NetBackup™ Web UI クラウド管理者ガイド
- クラウド資産の管理と保護
- NetBackup での Snapshot Manager の構成
- インテリジェントクラウドグループの管理
- クラウド資産またはインテリジェントクラウドグループの保護
- リソースグループを使用した Microsoft Azure リソースの保護について
- クラウド作業負荷のための NetBackup アクセラレータ
- PaaS オブジェクトの保護
- クラウド資産のリカバリ
- 個別リストアの実行
- クラウド資産の保護とリカバリのトラブルシューティング
サードパーティ CA 証明書の構成
自己署名証明書またはサードパーティの証明書を使用して、Snapshot Manager を検証できます。
以下のポイントを考慮します。
Windows の場合、証明書をファイルパスとして指定するか、信頼できる root 認証局にサードパーティの証明書をインストールすることができます。
すでに追加されている Snapshot Manager の自己署名証明書をサードパーティの証明書に切り替えるには、tpconfig コマンドを更新するか、Snapshot Manager API を編集するか、NetBackup Web UI から行えます。
サードパーティ CA 証明書を構成するには
- Snapshot Manager のサードパーティ証明書と秘密鍵を生成します。
- /cloudpoint/scripts/cp_certificate_management.sh スクリプトを実行して、証明書、鍵、トラストストアを Snapshot Manager にアップロードします。
- NetBackup で証明書ファイルを作成し、root とすべての中間 CA の証明書を pem ファイルに追加します。
/cloudpoint/openv/netbackup/
にあるbp.conf
ファイルで、次のエントリを作成します。ECA_TRUST_STORE_PATH = /cloudpoint/eca/trusted/cacerts.pem
(オプション) VIRTUALIZATION_CRL_CHECK = CHAIN
(オプション) ECA_CRL_PATH =/cloudpoint/eca/crl/
メモ:
CA 証明書と CRL は、トラストストアの場合は
/cloudpoint/eca/trusted/cacerts.pem
、CRL の場合は/cloudpoint/eca/crl
に存在する必要があります。ECA_CRL_PATH オプションは、外部認証局 (CA) の証明書失効リスト (CRL) が保存されているディレクトリのパスを指定します。ECA_CRL_PATH 内のすべてのファイルは DER、PEM、P7B 形式である必要があります。
VIRTUALIZATION_CRL_CHECK オプションは、証明書の失効状態を確認する場合にのみ必要です。デフォルトでは、VIRTUALIZATION_CRL_CHECK は無効になっています。
VIRTUALIZATION_CRL_CHECK オプションの有効値は、LEAF、CHAIN、DISABLE です。LEAF - CRL でリーフ証明書の失効状態が検証されます。CHAIN - CRL で証明書チェーンの証明書すべての失効状態が検証されます。
メモ:
証明書は、リーフ、中間、root の順序でアップロードする必要があります。証明書が正しい順序でアップロードされないと、Snapshot Manager が動作しないことがあります。
- Snapshot Manager を NetBackup に追加するか、tpconfig コマンドを実行することにより、NetBackup にすでに追加されている Snapshot Manager の証明書を更新します。