Guide de l'interface utilisateur Web NetBackup™ pour l'administrateur
- Présentation de l'interface utilisateur Web NetBackup
- Surveillance et notifications
- Contrôle des travaux
- Notifications de travail
- À propos des notifications NetBackup
- Section I. Configuration des hôtes
- Section II. Configuration du stockage et des sauvegardes
- Configuration du stockage
- Gestion des plans de protection
- Gestion des politiques classiques
- Gestion des images de sauvegarde
- Configuration du stockage
- Section III. Gestion des informations d'authentification
- Gestion des informations d'authentification pour les charges de travail et les systèmes auxquels NetBackup accède
- Gestion des informations d'authentification pour les charges de travail et les systèmes auxquels NetBackup accède
- Section IV. Gestion de la sécurité
- Événements de sécurité et journaux d'audit
- Gestion des certificats de sécurité
- Gestion des mappages de l'hôte
- Gestion des sessions utilisateur
- Gestion des paramètres de sécurité pour le serveur principal
- À propos des serveurs principaux approuvés
- Clés d'accès
- Clés d'API
- Codes d'accès
- Configuration des options d'authentification
- Configuration de l'authentification utilisateur avec des cartes à puce ou des certificats numériques
- Configurer NetBackup pour l'authentification unique (SSO)
- Résolution de problèmes liés à l'authentification SSO
- Gestion du contrôle d'accès basé sur les rôles
- Configuration de RBAC
- Section V. Gestion de la détection et des rapports
- Détection de malwares
- Détection d'anomalies
- Rapports d'utilisation et licence de capacité
- Section VI. Gestion du contrôle d'accès basé sur les rôles
- À propos du contrôle d'accès basé sur les rôles dans NetBackup
- Configuration des rôles RBAC
- Configuration de RBAC
- Configuration de RBAC
- Autorisations RBAC
- Gestion du déploiement
- Gestion des instances Resiliency Platform
- Protection SaaS NetBackup
- NetBackup Flex Scale
- Gestion de Bare Metal Restore (BMR)
- Dépannage de l'interface utilisateur Web NetBackup
Configuration du keystore SAML et ajout et activation de la configuration du fournisseur d'identité
Avant de passer aux étapes suivantes, vous devez télécharger le fichier XML de métadonnées du fournisseur d'identité et l'enregistrer sur le serveur principal NetBackup.
Pour configurer le keystore SAML et ajouter et activer une configuration du fournisseur d'identité
- Connectez-vous au serveur principal en tant qu'utilisateur racine ou administrateur.
- Exécutez la commande suivante.
Pour la configuration du fournisseur d'identité et du keystore SAML de l'autorité de certification NetBackup :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file [-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] [-cCert] [-f] [-M primary server]
D'autre part, pour la configuration du fournisseur d'identité et du keystore SAML de l'autorité de certification externe :
Vous pouvez configurer le keystore de l'autorité de certification externe SAML de deux façons, avec le keystore configuré de l'autorité de certification externe NetBackup ou en fournissant la chaîne de certificats de l'autorité de certification externe et la clé privée. Exécutez les commandes suivantes selon la configuration recherchée :
Utilisation du keystore configuré par l'autorité de certification externe de NetBackup :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file[-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] -cECACert -uECA existing ECA configuration [-f] [-M Primary Server]
Utilisation de la chaîne de certificats de l'autorité de certification externe et de la clé privée fournie par l'utilisateur :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file[-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] -cECACert -certPEM certificate chain file -privKeyPath private key file [-ksPassPath KeyStore passkey file] [-f] [-M primary server]
Remplacez les variables comme suit :
IDP configuration name est un nom unique attribué à la configuration du fournisseur d'identité.
IDP XML metadata file est le chemin d'accès au fichier XML de métadonnées, qui contient les détails de la configuration du fournisseur d'identité codés au format Base64URL.
-e true | false active ou désactive la configuration du fournisseur d'identité. La configuration d'un fournisseur d'identité doit être ajoutée et activée, sans quoi, les utilisateurs ne pourront pas se connecter à l'aide de l'option Authentification unique (SSO). Il est possible d'ajouter plusieurs configurations de fournisseur d'identité sur un serveur principal NetBackup, mais vous ne pouvez en activer qu'une à la fois.
IDP user field et IDP user group field sont les noms d'attribut SAML, qui sont mappés vers les attributs userPrincipalName et memberOf du domaine AD ou LDAP.
Remarque :
Assurez-vous que les noms d'attribut SAML sont définis au format nom d'utilisateur@nom du domaine et (CN =nom du groupe, DC =nom du domaine) respectivement.
primary Server est le nom d'hôte ou l'adresse IP du serveur principal pour lequel vous voulez ajouter ou modifier la configuration du fournisseur d'identité. Le serveur principal NetBackup sur lequel vous exécutez la commande est sélectionné par défaut.
Certificate Chain File correspond au chemin d'accès du fichier de chaîne de certificats. Ce fichier doit être au format PEM et accessible par le serveur principal servant à la configuration.
Private Key File désigne le chemin d'accès au fichier de clé privée. Ce fichier doit être au format PEM et accessible par le serveur principal servant à la configuration.
KeyStore Passkey File spécifie le chemin du fichier de mot de passe du keystore et doit être accessible par le serveur principal servant à la configuration.
Par exemple :nbidpcmd -ac -n veritas_configuration -mxp file.xml -t SAML2 -e true -u username -g group-name -cCert -M primary_server.abc.com