検索クエリーを入力してください
<book_title> を検索 ...
NetBackup IT Analytics システム管理者ガイド
Last Published:
2023-12-25
Product(s):
NetBackup IT Analytics (11.1)
- はじめに
- 更新の準備
- データのバックアップとリストア
- NetBackup IT Analytics の監視
- REST API を使用した NetBackup IT Analytics レポートへのアクセス
- NetBackup の推定テープ容量の定義
- ホストグループ管理の自動化
- ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
- 一括ロードユーティリティ
- NetBackup ユーティリティの自動化
- ユーティリティを自動的に実行するためのスケジュール設定
- 属性管理
- 汎用バックアップデータのインポート
- バックアップジョブの上書き
- ホストデータ収集の管理
- ポータルのシステム設定
- パフォーマンスプロファイルスケジュールのカスタマイズ
- AD/LDAP の構成
- SAML (Security Assertion Markup Language) を使用した SSO (シングルサインオン) の構成
- Oracle Database のユーザーパスワードの変更
- CyberArk との統合
- NetBackup IT Analytics のチューニング
- ログファイルの操作
- ポータルとデータコレクタのログファイル: ログ記録の削減
- Data Collector のログファイルの命名規則
- ポータルのログファイル
- レポートメトリックの定義
- SNMP トラップアラート
- SSL 証明書の構成
- ポータルまたはデータ収集 SSL のための仮想ホストの構成
- ポータルサーバーのキーストア
- ポータルプロパティ: 形式とポータルのカスタマイズ
- SDK データベースオブジェクトのデータ保持期間
- トラブルシューティング
- 付録 A. NetBackup IT Analytics ポータルとデータレシーバでの TLS 対応 Oracle データベースの構成
AD/LDAP の portal.properties の構成例
さまざまなシナリオでの AD/LDAP の構成例です。
AD/LDAP の構成
Linux の場合: |
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=dc=example,dc=company,dc=com ldap.url=ldap://example.company.com:389 ldap.dn=CN=Admin,CN=Users,DC=example,DC=company,DC=com ldap.password=Password ldap.password.encrypted= ldap.loginAttribute=sAMAccountName ldap.authorization=true ldap.newUserDomain=example.company.com ldap.disable.user.attribute.name= ldap.disable.user.attribute.value= #ldap.keystore=/opt/aptare/portalconf/portal.keystore #ldap.keystore.password= #ldap.keystore.password.encrypted= |
Windows の場合: |
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=dc=example,dc=company,dc=com ldap.url=ldap://example.company.com:389 ldap.dn=CN=Admin,CN=Users,DC=example,DC=company,DC=com ldap.password=Password ldap.password.encrypted= ldap.loginAttribute=sAMAccountName ldap.authorization=true ldap.newUserDomain=example.company.com ldap.disable.user.attribute.name= ldap.disable.user.attribute.value= #ldap.keystore=c:\\opt\\aptare\\portalconf\\portal.keystore #ldap.keystore.password= #ldap.keystore.password.encrypted= |
SSL が有効な AD/LDAP の構成
Linux の場合: |
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=dc=example,dc=company,dc=com ldap.url=ldaps://example.company.com:636 ldap.dn=CN=Admin,CN=Users,DC=example,DC=company,DC=com ldap.password=Password ldap.password.encrypted= ldap.loginAttribute=sAMAccountName ldap.authorization=true ldap.newUserDomain=example.company.com ldap.disable.user.attribute.name= ldap.disable.user.attribute.value= ldap.keystore=/opt/aptare/portalconf/portal.keystore ldap.keystore.password=KeyStorePassword ldap.keystore.password.encrypted= |
Windows の場合: |
ldap.enabled=true ldap.context=com.sun.jndi.ldap.LdapCtxFactory ldap.searchBase=dc=example,dc=company,dc=com ldap.url=ldaps://example.company.com:636 ldap.dn=CN=Admin,CN=Users,DC=example,DC=company,DC=com ldap.password=Password ldap.password.encrypted= ldap.loginAttribute=sAMAccountName ldap.authorization=true ldap.newUserDomain=example.company.com ldap.disable.user.attribute.name= ldap.disable.user.attribute.value= ldap.keystore=c:\\opt\\aptare\\portalconf\\portal.keystore ldap.keystore.password= KeyStorePassword ldap.keystore.password.encrypted= メモ: ポート 636 の応答に時間がかかり、ポータルへのログイン時にタイムアウトが発生する場合は、ポート 636 の代わりにポート 3269 を使用できます。 |