Guide de référence des commandes Veritas NetBackup™
- Introduction
- Annexe A. Commandes NetBackup
Nom
nbcertcmd — demander et gérer les certificats de sécurité basée sur les ID d'hôte et les jetons qui sont utilisés pour autoriser les demandes de certificat.
Synopsis
-cleanupToken [-server master_server_name]
-createCertRequest -requestFile request_file_name [-server master_server_name]
-createToken -name token_name [-reissue -host host_name | -hostId host_id] [-maxUses number] [-validFor numDnumHnumM] [-reason description_for_auditing] [-server master_server_name]
-checkClockSkew [-server master_server_name]
-deleteAllCertificates
-deleteCertificate -hostId host_id [-cluster]
-deleteToken -name token_name [-reason description_for_auditing] [-server master_server_name]
-deployCertificate -certificateFile certificate_file_name
-displayCACertDetail [-server master_server_name] [-json | -json_compact]
-displayToken -name token_name [-json | -json_compact] [-server master_server_name]
-getCACertificate [-file hash_file_name] [-cluster] [-server master_server_name]
-getCertificate [-token | -envtoken environment_variable | -file authorization_token_file] [-force] [-cluster] [-server master_server_name] [-json | -json_compact]
-getCRL [-server master_server_name]
-getSecConfig -certDeployLevel [-server master_server_name]
-hostSelfCheck [-cluster] [-server master_server_name]
-listAllCertificates [-jks]
-listAllDomainCertificates [-json | -json_compact] [-server master_server_name]
-listCACertDetails [-json | -json_compact] [-cluster]
-listCertDetails [-json | -json_compact] [-cluster]
-listToken [-all] [-json | -json_compact] [-server master_server_name]
-removeCACertificate -fingerPrint certificate_fingerprint [-cluster]
-renewCertificate [-host host_name] [-cluster] [-server master_server_name]
-revokeCertificate -host host_name | -hostId host_id [-reasonCode value] [-server master_server_name]
-setSecConfig -certDeployLevel level [-server master_server_name]
-signCertificate -token | -file authorization_token_file -requestFile request_file_name -certificateFile certificate_file_name
Sur les systèmes UNIX, le chemin d'accès à cette commande est /usr/openv/netbackup/bin/.
Sur les systèmes Windows, le chemin de répertoire vers cette commande est install_path\NetBackup\bin\
DESCRIPTION
La commande nbcertcmd est utilisée pour demander et gérer les certificats de sécurité basés sur l'ID d'hôte sur chaque hôte NetBackup. Un hôte NetBackup peut être un serveur maître, un serveur de médias ou un client.
Cette commande est également utilisée pour créer et gérer des jetons d'autorisation pouvant être requis pour demander des certificats associés aux hôtes NetBackup.
De plus, la commande est utilisée pour définir et récupérer les attributs de configuration de sécurité.
Le tableau Détails du droit répertorie les opérations qui nécessitent des droits d'administrateur et également les opérations qui ne requièrent pas de droits spéciaux.
Tableau : Détails du droit
Commandes nécessitant des droits d'administrateur NetBackup |
-cleanupToken, -createToken, -deleteToken, -displayToken, -hostSelfCheck, -listAllDomainCertificates, -listToken, -revokeCertificate, and -setSecConfig Remarque : Ces opérations nécessitent une connexion web bpnbat (bpnbat -login -logintype WEB) à l'aide d'un compte possédant des droits d'administrateur NetBackup. |
Commandes nécessitant des droits d'administrateur d'hôte |
-createCertRequest, -deleteAllCertificates, -deleteCertificate, -deployCertificate, -displayCACertDetail, -getCACertificate, -getCertificate, -getCRL, -listAllCertificates, -listCertDetails, -removeCACertificate, and -renewCertificate |
Commandes qui ne requièrent pas de droits spéciaux |
-checkClockSkew, -getSecConfig, -listCACertDetails, and -signCertificate |
Pour plus d'informations sur les certificats de sécurité basés sur l'ID d'hôte et les jetons d'authentification, consultez le Guide de sécurité et de chiffrement.
La commande nbcertcmd prend en charge les opérations suivantes :
-cleanupToken |
Supprime les jetons ayant atteint le nombre d'utilisations maximal ou le délai d'expiration. |
-createCertRequest |
Génère une demande de signature de certificat de sécurité basée sur un ID d'hôte sur l'hôte NetBackup et l'enregistre dans le fichier spécifié. La commande doit être utilisée sur l'hôte NetBackup lorsqu'il n'existe aucune connectivité vers le serveur maître. La commande doit être exécutée sur l'hôte NetBackup pour lequel vous demandez le certificat. Utilisez l'option - server pour spécifier le nom du serveur maître dans la demande de signature de certificat. Ce nom est le serveur maître à partir duquel l'hôte NetBackup attend ce certificat. |
-createToken |
Crée un jeton pour l'autorisation des demandes de certificat. |
-checkClockSkew |
affiche l'écart de temps (en secondes) entre l'hôte actuel et le serveur maître. |
-deleteAllCertificates |
Supprime tous les certificats et clés de sécurité qui sont disponibles sur l'hôte NetBackup. Cette option s'applique uniquement aux serveurs et clients de médias. |
-deleteCertificate |
Supprime le certificat de sécurité de l'hôte NetBackup qui est associé à l'ID d'hôte spécifié ainsi que les entrées de l'ID d'hôte spécifié à partir du fichier |
-deleteToken |
Supprime le jeton spécifié. |
-deployCertificate |
Lot le certificat de sécurité de l'hôte à partir du fichier de certificat spécifié et le déploie sur l'hôte NetBackup. La commande doit être exécutée sur l'hôte NetBackup sur lequel la demande de certificat a été générée. |
-displayCACertDetail |
Affiche les détails du certificat de l'autorité de certification envoyés par le serveur maître spécifié. |
-displayToken |
Affiche les attributs et la valeur d'un jeton spécifié. |
-getCACertificate |
Se connecte au serveur maître et obtient le certificat de l'autorité de certification (CA). Il affiche ensuite la signature du certificat et l'ajoute au magasin d'approbation local après confirmation de l'utilisateur. |
-getCertificate |
Cette option effectue les actions suivantes :
|
-getCRL |
Récupère la dernière liste de révocations de certificats du serveur maître. Vous pouvez utiliser l'option - server pour spécifier un autre serveur maître. |
-getSecConfig |
Récupère l'attribut de configuration de sécurité spécifié. |
-hostSelfCheck |
Indique si le certificat de l'hôte est révoqué ou non dans la liste de révocations de certificats locale (CRL). Pour vous assurer que vous avez les dernières informations CRL, exécutez d'abord nbcertcmd -getCRL . |
-listAllCertificates |
Répertorie les détails de tous les certificats de sécurité qui sont disponibles sur l'hôte NetBackup. |
-listAllDomainCertificates |
Demande tous les certificats de sécurité pour le domaine envoyés par un serveur maître NetBackup. Par défaut, cette opération utilise la première entrée de serveur dans la configuration de NetBackup ( |
-listCACertDetails |
Répertorie les détails des certificats de l'autorité de certification qui sont stockés dans le magasin d'approbation local de l'hôte NetBackup. |
-listCertDetails |
Répertorie les détails du certificat pour chaque certificat de sécurité qui est déployé sur l'hôte NetBackup. |
-listToken |
Répertorie les jetons. Cette option n'affiche pas la valeur du jeton. |
-removeCACertificate |
Supprime le certificat CA du magasin d'approbation dont la signature correspond à la signature d'entrée. Utilisez l'option -listCACertDetails pour afficher les empreintes de certificats de l'autorité de certification existants. |
-renewCertificate |
Renouvelle un certificat de sécurité basé sur l'ID d'hôte NetBackup existant. Utilisez l'option -host pour modifier le nom principal de l'hôte. |
-revokeCertificate |
Révoque un certificat de sécurité basé sur l'ID d'hôte. L'hôte NetBackup ne peut plus utiliser le certificat pour communiquer avec le serveur maître. |
-setSecConfig |
Définit l'attribut de configuration de sécurité spécifié. |
-signCertificate |
Lit la demande de signature du certificat à partir du fichier de demande spécifié et les envoie au serveur maître qui est listé dans la demande de signature. Le certificat signé est stocké dans le fichier de certificat spécifié. La commande doit être exécutée sur l'hôte NetBackup possédant une connectivité avec le serveur maître. |
Remarque :
Les hôtes NetBackup en cluster ont deux magasins de certificat, un magasin de certificats local et un magasin de certificats global. La commande fonctionne sur le magasin de certificats local par défaut, à moins que l'option -cluster soit spécifiée.
Remarque :
Notez que la commande nbcertcmd ne prend pas en charge les caractères non US ASCII (ASCII non 7 bits) pour les chaînes définies par l'utilisateur.
OPTIONS
- -all
Affiche tous les jetons, y compris ceux ayant atteint le nombre d'utilisations maximal ou ayant expiré.
- -certDeployLevellevel
Spécifie le niveau de déploiement du certificat. L'option s'applique aux deux commandes -getSecConfig et -setSecConfig. La commande -setSecConfig nécessite que vous spécifiiez un niveau. Les niveaux de déploiement de certificat pour le paramètre -setSecConfig sont les suivants :
0 - Très haut : le déploiement automatique de certificat est désactivé.
1 - Haut : les certificats sont automatiquement déployés sur des hôtes connus.
2 - Moyen : les certificats sont automatiquement déployés sur tous les hôtes en demande.
- -certificateFilecertificate_file_name
Spécifie le chemin d'accès au fichier de certificat.
- -cluster
Effectue l'opération sur le magasin de certificats global.
- -envtoken environment_variable
Indique le nom d'une variable d'environnement qui contient le jeton d'autorisation à utiliser pour la demande.
- -file file_name
Spécifie le chemin d'accès du fichier contenant le jeton d'autorisation (sur la première ligne) ou le hachage du certificat CA.
- -fingerPrint certificate_fingerprint
Spécifiez la signature de certificat de l'autorité de certification.
- -force
Ecrase le certificat s'il existe déjà.
- -host nom_hôte
Spécifie le nom de l'hôte.
- -hostId host_id
Spécifie l'ID de l'hôte NetBackup.
- -jks
Affiche les informations de certificat Tomcat depuis le keystore Java. Cette option est uniquement disponible sur le serveur maître NetBackup.
- -json
Génère des données de sortie au format
json
sur plusieurs lignes.- -json_compact
Génère des données de sortie au format
json
sur une seule ligne.- -maxUses number
Spécifie le nombre d'utilisations maximal du jeton. Si cette option n'est pas spécifiée, la valeur par défaut est 1. La valeur maximale pour maxUses est 99999.
- -name token_name
Spécifie le nom du jeton.
- -reason description_for_auditing
Spécifie la raison enregistrée dans le journal d'audit pour cette opération.
- -reasonCode value
Spécifie un code de motif pour la révocation d'un certificat. Les valeurs qui sont affichées sont les seuls numéros valides pour la valeur -reasonCode :
0 - non spécifié, 1 - clé compromis, 2 - Compromis CA, 3 - affiliation modifiée, 4 - remplacé, 5 - cessation de l'opération
- -Réémission
Crée un jeton à utiliser pour réémettre un certificat. Utilisez cette option avec -host ou avec -hostID.
- -requestFile file_name
Spécifie le chemin d'accès au fichier de demande de certificat.
- -server master_server_name
Spécifie un autre serveur maître. Par défaut, cette commande utilise la première entrée de serveur dans la configuration NetBackup.
- -jeton
Indique qu'un jeton d'autorisation est utilisé pour la demande. Invite l'utilisateur à spécifier un jeton de manière sécurisée.
- -validFor numDnum-HnumM
Spécifie la validité du jeton. Le format d'entrée pour cette valeur doit correspondre au nombre de jours, d'heures et de minutes. Par exemple, 12D6H30M aurait une validité de 12 jours, 6 heures et 30 minutes. Vous pouvez choisir de spécifier une ou plusieurs valeurs. Si cette option n'est pas spécifiée, la valeur par défaut est 24 heures. Veuillez noter que si vous voulez définir la période de validité du jeton à 12 heures, vous n'avez pas besoin de spécifier les valeurs pour les jours ou de minutes. Vous pouvez spécifier 12H. La période de validité maximale que vous pouvez spécifier est de 999 jours.
EXEMPLES
Exemple 1 : Créer un jeton pour demander un certificat de réémission.
# nbcertcmd -createToken -name acme01_HR05 -reissue -validFor 10D -host HRfileserver.acme.com -reason "issued token on request of Alice through email dated 12/08/2016 »
Le jeton XXXXXXXXXXXXXXXX a été créé.
Exemple 2 : obtenir un certificat à partir d'un serveur maître spécifié à l'aide d'un jeton
# nbcertcmd -getCertificate -token -server nbmaster01.acme.com
Authorization Token: Host certificate received successfully from server nbmaster01.acme.com.
Exemple 3 : Demander et déployer un certificat sur un hôte NetBackup qui n'a aucune connectivité avec le serveur maître.
Exécutez la commande qui est affichée sur l'hôte NetBackup qui n'a aucune connectivité avec le serveur maître :
# nbcertcmd -createCertRequest -requestFile /tmp/request_file_name -server master.servername
Demande de certificat d'hôte générée.
Copiez /tmp/request_file_name sur un hôte NetBackup disposant d'une connectivité avec le serveur maître et exécutez la commande qui s'affiche sur cet hôte NetBackup :
# nbcertcmd -signCertificate -file authorization_token_file -requestFile /tmp/request_file_name -certificateFile /tmp/signed_certificate
Sending certificate request to server: master.servername Host certificate request signed successfully.
Copiez
/tmp/signed_certificate
sur l'hôte NetBackup d'origine sur lequel le fichier de demande (/tmp/request_file_name) a été généré et exécutez la commande affichée :# nbcertcmd -deployCertificate -certificateFile /tmp/signed_certificate Deploying certificate from master server: master.servername Host certificate deployed successfully
VOIR AUSSI
Se reporter à bpnbat.