Veritas NetBackup™ Appliance セキュリティガイド
- NetBackup Appliance セキュリティガイドについて
- ユーザー認証
- ユーザー権限の確認
- 侵入防止、侵入検知システム
- ログファイル
- オペレーティングシステムのセキュリティ
- データセキュリティ
- Web セキュリティ
- ネットワークセキュリティ
- コールホームセキュリティ
- リモート管理モジュール (RMM) セキュリティ
- STIG と FIPS への準拠
- 付録 A. セキュリティのリリース内容
ECA 証明書の実装について
NetBackup Appliance の Web サービスでは、PKCS#12 標準を使用し、証明書ファイルを X.509 (.pem
) 形式にする必要があります。証明書ファイルが .der
、.DER
または .p7b
形式の場合、NetBackup Appliance はファイルを受け入れ可能な形式に自動的に変換します。
証明書のインポート中にエラーを防ぐには、外部証明書ファイルが次の要件を満たしていることを確認します。
証明書ファイルが
.pem
ファイル形式であり、"-----BEGIN CERTIFICATE-----"で始まっている 。証明書ファイルの証明書の SAN (サブジェクトの別名) フィールドにホスト名と FQDN が含まれている。証明書を HA 環境で使用する場合、SAN フィールドには VIP、ホスト名、FQDN が含まれている必要がある。
サブジェクト名フィールドと一般名フィールドが空ではない。
サブジェクトフィールドが各ホストで一意である。
サブジェクトフィールドに含まれる文字が最大 255 文字である。
サーバーとクライアントの認証属性が証明書に設定されている。
証明書のサブジェクトフィールドおよび SAN フィールドで ASCII 7 文字のみが使用されている。
秘密鍵ファイルが PKCS#8 PEM 形式で、-----BEGIN ENCRYPTED PRIVATE KEY----- または -----BEGIN PRIVATE KEY----- で始まっている。
省略可能ですが、Settings > Security > Certificate > CertificateSigningRequest > Create コマンドを使用して CSR を生成できます。CSR の内容をコマンドラインから ECA ポータルにコピーして、必要な外部証明書ファイルを取得します。
Example: Enter specified value or use the default value. Common Name (eg, your name or your server's hostname) [Default nbapp2ao]: Organizational Unit Name (eg, section) []:Appliance Organization Name (eg, company) [Default Company Ltd]:Veritas Locality Name (eg, city) [Default City]:Beijing State or Province Name (full name) []:Beijing Country Name (2 letter code) [XX]:CH Email Address []:support@veritas.com Please enter the following 'extra' attributes to be sent with your certificate request. ----- A challenge password []:123456 An optional company name []:VRTS Subject Alternative Name (DNS Names and/or IP Addresses comma separated):nbapp2ao,nbapp2ao.engba.veritas.com Subject Alternative Name (email comma separated): Certificate Signing Request Name [Default nbapp2ao.csr]: Validity period (in days) [Default 365 days]: Ensure that the Distinguished Name (DN) is specified as a string consisting of a sequence of key=value pairs separated by a comma: Then the generated certificate signing request will be shown on the screen.
バージョン 4.1 以降、Settings > Security > Certificate > Import コマンドを使用して NetBackup Appliance と NetBackup の両方に ECA を登録できます。
ホスト証明書、ホストの秘密鍵、トラストストアをインポートして、ECA を NetBackup と NetBackup Appliance に登録するには、次の手順を実行します。NetBackup 層と NetBackup Appliance 層の両方で同じホスト証明書、ホストの秘密鍵、トラストストアを使用します。
- 管理者ユーザーとしてアプライアンスにログインします。
- NetBackup Appliance シェルメニューから Settings > Security > Certificate > Import コマンドを実行します。これで次の NFS および CFS 共有の場所にアクセスできます。
NFS:
/inst/share
CFS:
\\<ApplianceName>\general_share
- 証明書ファイル、トラストストアファイル、秘密鍵ファイルを共有の場所のいずれかにアップロードし、ファイルへのパスを入力します。
- 証明書失効リスト (CRL) へのアクセス方法を選択します。CRL は、ECA によって失効され、信頼すべきではない外部証明書の一覧で構成されています。次のオプションのいずれかを選択します。
証明書ファイルに指定されている CRL の場所を使用する。
ローカルネットワークの CRL ファイル (
.crl
) の場所を指定します。CRL を使用しない。
- アプライアンスに登録する証明書ファイルの場所を確認します。
次に、証明書をインポートする方法の詳細な例を示します。
インポートする必要がある証明書を特定します。
After certificate uploaded, /inst/share/ may look like that: /inst/share # ls cacerts.pem cert_chain.pem crl key.pem /inst/share # ls crl NBAECA.crl NBAECA_INTERMEDIATE.crl NBRootCA.crl
証明書をインポートします。
Enter the certificate: Enter the following details for external certificate configuration: Enter the certificate file path: cert_chain.pem Enter the trust store file path: cacerts.pem Enter the private key path: key.pem Enter the password for the passphrase file path or skip security configuration (default: NONE): Should a CRL be honored for the external certificate? 1) Use the CRL defined in the certificate. 2) Use the specific CRL directory. 3) Do not use a CRL. q) Skip security configuration. CRL option (1): 2 Enter the CRL location path: crl Then confirm input information and answer the subsequent questions.
証明書ファイルは、登録後に
/usr/openv/var/hostcert
ディレクトリに格納されます。
外部証明書を使用して配備されたアプライアンスで Copilot 機能を使用する前に、次のことを確認してください。
アプライアンスの証明書ファイル (
/etc/vxos-ssl/servers/certs/
) が、プライマリサーバーの証明書ファイル (/usr/openv/var/global/appliance_certificates/
) と同じである。アプライアンスの証明書ファイル (
/etc/vxos-ssl/servers/certs/
) に<FQDN_hostname>-self.cert.pem
という形式の名前が付いている。
関連付けられている各アプライアンスで、次のコマンドを実行します。
rm /etc/vxos-ssl/servers/certs/<FQDN_hostname>-self.cert.pem cp /etc/vxos-ssl/servers/certs/server.pem /etc/vxos-ssl/servers/certs/<FQDN_hostname>-self.cert.pem tpconfig -delete -nb_appliance <Short_hostname> /opt/NBUAppliance/scripts/copilot_users.pl --add
Certificate コマンドを使用して、NetBackup Appliance で外部証明書を管理できます。
Settings > Security > Certificate > Add CACertificate コマンドを使用して、サーバー CA、HTTPS プロキシ CA、または LDAP CA 証明書を認証局リストに追加できます。CA 証明書の内容を PEM または P7B 形式で貼り付けます。アプライアンスは認証局リストにこの CA 証明書を追加します。CA 証明書を追加する前に、アプライアンスは CA 証明書がすでにアプライアンスで使用されているかどうかを確認します。使用されている場合、アプライアンスはその旨を示すメッセージを表示して終了します。新しく追加された CA 証明書によって、システム全体のトラストストア、Tomcat キーストア、NetBackup トラストストアが更新されます。
システム全体のトラストストア:
CA 証明書はシステム全体のトラストストアに追加されます。CA 証明書を
/etc/pki/ca-trust/source/anchors/
にコピーし、/etc/pki/ca-trust/extracted
以下のすべての場所に CA 証明書を追加します。これには、/etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt
、/etc/pki/ca-trust/extracted/pem/email-ca-bundle.pem
、objsign-ca-bundle.pem tls-ca-bundle.pem
、/etc/pki/ca-trust/extracted/java/cacerts
が含まれます。Tomcat キーストア:
CA 証明書は Tomcat トラストストア
/opt/apache-tomcat/security/keystore
に追加されます。NetBackup トラストストア:
NetBackup によって ECA が有効になっている場合、CA は
/usr/openv/var/hostcert/trustStorePath/cacerts.pem
ファイルの最後に追加されます。configureWebServerCerts を呼び出して、NetBackup Web サービスのトラストストアを更新します。これには、/usr/openv/var/global/wsl/credentials/externalcacreds/nbwebservice.bcfks
と/usr/openv/var/global/wsl/credentials/tpcredentials/nbwebservice.bcfks
が含まれます。
Settings > Security > Certificate > Remove CACertificate コマンドを使用して、認証局リストからサーバー CA 証明書を削除できます。利用可能な CA 証明書が一覧表示され、削除する証明書を選択できます。CA 証明書が削除され、システム全体のトラストストア、Tomcat キーストア、NetBackup トラストストアが更新されます。
システム全体のトラストストア:
/etc/pki/ca-trust/source/anchors
にある CA 証明書ファイルが削除され、システム全体のトラストストアが更新されます。これには、/etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt
、/etc/pki/ca-trust/extracted/pem/email-ca-bundle.pem
、objsign-ca-bundle.pem tls-ca-bundle.pem
、/etc/pki/ca-trust/extracted/java/cacerts
が含まれます。Tomcat キーストア:
CA 証明書が Tomcat キーストアから削除されます。
NetBackup トラストストア:
NetBackup 関連のキーストアから CA 証明書を削除します。
/usr/openv/var/hostcert/trustStorePath/cacerts.pem
ファイルの CA が削除され、次に NetBackup Web サービストラストストアの CA が削除されます。これには、/usr/openv/var/global/wsl/credentials/externalcacreds/nbwebservice.bcfks
と/usr/openv/var/global/wsl/credentials/tpcredentials/nbwebservice.bcfks
が含まれます。