Guide de l'administrateur de l'interface utilisateur Web NetBackup™
- Section I. À propos de NetBackup
- Section II. Surveillance et notifications
- Surveillance d'activité NetBackup
- Moniteur d'activité
- Contrôle des travaux
- Résolution des problèmes d'affichage et de gestion des travaux
- Moniteur de périphériques
- Notifications
- Notifications de travail
- Notifications d'événements NetBackup
- Enregistrement du Data Collector
- Surveillance d'activité NetBackup
- Section III. Configuration des hôtes
- Gestion des propriétés d'hôte
- Propriétés Paramètres de fichier indisponible
- Propriétés Attributs client
- Propriétés Paramètres client pour les clients UNIX
- Propriétés Paramètres du client pour les clients Windows
- Propriétés Classification des données
- Propriétés Priorités de travail par défaut
- Propriétés Chiffrement
- Propriétés Exchange
- Propriétés de liste d'exclusion
- Propriétés Fibre Transport
- Propriétés Serveur général
- Propriétés Attributs globaux
- Propriétés de consignation
- Propriétés Médias
- Propriétés Paramètres réseau
- Propriétés Plages de port
- Propriétés Réseau préféré
- Propriétés Réseau résilient
- Propriétés Basculement de la restauration
- Propriétés Périodes de conservation
- Propriétés Stockage évolutif
- Propriétés de serveurs
- Propriétés SharePoint
- Propriétés Paramètres SLP
- Gestion des informations d'authentification pour les charges de travail et les systèmes auxquels NetBackup accède
- Ajout des informations d'authentification dans NetBackup
- Ajout d'une configuration pour un serveur CMS externe
- Gestion du déploiement
- Gestion des propriétés d'hôte
- Section IV. Configuration du stockage
- Présentation des options de stockage
- Configuration des disques de stockage
- Intégration du cloud MSDP et du CMS
- Configuration du stockage de pool de disques
- À propos du magasin d'objets MSDP
- Gestion des serveurs de médias
- Configuration des unités de stockage
- Configuration des robots et des lecteurs de bande
- Ajout manuel d'un robot à NetBackup
- Gestion des robots
- Gestion des lecteurs de bande
- Gestion des médias de bande
- A propos de l'ajout de volumes
- Gérer des volumes
- A propos de la réutilisation d'un volume
- A propos de l'insertion et de l'éjection de volumes
- Gestion de pools de volumes
- Gestion de groupes de volumes
- Inventaire des robots
- A propos de l'affichage du contenu d'un robot
- Sauvegardes intermédiaires
- Dépannage des problèmes liés à la configuration du stockage
- Section V. Configuration des sauvegardes
- Présentation des sauvegardes dans l'interface utilisateur Web NetBackup
- Gestion des politiques classiques
- Gestion des plans de protection
- Protection du catalogue NetBackup
- Sauvegardes de catalogue
- Gestion des images de sauvegarde
- Duplique des images de sauvegarde
- À propos de l'importation d'images de sauvegarde
- Suspension de l'activité de protection des données
- Section VI. Gestion de la sécurité
- Événements de sécurité et journaux d'audit
- Gestion des certificats de sécurité
- Gestion des mappages de l'hôte
- Limitation du risque lié à la configuration de la sécurité
- Configuration de l'autorisation multi-personnes
- Gestion des sessions utilisateur
- Configuration de l'authentification multifacteur
- Gestion des paramètres de sécurité globaux pour le serveur principal
- À propos des serveurs principaux approuvés
- Utilisation des clés d'accès, des clés d'API et des codes d'accès
- Clés d'API
- Codes d'accès
- Configuration des options d'authentification
- Configuration de l'authentification utilisateur avec des cartes à puce ou des certificats numériques
- Configuration de NetBackup pour l'authentification unique (SSO)
- Résolution de problèmes liés à l'authentification SSO
- Gestion du contrôle d'accès basé sur les rôles
- Configuration de RBAC
- Ajout d'un rôle RBAC personnalisé
- Désactivation de l'accès aux interfaces NetBackup pour les administrateurs du système d'exploitation
- Section VII. Détection et rapports
- Détection d'anomalies
- À propos de la détection des anomalies de sauvegarde
- Analyse antimalware
- À propos de l'analyse antimalware
- Configuration d'un pool d'hôtes d'analyse
- Gestion d'un hôte d'analyse
- Exécuter une analyse antimalware
- Gestion des tâches d'analyse
- Rapports d'utilisation et licence de capacité
- Détection d'anomalies
- Section VIII. Charges de travail NetBackup et NetBackup Flex Scale
- Section IX. Administration de NetBackup
- Rubriques de gestion
- Gestion des sauvegardes et des restaurations client
- A propos des restaurations redirigées vers le client
- Section X. Reprise après incident et dépannage
- Reprise après incident de NetBackup
- Gestion des instances Resiliency Platform
- Gestion de Bare Metal Restore (BMR)
- Dépannage de l'interface utilisateur Web NetBackup
- Section XI. Autres rubriques
- Informations complémentaires sur le catalogue NetBackup
- Parties du catalogue NetBackup
- Archivage du catalogue et restauration depuis l'archive de catalogue
- Estimation de l'espace disque requis pour le catalogue
- À propos de la recherche de hachage de fichiers dans NetBackup
- À propos de la base de données NetBackup
- À propos de l'installation de la base de données NetBackup
- Tâches de post-installation
- Utilisation de l'utilitaire d'administration de base de données NetBackup sous Windows
- Onglet Général de l'utilitaire d'administration de base de données NetBackup
- Onglet Outils de l'utilitaire d'administration de base de données NetBackup
- Utilisation de l'utilitaire d'administration de base de données NetBackup sous UNIX
- Informations complémentaires sur le catalogue NetBackup
Configuration du keystore SAML et ajout et activation de la configuration du fournisseur d'identité
Avant de passer aux étapes suivantes, vous devez télécharger le fichier XML de métadonnées du fournisseur d'identité et l'enregistrer sur le serveur principal NetBackup.
Pour configurer le keystore SAML et ajouter et activer une configuration du fournisseur d'identité
- Connectez-vous au serveur principal en tant qu'utilisateur racine ou administrateur.
- Exécutez la commande suivante.
Pour la configuration du fournisseur d'identité et du keystore SAML de l'autorité de certification NetBackup :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file [-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] [-cCert] [-f] [-M primary server]
D'autre part, pour la configuration du fournisseur d'identité et du keystore SAML de l'autorité de certification externe :
Vous pouvez configurer le keystore de l'autorité de certification externe SAML de deux façons, avec le keystore configuré de l'autorité de certification externe NetBackup ou en fournissant la chaîne de certificats de l'autorité de certification externe et la clé privée. Exécutez les commandes suivantes selon la configuration recherchée :
Utilisation du keystore configuré par l'autorité de certification externe de NetBackup :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file[-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] -cECACert -uECA existing ECA configuration [-f] [-M Primary Server]
Utilisation de la chaîne de certificats de l'autorité de certification externe et de la clé privée fournie par l'utilisateur :
nbidpcmd -ac -n IDP configuration name -mxp IDP XML metadata file[-t SAML2] [-e true | false] [-u IDP user field] [-g IDP user group field] -cECACert -certPEM certificate chain file -privKeyPath private key file [-ksPassPath KeyStore passkey file] [-f] [-M primary server]
Remplacez les variables comme suit :
IDP configuration name est un nom unique attribué à la configuration du fournisseur d'identité.
IDP XML metadata file est le chemin d'accès au fichier XML de métadonnées, qui contient les détails de la configuration du fournisseur d'identité codés au format Base64URL.
-e true | false active ou désactive la configuration du fournisseur d'identité. La configuration d'un fournisseur d'identité doit être ajoutée et activée, sans quoi, les utilisateurs ne pourront pas se connecter à l'aide de l'option Authentification unique (SSO). Il est possible d'ajouter plusieurs configurations de fournisseur d'identité sur un serveur principal NetBackup, mais vous ne pouvez en activer qu'une à la fois.
Les noms d'attribut SAML champ utilisateur du fournisseur d'identité et champ groupe d'utilisateurs du fournisseur d'identité sont utilisés pour mapper les informations d'identité des utilisateurs et les informations de groupe dans le fournisseur d'identité. Ces champs sont facultatifs et, s'ils ne sont pas renseignés, ils sont mappés aux attributs SAML userPrincipalName et memberOf par défaut.
Par exemple, si vous avez personnalisé le mappage d'attributs dans le fournisseur d'identité pour utiliser des attributs tels que courrier électronique et groupes, renseignez l'option -u pour le courrier électronique et l'option -g pour les groupes lors de la configuration des paramètres SAML.
Si vous n'avez fourni aucune valeur pour ces attributs pendant la configuration, assurez-vous que le fournisseur d'identité renvoie les valeurs par rapport aux attributs userPrincipalName et memberOf.
Par exemple :
Si la réponse SAML se présente comme suit :
saml:AttributeStatement <saml:Attribute Name="userPrincipalName"> <saml:AttributeValue>username@domainname</saml:AttributeValue> </saml:Attribute> <saml:Attribute Name="memberOf"> <saml:AttributeValue>CN=group name, DC=domainname</saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>
Vous devez alors mapper les options -u et -g par rapport aux champs saml:Attribute Name.
Remarque :
Assurez-vous que les valeurs d'attribut SAML sont renvoyées au format nom_utilisateur@nom_domaine pour le champ mappé à l'option -u définie par défaut sur userPrincipalName. Si vous incluez le nom de domaine lors du renvoi des informations de groupe, il doit suivre le format (CN=nom du groupe, DC=nom_domaine) ou (nom_domaine\nom_groupe).
Cependant, si vous renvoyez le nom de groupe en texte seul sans informations de domaine, il doit être mappé sans nom de domaine dans le groupe RBAC SAML.
primary Server est le nom d'hôte ou l'adresse IP du serveur principal pour lequel vous voulez ajouter ou modifier la configuration du fournisseur d'identité. Le serveur principal NetBackup sur lequel vous exécutez la commande est sélectionné par défaut.
Certificate Chain File correspond au chemin d'accès du fichier de chaîne de certificats. Ce fichier doit être au format PEM et accessible par le serveur principal servant à la configuration.
Private Key File désigne le chemin d'accès au fichier de clé privée. Ce fichier doit être au format PEM et accessible par le serveur principal servant à la configuration.
KeyStore Passkey File spécifie le chemin du fichier de mot de passe du keystore et doit être accessible par le serveur principal servant à la configuration.
Si votre fournisseur d'identité est déjà configuré avec des noms d'attribut SAML comme userPrincipalName et memberOf, il n'est pas nécessaire de fournir les options -u et -g lors de la configuration. Si vous utilisez un autre nom d'attribut personnalisé, fournissez ces noms au niveau de -u et -g comme suit :
Exemple :
Si les noms d'attribut SAML du fournisseur d'identité sont mappés en tant que « courrier électronique » et « groupes », utilisez la commande suivante pour la configuration :
nbidpcmd -ac -n veritas_configuration -mxp file.xml -t SAML2 -e true -u email -g groups -cCert -Mprimary_server.abc.com
-u et -g sont facultatifs et dépendent de la configuration du fournisseur d'identité. Assurez-vous de spécifier les mêmes valeurs de paramètre que celles que vous avez fournies lors de la configuration.