Guide de référence des commandes NetBackup™

Last Published:
Product(s): NetBackup (10.0)
  1. Introduction
    1.  
      A propos des commandes de NetBackup
    2.  
      Navigation dans les niveaux de menu
    3.  
      Conventions des commandes NetBackup
    4.  
      Remarques sur les commandes de NetBackup Media Manager
    5.  
      Mises à jour IPv6
  2. Annexe A. Commandes NetBackup
    1.  
      acsd
    2.  
      add_media_server_on_clients
    3.  
      backupdbtrace
    4.  
      backuptrace
    5.  
      bmrc
    6.  
      bmrconfig
    7.  
      bmrepadm
    8.  
      bmrprep
    9.  
      bmrs
    10.  
      bmrsrtadm
    11.  
      bp
    12.  
      bparchive
    13.  
      bpbackup
    14.  
      bpbackupdb
    15.  
      bpcatarc
    16.  
      bpcatlist
    17.  
      bpcatres
    18.  
      bpcatrm
    19.  
      bpcd
    20.  
      bpchangeprimary
    21.  
      bpcleanrestore
    22.  
      bpclient
    23.  
      bpclimagelist
    24.  
      bpclntcmd
    25.  
      bpclusterutil
    26.  
      bpcompatd
    27.  
      bpconfig
    28.  
      bpdbjobs
    29.  
      bpdbm
    30.  
      bpdgclone
    31.  
      bpdown
    32.  
      bpduplicate
    33.  
      bperror
    34.  
      bpexpdate
    35.  
      bpfis
    36.  
      bpflist
    37.  
      bpgetconfig
    38.  
      bpgetdebuglog
    39.  
      bpimage
    40.  
      bpimagelist
    41.  
      bpimmedia
    42.  
      bpimport
    43.  
      bpinst
    44.  
      bpkeyfile
    45.  
      bpkeyutil
    46.  
      bplabel
    47.  
      bplist
    48.  
      bpmedia
    49.  
      bpmedialist
    50.  
      bpminlicense
    51.  
      bpnbat
    52.  
      bpnbaz
    53.  
      bppficorr
    54.  
      bpplcatdrinfo
    55.  
      bpplclients
    56.  
      bppldelete
    57.  
      bpplinclude
    58.  
      bpplinfo
    59.  
      bppllist
    60.  
      bpplsched
    61.  
      bpplschedrep
    62.  
      bpplschedwin
    63.  
      bppolicynew
    64.  
      bpps
    65.  
      bprd
    66.  
      bprecover
    67.  
      bprestore
    68.  
      bpretlevel
    69.  
      bpschedule
    70.  
      bpschedulerep
    71.  
      bpsetconfig
    72.  
      bpstsinfo
    73.  
      bpstuadd
    74.  
      bpstudel
    75.  
      bpstulist
    76.  
      bpsturep
    77.  
      bptestbpcd
    78.  
      bptestnetconn
    79.  
      bptpcinfo
    80.  
      bpup
    81.  
      bpverify
    82.  
      cat_convert
    83.  
      cat_export
    84.  
      cat_import
    85.  
      configureCerts
    86.  
      configureMQ
    87.  
      configurePorts
    88.  
      configureWebServerCerts
    89.  
      create_nbdb
    90.  
      csconfig cldinstance
    91.  
      csconfig cldprovider
    92.  
      csconfig meter
    93.  
      csconfig reinitialize
    94.  
      csconfig throttle
    95.  
      duplicatetrace
    96.  
      importtrace
    97.  
      jbpSA
    98.  
      jnbSA
    99.  
      ltid
    100.  
      mklogdir
    101.  
      nbauditreport
    102.  
      nbcallhomeproxyconfig
    103.  
      nbcatsync
    104.  
      NBCC
    105.  
      NBCCR
    106.  
      nbcertcmd
    107.  
      nbcertupdater
    108.  
      nbcldutil
    109.  
      nbcloudrestore
    110.  
      nbcomponentupdate
    111.  
      nbcplogs
    112.  
      nbcredkeyutil
    113.  
      nbdb_admin
    114.  
      nbdb_backup
    115.  
      nbdb_move
    116.  
      nbdb_ping
    117.  
      nbdb_backup
    118.  
      nbdb_move
    119.  
      nbdb2adutl
    120.  
      nbdb_restore
    121.  
      nbdbms_start_stop
    122.  
      nbdc
    123.  
      nbdecommission
    124.  
      nbdelete
    125.  
      nbdeployutil
    126.  
      nbdevconfig
    127.  
      nbdevquery
    128.  
      nbdiscover
    129.  
      nbdna
    130.  
      nbemm
    131.  
      nbemmcmd
    132.  
      nbfindfile
    133.  
      nbfirescan
    134.  
      nbfp
    135.  
      nbftadm
    136.  
      nbftconfig
    137.  
      nbgetconfig
    138.  
      nbhba
    139.  
      nbholdutil
    140.  
      nbhostidentity
    141.  
      nbhostmgmt
    142.  
      nbhypervtool
    143.  
      nbidpcmd
    144.  
      nbimageshare
    145.  
      nbinstallcmd
    146.  
      nbjm
    147.  
      nbkmiputil
    148.  
      nbkmscmd
    149.  
      nbkmsutil
    150.  
      nboraadm
    151.  
      nborair
    152.  
      nbpem
    153.  
      nbpemreq
    154.  
      nbmlb
    155.  
      nbperfchk
    156.  
      nbplupgrade
    157.  
      nbrb
    158.  
      nbrbutil
    159.  
      nbregopsc
    160.  
      nbreplicate
    161.  
      nbrepo
    162.  
      nbrestorevm
    163.  
      nbseccmd
    164.  
      nbserviceusercmd
    165.  
      nbsetconfig
    166.  
      nbsmartdiag
    167.  
      nbsnapimport
    168.  
      nbsnapreplicate
    169.  
      nbsqladm
    170.  
      nbstl
    171.  
      nbstlutil
    172.  
      nbstop
    173.  
      nbsu
    174.  
      nbsvrgrp
    175.  
      netbackup_deployment_insights
    176.  
      resilient_clients
    177.  
      restoretrace
    178.  
      stopltid
    179.  
      tldd
    180.  
      tldcd
    181.  
      tpautoconf
    182.  
      tpclean
    183.  
      tpconfig
    184.  
      tpext
    185.  
      tpreq
    186.  
      tpunmount
    187.  
      verifytrace
    188.  
      vltadm
    189.  
      vltcontainers
    190.  
      vlteject
    191.  
      vltinject
    192.  
      vltoffsitemedia
    193.  
      vltopmenu
    194.  
      vltrun
    195.  
      vmadd
    196.  
      vmchange
    197.  
      vmcheckxxx
    198.  
      vmd
    199.  
      vmdelete
    200.  
      vmoprcmd
    201.  
      vmphyinv
    202.  
      vmpool
    203.  
      vmquery
    204.  
      vmrule
    205.  
      vmupdate
    206.  
      vnetd
    207.  
      vssat
    208.  
      vwcp_manage
    209.  
      vxlogcfg
    210.  
      vxlogmgr
    211.  
      vxlogview
    212.  
      W2KOption
  3.  
    Index

Nom

bpnbaz — effectuer les tâches d'administration d'autorisation depuis NetBackup

Synopsis

bpnbaz -[AddGroup | DelGroup] Group_Name [-M server] [-Server server1.domain.com] [-CredFile Credential]

bpnbaz -[AddPerms | DelPerms] Permission_1[,Permission_2,...] -Group Group_Name -Object Object [-M server] [-Server server1.domain.com] [-CredFileCredential]

bpnbaz -[AddPolicy | DelPolicy] Policy_Name [-M server] [-Server server1.domain.com] [-CredFile Credential]

bpnbaz -AddRBACPrincipal -User | -UserGroup Domain_Type:Domain_Name:User_Name [-reason "reason"]

bpnbaz -[AddUser | DelUser] Group_NameDomain_Type:Domain_Name:User_Name [-OSGroup] [-M server] [-Server server1.domain.com] [-CredFile Credential]

bpnbaz -[AddUser | DelUser] Domain_Type:Domain_Name:User_Name [-reason "reason"] [-CredFile Credential]

bpnbaz -[AllowAuthorization | DisallowAuthorization] Machine_Name [-M server] [-Server server1.domain.com]

bpnbaz -CheckUpgrade [-Server server1.domain.com]

bpnbaz -Configureauth

bpnbaz -GetConfiguredHosts [target.server.com] [-out file] | -all [-out file] | [-file progress_file]

bpnbaz -GetDomainInfosFromAuthBroker [target.server.com [-out file] | [-file progress_file]

bpnbaz -ListGroupMembers Group_Name [-M server] [-Server server1.domain.com][-CredFile Credential]

bpnbaz -[ListPerms | ListMainObjects | ListGroups | ListPolicyObjects | ShowAuthorizers] [-M server] [-Server server1.domain.com] [-CredFile Credential]

bpnbaz -LookupUser Domain_Type:Domain_Name:User_Name [-CredFile credential]

bpnbaz -ListUsers [-CredFile credential]

bpnbaz -ListLockedUsers [-U | -l] [-User Domain_Type:Domain_Name:User_Name]

bpnbaz -ProvisionCert NetBackup_host_name[-out file] | -AllMediaservers -AllClients [-images] [-out file] [-dryrun] | -file progress.file

bpnbaz -SetupAT [-fsa [Domain_Type:Domain_Name:User_Name]

bpnbaz -SetupAuthBroker [target.server.com [-out file] | -file progress_file]

bpnbaz -SetupClient [client.server.com] [-out file] | -all [-images] [-out file] | [-file progress_file] [-dryrun] [-disable]

bpnbaz -SetupMaster [-fsa [Domain_Type:Domain_Name:User_Name]

bpnbaz -SetupMedia [media.server.com [-out file] | -all [-out file] | -file progress_file] [-dryrun] [-disable]

bpnbaz -SetupSecurity NBU.Master.Server.com [-M server] [-Server server1.domain.com]

bpnbaz -SetupExAudit -DisableExAudit

bpnbaz -UnconfigureAuthBroker [target.server.com [-out file] | -file progress_file]

bpnbaz -UnlockUser -User [Domain_Type:Domain_Name:User_Name]

bpnbaz -UnhookSharedSecSvcsWithPBX [target.server.com [-out file] | -file progress_file]

bpnbaz -Upgrade [-Silent] [-Server server1.domain.com]

 

On UNIX systems, the directory path to this command is /usr/openv/netbackup/bin/admincmd/

On Windows systems, the directory path to this command is install_path\NetBackup\bin\admincmd\

DESCRIPTION

NetBackup utilise la commande bpnbaz pour accéder à la partie autorisation de NetBackup Product Authentication and Authorization Service. L'autorisation contrôle les droits sur un objet. Cette commande vous permet de procéder comme suit :

  • -AddGroup crée des groupes Az et -DelGroup supprime des groupes Az. -DelGroup supprime tous les membres du groupe quand vous supprimez un groupe Az du moteur d'autorisation. Cette opération n'est pas réversible ; si vous supprimez un groupe, vous retirez les droits qui sont accordés aux membres du groupe.

    Remarque :

    Un groupe d'autorisation (Az) est une collection au sein du moteur d'autorisation où peuvent être placés des groupes d'OS et des utilisateurs d'OS. Quand vous ajoutez un utilisateur à un groupe Az, vous leur accordez les droits et privilèges associés à ce groupe.

  • -AddPerms et -DelPerms permettent d'ajouter et de supprimer les autorisations spécifiées pour le rôle donné sur chaque politique à partir des principaux objets de ressource NetBackup.

    Pour plus d'informations sur les autorisations, consultez le Guide de l'administrateur NetBackup, volume I.

  • -AddPolicy et -DelPolicy ajoutent et suppriment des politiques des principaux objets de ressource NetBackup.

  • -AddRBACPrincipal ajoute les autorisations de contrôle d'accès basé sur les rôles (RBAC) d'un rôle administrateur à un utilisateur ou un groupe d'utilisateurs spécifié. Pour plus d'informations sur les autorisations, consultez le Guide de l'administrateur de l'interface utilisateur Web NetBackup, volume I.

  • -AddUser et -DelUser ajoutent et suppriment des autorisations sur les politiques individuelles des principaux objets de ressource NetBackup.

    Lorsque -AddUser et -DelUser sont utilisés avec l'option d'audit amélioré, ils accordent et révoquent des droits d'administrateur NetBackup. Afin d'améliorer les audits effectués, il est inutile d'inclure les options OSGroup, Server ou CredFile.

  • -AllowAuthorization et -DisallowAuthorization spécifient les ordinateurs autorisés et non autorisés à effectuer des contrôles d'autorisation. L'administrateur de la sécurité doit spécifier quels serveurs (maître ou médias) sont autorisés à examiner la base de données d'autorisation pour effectuer des contrôles d'autorisation.

  • -AllClients déploie le certificat de sécurité sur tous les clients disponibles.

  • -AllMediaservers déploie le certificat de sécurité sur tous les serveurs de médias disponibles.

  • -CheckUpgrade détermine si une mise à niveau des informations d'autorisation existantes est nécessaire pour le serveur spécifié. Si oui, cette option renvoie "61". Seuls les programmes d'installation de NetBackup utilisent cette option.

  • -Configureauth configure le courtier d'authentification.

    La configuration du courtier d'authentification et des contrôles d'accès NetBackup échoue si les informations concernant le nom de domaine sont incorrectes. Pour corriger ce problème, exécutez cette commande pour configurer le courtier d'authentification.

  • -GetConfiguredHosts obtient l'état NBAC sur l'hôte. L'option -all ou target.server.com est requise pour cette commande.

  • -GetDomainInfosFromAuthBroker interroge les mappages du domaine de courtier au courtier d'autorisation.

  • -ListGroupMembers répertorie le membre du groupe associé à un groupe particulier défini par Nom_Groupe.

  • -ListGroups répertorie les groupes définis

  • -ListMainObjects répertorie les autorisations actuelles de chaque groupe sur chacun des principaux objets NetBackup. Cette liste est une vue instructive qui peut être utilisée pour vérifier des modifications aux autorisations sur un objet. Cette option affiche les autorisations pour chaque groupe dans le système d'autorisation.

  • -ListPerms répertorie les autorisations actuelles sur la ressource et les politiques NetBackup. Cette option affiche toutes les autorisations applicables pour un objet ou un type d'objet donné au sein de la base de données. Cette option aide l'utilisateur à créer des personnalisations significatives pour leur autorisation.

  • -ListPolicyObjects affiche tous les objets ou collections d'objet associés à la politique spécifiée.

  • -ListUser répertorie tous les utilisateurs disposant de droits d'administrateur. Ce paramètre est utilisé uniquement en mode d'audit amélioré.

  • -ListLockedUsers répertorie tous les comptes d'utilisateurs qui sont verrouillés.

  • - LookupUser parcourt la liste des utilisateurs afin d'identifier ceux qui disposent de droits d'administrateur. Ce paramètre est utilisé uniquement en mode d'audit amélioré.

  • - ProvisionCert génère un certificat d'authentification pour l'hôte spécifié et est unique à cet hôte. Le certificat doit être généré pour chaque hôte et ne peut pas être transmis d'un hôte à un autre. Un certificat d'authentification est requis sur les serveurs de médias qui hébergent NetBackup CloudStore Service Container (nbcssc). Pour plus d'informations, consultez le Guide de l'administrateur NetBackup Cloud.

    Le certificat de sécurité est également requis sur les serveurs maîtres, les serveurs de médias et les clients pour établir une communication sécurisée avec la console d'administration NetBackup-Java.

    Pour plus d'informations, consultez le Guide de l'administrateur NetBackup Cloud.

    Remarque :

    À partir de NetBackup 10.0, cette option est requise uniquement lorsque la version du serveur de médias est antérieure à la version 10.0. Si vous utilisez les versions de serveur maître 10.0et de serveur de médias 8.1.2, cette option est toujours requise.

  • -SetupAT génère des informations d'authentification pour tous les nœuds dans un environnement maître faisant partie d'un cluster. Exécutez cette commande après l'installation ou la mise à niveau de NetBackup.

  • -SetupAuthBroker configure le courtier d'authentification pour utiliser NBAC.

  • -SetupClient configure NBAC sur le client. Exécutez-le une fois bpnbaz -SetupMaster a terminé. Vous pouvez l'exécuter à partir du serveur maître. Le serveur maître et les systèmes client cibles doivent communiquer.

    Par défaut, les messages de NBAC sont consignés dans un fichier du répertoire local appelé SetupClient.nbac. Voici un exemple du format de ce fichier :

    client1.server.com
    #client2.server.com #SUCCESS (0) @(07/16/10 12:09:29)
    client3.server.com #INTERNAL_ERROR(68) @(07/16/10 12:09:39)
    • La première ligne indique que client1.server.com n'a pas été contacté du tout.

    • La deuxième ligne indique que client2.server.com a été contacté. Chaque succès est commenté (précédé du signe #) et n'est pas contacté plusieurs fois.

    • La troisième ligne indique que client3.server.com a été contacté mais qu'une erreur est survenue. Les erreurs sont imprimées sur la ligne de commande avec une recommandation de procédure. Le numéro d'erreur indiqué dans les journaux peut indiquer le problème.

  • -SetupMaster configure le serveur maître pour utiliser NBAC. La commande bpnbaz -SetupMaster ne contient aucun argument d'utilisateur. Vous êtes invité à saisir le mot de passe pour votre identité actuelle d'utilisateur du système d'exploitation. Le serveur d'autorisation et le courtier d'authentification doivent être installés et en cours d'exécution sur le serveur maître.

    -SetupMaster ajoute la racine/l'administrateur par défaut au groupe d'administrateurs NBU_Security. La première fois que vous utilisez -SetupMaster avec l'option -fsa, le premier membre administrateur de sécurité est ajouté au groupe d'administrateurs NBU_Security. Si vous avez configuré NBAC alors que vous utilisez déjà -SetupMaster sans l'option -fsa, utilisez l'option -AddUser pour ajouter des membres.

  • -SetupMedia configure le serveur de médias pour utiliser NBAC. Un membre de groupe d'administrateurs NetBackup peut exécuter la commande bpnbaz -SetupMedia une fois que bpnbaz -SetupMaster est terminée. Il est possible de l'exécuter à partir du serveur maître et il s'attend à la connectivité entre le serveur maître et les systèmes de serveur de médias cible.

    Par défaut, les messages de NBAC sont consignés dans un fichier du répertoire local appelé SetupClient.nbac. Consultez la description SetupClient d'un exemple du format de fichier.

  • -SetupSecurity configure les informations de sécurité initiales. Il doit être exécuté en tant que racine sur le serveur Az.

  • -ShowAuthorizers répertorie les ordinateurs autorisés à effectuer des contrôles d'autorisation.

  • -U est de type utilisateur.

  • -UnlockUser déverrouille le compte d'utilisateur spécifié.

  • -User est facultatif pour le paramètre -ListLockedUsers. Cela répertorie les informations au sujet du compte utilisateur spécifié. Des données ne sont renvoyées que si le compte utilisateur est verrouillé. Cette option est requise lors de l'utilisation du paramètre -UnlockUser.

  • -UnconfigureAuthBroker supprime la configuration du courtier d'autorisation.

  • -UnhookSharedSecSvcsWithPBX déconnecte les services partagés d'authentification et d'autorisation du PBX dans des environnements Windows Server Failover Clustering (WSFC).

  • -Upgrade modifie le schéma d'opération NetBackup en ajoutant des objets d'autorisation. De plus, cette option met à niveau les comptes d'utilisateur par défaut avec des autorisations par défaut pour ces nouveaux objets. Vous devez disposer des privilèges d'administrateur NBU_Security.

Pour plus d'informations sur NBAC et sur l'utilisation de la commande bpnbaz, consultez le Guide de sécurité et de chiffrement NetBackup.

Pour utiliser cette commande et ses options associées, vous devez être un membre du groupe d'administrateurs de la sécurité de NetBackup (administration de NBU_Security). La seule exception est la commande de SetupSecurity.

Vous devez avoir des droits administrateur locaux sur le serveur d'autorisation pour exécuter cette commande.

Lorsque vous utilisez bpnbaz, supposez que le serveur maître et le serveur Az sont un seul et même ordinateur.

Remarque :

L'utilisation de NetBackup Access Control implique que les répertoires d'origine de l'utilisateur fonctionnent correctement.

NetBackup a amélioré la fonction d'audit. Désormais, il est inutile d'activer NBAC pour auditer les utilisateurs. Les administrateurs NetBackup peuvent déléguer des droits d'administrateur NetBackup à des utilisateurs désignés. Consultez le Guide de sécurité et de chiffrement NetBackup pour plus d'informations sur la réalisation d'audits améliorés et sur l'utilisation de la commande bpnbaz.

OPTIONS

-all

Analyse toutes les unités de stockage ou politiques et collecte tous les noms d'hôte uniques associés trouvés dans les politiques. Vous pouvez analyser dans un ordre trié. Les résultats sont enregistrés dans le fichier de progression.

media.server.com

Spécifie le nom d'un hôte cible unique. Utilisez cette option pour ajouter un seul hôte supplémentaire à utiliser avec NBAC.

filename

Spécifie un nom de fichier (Credential) à partir duquel obtenir des informations d'authentification de Veritas Product Authentication et Authorization Service, plutôt que l'emplacement par défaut.

-disable

Désactive NBAC (USE_VXSS = PROHIBITED) sur les hôtes cible.

-DisableExAudit

Désactive le mode d'audit amélioré. Vous devez redémarrer les services NetBackup après l'exécution de cette commande. Pour plus d'informations sur l'audit amélioré, consultezAudit des opérations NetBackup dans le Guide de sécurité et chiffrement de NetBackup.

Group_Name

Identifie le groupe d'autorisation sur lequel une opération doit être effectuée. NetBackup ne permet pas à des groupes d'utilisateurs de s'imbriquer.

-ProvisionCert media_server_name

La variable Domain_Type correspond au domaine auquel l'utilisateur ou le groupe appartient et la variable User_Name définit le nom applicable d'utilisateur ou de groupe désignant l'administrateur NetBackup.

-dryrun

Génère une liste des ordinateurs qui doivent recevoir des certificats de sécurité. Les détails précis du mode de fonctionnement de cette option dépendent du paramètre avec lequel elle est utilisée.

  • dryrun, quand utilisée avec ProvisionCert

    Génère une liste des hôtes qui reçoivent le certificat de sécurité et écrit cette liste dans le nom de fichier fourni dans l'option -out. Cette option dryrun fonctionne uniquement avec les paramètres - AllMediaservers et - Allclients. Génère une liste des hôtes qui reçoivent le certificat de sécurité et écrit cette liste dans le nom de fichier fourni dans l'option -out. Si l'option de fichier -out n'est pas fournie, la liste des hôtes est écrite dans le fichier DeploySecurityCerts.progress par défaut.

  • dryrun, quand utilisée avec SetupMedia ou SetupClient

    Génère une liste noms de serveur des médias ou de noms de clients selon l'option utilisée. La commande écrit la liste des noms sur le journal. Cette option fonctionne avec client.server.com et media.server.com mais l'intention est de l'utiliser avec l'option -all Génère la liste des noms de serveurs de médias et les consigne dans le journal. Génère la liste des noms de serveurs de médias et les consigne dans le journal. Le nom du fichier journal estSetupClient.nbacsi la commande est utilisée avec l'option SetupMedia . Le nom du fichier journal est SetupClient.nbac si la commande est utilisée avec l'option SetupClient.=

    Si vous avez plus de 250 clients utilisez -dryrunavec-SetupClient pour consulter tous les clients qui sont visibles pour le serveur maître.

-file fichier_progression

Spécifiez un nom de fichier différent pour le journal de progression. Si -file est utilisée, les fichiers d'entrée et de sortie sont identiques, ce qui permet plusieurs exécutions sans modifier la commande. Utilisez le fichier de progression itérativement en retournant le fichier à plusieurs périodes jusqu'à ce que tous les clients soient accessibles en ligne.

-fsa

Équipe un utilisateur spécifique d'OS en tant qu'administrateur de NetBackup. Le mot de passe pour votre identité d'utilisateur d'OS actuelle vous est demandé.

Group_Name

Ajoute les utilisateurs en créant un seul nom de compte d'entreprise, selon ce format : Type d'authentification :Domain_Type :User_Name

Les types d'authentification pris en charge pour cette variable sont les suivants :

  • Nis - Network Information Services

  • NISPLUS - Network Information Services (NIS) Plus

  • Unixpwd - Fichier de mot de passe UNIX sur le serveur d'authentification

  • WINDOWS - contrôleur de domaine principal ou répertoire actif

  • Vx - Base de données privée Veritas

-images

-images recherche toutes les images pour les noms d'hôte uniques. N'utilisez pas cette option avec de grands catalogues à moins d'inclure l'option -dryrun. Cette option collecte tous les clients uniques contenus dans le catalogue d'images. Des catalogues plus anciens peuvent contenir un grand nombre d'hôtes désactivés, renommés et déplacés vers de nouveaux maîtres. L'exécution peut augmenter de manière significative pendant que cette commande essaye d'entrer en contact avec les hôtes inaccessibles.

filename

Spécifie le nom du serveur maître défini par la variable server. Ce nom de serveur peut être différent du nom d'hôte local.

-client client_name

Spécifie l'ordinateur auquel autoriser ou interdire d'effectuer des contrôles d'autorisation. L'administrateur de la sécurité doit spécifier quels serveurs maîtres ou serveur de médias sont autorisés à examiner la base de données d'autorisation pour effectuer des contrôles d'autorisation.

media.server.com

Spécifie le nom d'un hôte cible unique. Utilisez cette option pour ajouter un seul hôte supplémentaire à utiliser avec NBAC.

-Object objet

Contrôle l'accès aux objets ou aux collections d'objet spécifiés.

-OSGroup

Définit une collection nommée de principaux d'authentification qui sont établis dans un système d'exploitation natif et traités comme entité unique. Tous les membres d'un groupe d'authentification ou d'un groupe d'OS sont du même domaine d'authentification.

-out fichier

Spécifie un nom de fichier de sortie personnalisé. Par défaut, la sortie est enregistrée dans le fichier SetupMedia.nbac. Utilisez cette option avec l'option -all.

autorisation_1[,autorisation_2,...]

Autorisations pour le rôle qui est donné à l'objet ou à la politique indiqué.

policy_name

Spécifie le nom de la politique des principaux objets de ressource NetBackup.

-ProvisionCert nom_serveur_médias

Génère un certificat d'authentification pour le serveur de médias qui est indiqué.

-reason "raison"

Afin d'améliorer les audits effectués, la raison justifie l'utilisation de la commande. La chaîne de texte de raison entrée est capturée et apparaît dans le rapport d'audit. La chaîne doit être entre guillemets ("…") et ne peut pas dépasser 512 caractères. En outre, elle ne peut pas commencer par un tiret (-) et ne doit pas contenir d'apostrophe (').

-Server serveur1.domaine.com

Cette option spécifie le serveur Az utilisé. Actuellement nous nous attendons à ce que le serveur Az et le serveur maître NetBackup existent sur le même système.

Détermine si une mise à niveau des informations existantes d'autorisation est nécessaire pour le serveur spécifié. Si oui, cette option renvoie "61". Seuls les programmes d'installation de NetBackup utilisent cette option.

-SetupExAudit

Active le mode d'audit amélioré. Vous devez redémarrer les services NetBackup après l'exécution de cette commande. Pour plus d'informations sur l'audit amélioré, consultezAudit des opérations NetBackup dans le Guide de sécurité et chiffrement de NetBackup.

-Silent

Dirige l'opération de mise à niveau pour améliorer automatiquement les autorisations des groupes pour justifier les nouveaux objets dans le système. Cette option se produit seulement pour les groupes par défaut et seulement si ces groupes n'ont été jamais modifiés.

target.server.com

Spécifie le nom d'un hôte cible unique. Utilisez cette option pour trouver l'état NBAC sur un hôte unique. Elle capture l'état de l'hôte dans le fichier ConfiguredHosts.nbac.

EXEMPLES

Exemple 1 - Création et liste d'un groupe Az

Un groupe Az est une collection dans le moteur d'autorisation où sont placés d'autres groupes d'OS et utilisateurs d'OS. Cette collection est le module en fonction duquel des autorisations gèrent les objets de la base de données. Si vous ajoutez un utilisateur à un groupe Az, vous leur accordez tous les droits et privilèges associés à ce groupe. Quand un utilisateur est placé dans plus d'un groupe, les autorisations pertinentes de cet utilisateur sont les suivantes : La logique "ou" les autorisations applicables de chaque groupe auquel l'utilisateur appartient. L'exemple suivant explique comment créer et lister un groupe Az existant :

# bpnbaz -AddGroup "New Group 1" -server test.domain.veritas.com
Operation completed successfully.
# bpnbaz -ListGroups -server test.domain.veritas.com
Administrators
Operatorsroo
Security Administrators
Resource Management Applications
Applications
New Group 1 
NBU_Unknown
NBU_User
NBU_Operator
NBU_Media Device Operator
NBU_Admin
NBU_Executive
NBU_Security Admin
NBU_Database Agent Operator
NBU_Database Agent Administrator
Operation completed successfully.

Exemple 2 - Suppression d'un groupe Az

Si vous supprimez un groupe Az du moteur d'autorisation, tous les membres sont supprimés du groupe. Operation completed successfully. Quand vous supprimez un groupe, vous retirez les droits qui sont accordés aux membres du groupe. Par conséquent, considérez soigneusement les implications de la suppression des groupes.

# bpnbaz -DelGroup "New Group 1" -server test.domain.veritas.com
Operation completed successfully.
# bpnbaz -ListGroups -server test.domain.veritas.com
Administrators
Operators
Security Administrators
Resource Management Applications
Applications
NBU_Unknown
NBU_User
NBU_Operator
NBU_Media Device Operator
NBU_Admin
NBU_Executive
NBU_Security Admin
NBU_Database Agent Operator
NBU_Database Agent Administrator
Operation completed successfully.

Exemple 3 - Ajout et suppression des utilisateurs des groupes Az (et liste des membres du groupe)

Ajout d'utilisateurs en créant un seul nom d'entreprise au format suivant : Type d'authentification :Domaine auquel l'utilisateur ou le groupe appartient :nom d'utilisateur ou de groupe

Les types d'authentification pris en charge sont les suivants :

  • Nis - Network Information Services

  • NISPLUS - Network Information Services (NIS) Plus

  • Unixpwd - Fichier de mot de passe UNIX sur le serveur d'authentification

  • WINDOWS - contrôleur de domaine principal ou répertoire actif

  • Vx - Base de données privée de Veritas

# bpnbaz -AddUser NBU_Operator
nis:domain.veritas.com:ssosa -server test.domain.veritas.com
Operation completed successfully.
# bpnbaz -ListGroupMembers
NBU_Operator -server test.domain.veritas.com
==========
Type: User
Domain Type: nis
Domain:domain.veritas.com
Name: jdimaggio
==========
Type: User
Domain Type: nis
Domain:domain.veritas.com
Name: ssosa
Operation completed successfully.
# bpnbaz -DelUser NBU_Operator
nis:domain.veritas.com:ssosa -server test.domain.veritas.com
Operation completed successfully.
# bpnbaz -ListGroupMembers
NBU_Operator -server test.domain.veritas.com
==========
Type: User
Domain Type: nis
Domain:domain.veritas.com
Name: jdimaggio
Operation completed successfully.

Exemple 4 - Liste des autorisations applicables

L'option -ListPerms affiche toutes les autorisations applicables à un objet ou un type d'objet donné dans la base de données. Ces informations aident l'utilisateur à créer des personnalisations significatives pour leur autorisation.

# bpnbaz -ListPerms -server
test.domain.veritas.com
    Object Type: Unknown
Browse
Object Type: Media
    Browse
    Read
    New
    Delete
    Eject
    . . . 
    Restart
    Synchronize
Object Type: PolicyGroup
    Browse
    Read
    New
    Delete
    Activate
    Deactivate
    Backup
Operation completed successfully.

Exemple 5 - Liste des objets principaux

L'option -ListMainObjects affiche les autorisations actuelles pour chaque groupe sur chacun des objets NetBackup principaux. Cette liste est une vue informative qui peut être utilisée pour vérifier des modifications aux autorisations sur un objet. Elle affiche les autorisations qui existent pour chaque groupe dans le système d'autorisation.

# bpnbaz -ListMainObjects -server
test.domain.veritas.com
. . .
NBU_RES_Policy:
    Role: NBU_User
        Unknown
    Role: NBU_Media Device Operator
        Browse
        Read
    Role: NBU_Executive
        Read
        Browse
    Role: NBU_Database Agent Operator
        Unknown
        Role: NBU_Unknown
    Unknown
    Role: NBU_Operator
        Browse
        Read
    Role: NBU_Admin
        Browse
        New
        Activate
        Backup
        Read
        Delete
        Deactivate
    Role: NBU_Security Admin
        Unknown
    Role: NBU_Database Agent Administrator
        Unknown
    Role: Administrators
        Unknown
    Role: Operators
        Unknown
    Role: Applications
        Unknown
    Role: NBU_Security Admin
        Unknown
. . .
NBU_RES_Job:
    Role: NBU_Media Device Operator
        Browse
        Suspend
        Cancel
        Read
        Resume
        Delete
    Role: NBU_Executive
        Browse
        Read
    Role: NBU_Database Agent Operator
        Unknown
    Role: NBU_User
        Unknown
    Role: NBU_Unknown
        Unknown
    Role: NBU_Operator
        Browse
        Suspend
        Cancel
        Read
        Resume
        Delete
    Role: NBU_Admin
        Browse
        Delete
        Resume
        Read
        Suspend
        Cancel
    Role: NBU_Security Admin
        Unknown
    Role: NBU_Database Agent Administrator
        Unknown
    Role: Administrators
        Unknown
    Role: Operators
        Unknown
    Role: Applications
        Unknown
    Role: NBU_Security Admin
        Unknown
. . .
Operation completed successfully.

Exemple 6 - Ajout et suppression des autorisations d'un objet ou d'une politique

Supprimer toutes les autorisations d'un objet pour un groupe donné. Ajouter les autorisations spécifiées pour le rôle donné à l'objet ou la politique en question.

# bpnbaz -AddPerms Browse,Read,
New,Delete -Group TestGroup1 -Object NBU_RES_Job -server 
test.domain.veritas.com
Operation completed successfully.
# bpnbaz -ListMainObjects -server
test.domain.veritas.com
NBU_RES_Unknown:
    Role: NBU_User
. . .
NBU_RES_Job:
    Role: NBU_Media Device Operator
        Browse
        Suspend
        Cancel
        Read
        Resume
        Delete
    Role: NBU_Executive
        Browse
        Read
    Role: NBU_Database Agent Operator
        Unknown
    Role: TestGroup1
        Read
        Delete
        New
        Browse
    Role: NBU_User
        Unknown
    Role: NBU_Unknown
        Unknown
    Role: NBU_Operator
        Browse
        Suspend
        Cancel
        Read
        Resume
        Delete
    Role: NBU_Admin
        Browse
        Delete
        Resume
        Read
        Suspend
        Cancel
    Role: NBU_Security Admin
        Unknown
    Role: NBU_Database Agent Administrator
        Unknown
    Role: Administrators
        Unknown
    Role: Operators
        Unknown
    Role: Applications
        Unknown
    Role: NBU_Security Admin
        Unknown
NBU_RES_Service:
    Role: NBU_Unknown
. . .
Operation completed successfully.
# bpnbaz -DelPerms -Group
TestGroup1 -Object NBU_RES_Policy -server test.domain.veritas.com
Operation completed successfully.

Exemple 7 - Spécification des serveurs qui peuvent effectuer des contrôles d'autorisation

Cet exemple affiche également les serveurs qui peuvent effectuer des contrôles d'autorisation. De plus. Il interdit également à un serveur d'effectuer des contrôles d'autorisation.

L'option -AllowAuthorization spécifie les ordinateurs autorisés à effectuer des contrôles d'autorisation. L'administrateur de la sécurité doit spécifier les serveurs (principal ou de médias) qui peuvent examiner la base de données d'autorisation pour effectuer des contrôles d'autorisation. Les exemples suivants illustrent comment autoriser ou interdire à un ordinateur d'effectuer des contrôles d'autorisation.

# bpnbaz -AllowAuthorization
butterball.domain.veritas.com -server test.domain.veritas.com
Operation completed successfully.

# bpnbaz -ShowAuthorizers -server
test.domain.veritas.com
==========
Type: User
Domain Type: vx
Domain:NBU_Machines@test.domain.veritas.com
Name: butterball.domain.veritas.com
Operation completed successfully.
# bpnbaz --DisallowAuthorization
butterball.domain.veritas.com -server test.domain.veritas.com
Operation completed successfully.
# bpnbaz -ShowAuthorizers -server
test.domain.veritas.com
Operation completed successfully.

Exemple 8 - Configuration de l'amorçage de la sécurité initiale

L'utilisateur doit exécuter l'option de -SetupSecurity en tant que racine sur le serveur Az. L'utilisateur doit alors fournir les informations de connexion pour le premier administrateur de la sécurité NetBackup.

Remarque :

L'utilisateur racine sur le système sur lequel le serveur Az est installé est toujours un administrateur de la sécurité.

# bpnbaz -SetupSecurity 
test.domain.veritas.com -server test.domain.veritas.com
Authentication Broker: test.domain.veritas.com
Authentication port[ Enter = default]: 
Domain: domain.veritas.com
Name: ssosa
Password: Authentication type (NIS, NISplus, WINDOWS, vx, unixpwd: 
NIS
Operation completed successfully.

VOIR AUSSI

Se reporter à bpnbat.