlplus / as sysdba SQL> alter session set container=scdb; SQL> GRANT DBA TO k1portal; SQL> GRANT EXECUTE ON SYS.DBMS_JOB TO k1portal; SQL> GRANT EXECUTE ON SYS.DBMS_LOB TO k1portal; SQL> GRANT EXECUTE ON SYS.DBMS_SCHEDULER TO k1portal; SQL> GRANT SELECT ON DBA_OBJECTS TO k1portal;
Assurez-vous que le fichier de cache de portail est valide et que l'utilisateur Tomcat dispose d'une autorisation de lecture.
# chmod 444 /tmp/portal_kcache; chown <portal user>:<portal group> /tmp/portal_kcache
Par exemple :# chown aptare:aptare /tmp/portal_kcache
Les étapes suivantes doivent être effectuées après la mise à niveau.
Révoquez le rôle DBA et accordez une liste spécifique de privilèges aux utilisateurs Kerberos après une mise à niveau réussie. k1portal est le nom d'utilisateur Kerberos ici. Celui-ci peut varier d'un environnement à un autre.
Sous sys user, effectuez les tâches de révocation suivantes :
# su - aptare (login as oracle user) # source <INSTALL_PATH>/aptare/bin/aptare_env.sh
# sqlplus "/ as sysdba" SQL> alter session set container=scdb; Session altered. SQL> REVOKE DBA FROM k1portal; Revoke succeeded.
Sous sys user à nouveau, des scripts PLSQL individuels sont exécutés pour accorder aux utilisateurs Kerberos une liste de privilèges requis pour le fonctionnement normal de l'application ITA.
Assurez-vous que le nom d'utilisateur Kerberos correct est fourni comme arguments au script.
# su - aptare # source <INSTALL_PATH>/aptare/bin/aptare_env.sh
sqlplus "/ as sysdba" SQL> alter session set container=scdb; SQL> @/opt/aptare/database/ora_scripts/kerberos_grants_portal.plb; Enter value for db_object_schema: portal Enter value for kerberos_schema: k1portal SQL> @/opt/aptare/database/ora_scripts/ metadata_grants_to_kerberos_user.plb Enter value for kerberos_user_name: k1portal SQL> exit;
Redémarrez tomcat-portal et tomcat-agent et vérifiez le portail NBU ITA.
/opt/aptare/bin/tomcat-portal restart /opt/aptare/bin/tomcat-agent restart
Remarque :
Le fichier de cache Kerberos ne doit pas être expiré, et les utilisateurs Tomcat et APTARE doivent avoir accès au fichier de cache. Pour cela, ajoutez un script dans crontab pour générer à nouveau le fichier de cache comme suit :
# cat krb_cache_refresh.sh su - aptare (login as oracle user) source <INSTALL_PATH>/aptare/bin/aptare_env.sh okinit -k -t /etc/v5srvtab k1portal kinit -k -t /etc/v5srvtab k1portal@EXAMPLE.COM -c /tmp/portal_kcache chmod 444 /tmp/portal_kcache; chown <portal user>:<portal group> /tmp/portal_kcache
Exemple : chown aptare:aptare /tmp/portal_kcache