NetBackup IT Analytics システム管理者ガイド
- はじめに
- 更新の準備
- データのバックアップとリストア
- NetBackup IT Analytics の監視
- REST API を使用した NetBackup IT Analytics レポートへのアクセス
- NetBackup の推定テープ容量の定義
- ホストグループ管理の自動化
- ホストオペレーティングシステムのプラットフォームとバージョン別のカテゴリ化
- 一括ロードユーティリティ
- NetBackup ユーティリティの自動化
- ユーティリティを自動的に実行するためのスケジュール設定
- 属性管理
- 汎用バックアップデータのインポート
- バックアップジョブの上書き
- ホストデータ収集の管理
- ポータルのシステム構成
- パフォーマンスプロファイルスケジュールのカスタマイズ
- ポータルアクセス用の LDAP および SSO 認証
- Oracle Database のユーザーパスワードの変更
- CyberArk との統合
- NetBackup IT Analytics のチューニング
- ログファイルの操作
- ポータルとデータコレクタのログファイル: ログ記録の削減
- Data Collector のログファイルの命名規則
- ポータルのログファイル
- レポートメトリックの定義
- SNMP トラップアラート
- SSL 証明書の構成
- ポータルまたはデータ収集 SSL のための仮想ホストの構成
- ポータルサーバーのキーストア
- ポータルプロパティ: 形式とポータルのカスタマイズ
- SDK データベースオブジェクトのデータ保持期間
- データの集計
- トラブルシューティング
- 付録 A. Oracle での Kerberos ベースのプロキシユーザーの認証
- 付録 B. NetBackup IT Analytics ポータルとデータレシーバでの TLS 対応 Oracle データベースの構成
- 付録 C. Kubernetes およびアプライアンス上の NetBackup 向けの NetBackup IT Analytics
Oracle に関する修正
Oracle に関連した修正を実行する手順は次のとおりです。
Oracle の修正
- KDC から Oracle サーバーの
/etc/krb5.conf
パスに/etc/krb5.conf
をコピーします。 - KDC から Oracle に
/etc/v5srvtab
としてkeytab
ファイルをコピーします。メモ:
エクスポートした keytab ファイルは、Oracle サーバーにコピーした後は KDC から削除できます。
メモ:
詳しくは、「KDC での keytab ファイルへのサービスプリンシパルとユーザープリンシパルのエクスポートを参照してください。」を参照してください。
- ファイルとディレクトリに適切な権限を付与し、Oracle サービスが sqlnet.ora に記述されているこれらのファイルまたはディレクトリを読み取れるようにします。
# chown <oracle user>:<oracle group> /etc/krb5.conf /etc/v5srvtab # chmod 444 /etc/krb5.conf /etc/v5srvtab
例: # chown aptare:dba /etc/krb5.conf /etc/v5srvtab
- /opt/aptare/oracle/network/admin/sqlnet.ora ファイルに次のエントリを追加します。
SQLNET.AUTHENTICATION_SERVICES=(BEQ,KERBEROS5)
SQLNET.AUTHENTICATION_KERBEROS5_SERVICE=scdb
SQLNET.KERBEROS5_CONF=/etc/krb5.conf
SQLNET.KERBEROS5_CONF_MIT=TRUE
SQLNET.KERBEROS5_REALMS=/etc/krb5.conf
SQLNET.KERBEROS5_KEYTAB=/etc/v5srvtab
SQLNET.FALLBACK_AUTHENTICATION=TRUE
SQLNET.KERBEROS5_CC_NAME=/tmp/kcache
SQLNET.KERBEROS5_CLOCKSKEW=300
メモ:
Oracle サーバーと KDC の時刻とタイムゾーンの設定は同じである必要があります。わずかでも時刻が一致していない場合は、sqlnet.ora に次のエントリを追加し、時刻の不一致を補正します。次は、20 分ずれていた場合の例です。デフォルト値は 300 です。SQLNET.KERBEROS5_CLOCKSKEW=1200。Veritas では、両方のサーバーの時刻がタイムサーバーの時刻に同期するように構成することをお勧めします。
- Oracle に Kerberos で使用するユーザーを作成します。ここでは、KDC に k1portal ユーザープリンシパルを作成しています。
# su - aptare (login as Oracle service user) # sqlplus / as sysdba SQL> alter session set container=scdb; CREATE USER <kerberos user name> PROFILE DEFAULT IDENTIFIED EXTERNALLY AS '<Kerberos user name>@<domain realm name>' DEFAULT TABLESPACE APTARE_TBS_DATA_1M TEMPORARY TABLESPACE APTARE_TEMP_TBS;
例:
SQL> CREATE USER k1portal PROFILE DEFAULT IDENTIFIED EXTERNALLY AS 'k1portal@EXAMPLE.COM' DEFAULT TABLESPACE APTARE_TBS_DATA_1M TEMPORARY TABLESPACE APTARE_TEMP_TBS; SQL> EXIT;
- パラメータ OS_AUTHENT_PREFIX="" がデータベースのパラメータファイル (「
pfile
」または「spfile
」) に追加されていることを確認します。追加されていない場合は、パラメータファイルにパラメータを追加する必要があります。
例:
/opt/aptare/oracle/dbs/initscdb.ora
ファイル (サービスの初期化ファイル) に、次のエントリを追加します。OS_AUTHENT_PREFIX="" - /opt/aptare/oracle/dbs/initscdb.ora ファイル (サービスの初期化ファイル) に、次のエントリを追加します。
OS_AUTHENT_PREFIX=""
- Oracle サービスを再起動します。
- 次のコマンドを実行して、Oracle サービスユーザーとしてログインし、k1portal ユーザーの初期 TGT を検証およびフェッチします。
メモ:
事前にスタッシュされた Kerberos チケットを使用する場合、この手順は省略可能です。
# su - aptare (login as Oracle service user) # oklist -k -t /etc/v5srvtab # okinit -k -t /etc/v5srvtab k1portal
- 次のコマンドを使用して Oracle DB に接続します。
# sqlplus /@scdb
- ポータルに対応する Kerberos ユーザーのトリガを作成し、セッションを変更して現在のスキーマを PORTAL に設定します。
# su - aptare ( login as Oracle service user) # okinit -k -t /etc/v5srvtab k1portal;
上記コマンドは、事前にスタッシュされた Kerberos チケットの場合は省略可能です。
# sqlplus /@scdb SQL> show user; # This must return k1portal SQL> CREATE OR REPLACE TRIGGER set_portal_schema after logon on k1portal.schema begin execute immediate 'alter session set current_schema=PORTAL'; end; /
- RO ユーザーが PORTAL ユーザーを介して接続することを許可します。
sqlplus / as sysdba SQL> alter session set container = scdb; SQL> alter user aptare_ro grant connect through k1portal; SQL> GRANT CREATE SESSION to aptare_ro; Verify with RO user login SQL> sqlplus [aptare_ro]/@scdb; SQL> show user; This must return aptare_ro SQL> exit;