NetBackup ™ セキュリティおよび暗号化ガイド
- NetBackup での安全な通信 (最初にお読みください)
- 通信エラーのシナリオ
- NetBackup セキュリティの強化
- セキュリティの配置モデル
- NetBackup 操作の監査
- 第 I 部 個人情報とアクセスの管理
- 個人情報とアクセスの管理について
- AD ドメインと LDAP ドメイン
- アクセスキー
- API キー
- auth.conf ファイル
- 役割に基づくアクセス制御
- スマートカードまたはデジタル証明書
- シングルサインオン (SSO)
- 拡張監査
- NetBackup アクセス制御セキュリティ (NBAC)
- NetBackup アクセス制御 (NBAC) の構成
- マスターおよびメディアサーバーの[アクセス制御 (Access Control)]ホストプロパティの構成
- クライアントの[アクセス制御 (Access Control)]ホストプロパティダイアログボックス
- アクセス管理のトラブルシューティング
- NetBackup へアクセス可能なユーザーの決定について
- NetBackup ユーザーグループの特定のユーザー権限の表示
- 第 II 部 移動中のデータの暗号化
- NetBackup CA および NetBackup 証明書
- セキュリティ管理ユーティリティについて
- ホスト管理について
- 共有マッピングとクラスタマッピングの追加
- 証明書の自動再発行の許可または禁止
- グローバルセキュリティ設定について
- ホスト名ベースの証明書について
- ホスト ID ベースの証明書について
- 証明書管理ユーティリティを使ったホスト ID ベースの証明書の発行と配備
- NetBackup 証明書の配備のセキュリティレベルについて
- マスターサーバー (CA) との信頼の設定
- ホスト ID ベースの証明書の再発行について
- ホスト ID ベースの証明書のトークン管理について
- ホスト ID ベースの証明書失効リストについて
- ホスト ID ベースの証明書の無効化について
- クラスタ化されたセットアップでのホスト ID ベースの証明書配備
- クラスタ化された NetBackup ホストでのホスト ID ベースの証明書の配備について
- NetBackup CA の移行
- 移動中のデータの暗号化 (DTE) の構成
- 外部 CA と外部証明書
- NetBackup での外部 CA のサポートについて
- 外部 CA が署名した証明書の構成オプション
- NetBackup サーバーとクライアントの ECA_CERT_PATH
- 外部 CA の証明書失効リストについて
- 証明書の登録について
- NetBackup Web サーバーで外部証明書を使用するための構成
- クラスタマスターサーバー用の外部証明書の構成について
- キーと証明書の再生成
- NetBackup CA および NetBackup 証明書
- 第 III 部 格納データの暗号化
- 格納データの暗号化セキュリティ
- NetBackup クライアントの暗号化について
- クライアントでの標準暗号化の構成
- クライアントでのレガシー暗号化の構成
- NetBackup Key Management Service
- FIPS 対応 KMS について
- KMS のインストール
- KMS の構成
- キーグループとキーレコードについて
- キーレコードの状態の概要
- KMS と連携するための NetBackup の構成
- 暗号化への KMS の使用について
- KMS データベースの要素
- コマンドラインインターフェース (CLI) コマンド
- KMS のトラブルシューティング
- 外部のキーマネージメントサービス
- 格納データの暗号化セキュリティ
- NetBackup での FIPS 準拠
- NetBackup Web サービスアカウント
- 特権のないユーザー (サービスユーザー) アカウントでの NetBackup サービスの実行
- NetBackup でのデータの変更不可と削除不可
- バックアップの異常の検出
- マルウェアの検出
- マルウェアの検出について
UNIX マスターサーバーの検証
UNIX マスターサーバーを検証するには次の手順を使います。
UNIX マスターサーバー設定を検証します。
認可の照合が許可されているコンピュータを検証します。
データベースが正しく構成されていることを検証します。
nbatd および nbazd プロセスが実行されていることを検証します。
ホストプロパティが正しく構成されていることを検証します。
次の表に、UNIX マスターサーバーの検証プロセスを示します。
表: UNIX マスターサーバーの検証プロセス
プロセス | 説明 |
---|---|
UNIX マスターサーバー設定の検証 |
ホストが登録されているドメイン (プライマリ認証ブローカーが存在する場所)、および証明書に示されているコンピュータの名前を判断します。bpnbat に -whoami およびマスターサーバーのクレデンシャルファイルを指定する -cf を指定して実行します。サーバークレデンシャルは 例: bpnbat -whoami -cf /usr/openv/var/vxss/credentials/unix_master.company.com Name: unix_master.company.com Domain: NBU_Machines@unix_master.company.com Issued by: /CN=broker/OU=root@unix_master/O=vx Expiry Date: Oct 31 15:44:30 2007 GMT Authentication method: Veritas Private Security Operation completed successfully. 表示されたドメインが NBU_Machines@unix_master.company.com でない場合、またはファイルが存在しない場合、対象の名前 (unix_master) に対して bpnbat -addmachine を実行することを検討してください。NBU_Machines ドメインとして機能するコンピュータ (unix_master) でこのコマンドを実行します。 次に、証明書を配置するコンピュータ(unix_master)上で、コマンド bpnbat -loginmachine を実行します。 メモ: クレデンシャルの期限が切れているかどうかを判断する場合、有効期限がローカル時間ではなく GMT で表示されることに注意してください。 メモ: この検証の残りの手順では、コンソールウィンドウからコマンドを実行することを想定しています。このコンソールウィンドウから、対象のユーザー識別情報で NBU_Security Admin のメンバーである識別情報を使用して bpnbat -login が実行されています。この識別情報は、通常、セキュリティが設定された最初の識別情報です。 |
認証ブローカーに存在するコンピュータの検証 |
認証ブローカーに存在するコンピュータを検証するには、管理者グループのメンバーでログオンし、次のコマンドを実行します。 bpnbat -ShowMachines 実行されているコンピュータが次のコマンドで表示されます。 bpnbat -AddMachine |
認可の照合が許可されているコンピュータの検証 |
認可の照合を実行可能なコンピュータを検証するには、認可ブローカーで root ユーザーとしてログオンし、次のコマンドを実行します。 bpnbaz -ShowAuthorizers ========== Type: User Domain Type: vx Domain:NBU_Machines@unix_master.company.com Name: unix_master.company.com ========== Type: User Domain Type: vx Domain:NBU_Machines@unix_master.company.com Name: unix_media.company.com Operation completed successfully. このコマンドを実行すると、unix_master および unix_media が認可を照合する権限を所有していることが示されます。両方のサーバーが、同じ vx (Veritas プライベートドメイン) ドメイン NBU_Machines@unix_master.company.com に対して認証されていることに注意してください。 認可済みコンピュータのリストにマスターサーバーまたはメディアサーバーが表示されない場合、bpnbaz -allowauthorization <server_name> を実行して、表示されていないコンピュータを追加します。 |
データベースが正しく構成されていることの検証 |
データベースが正しく構成されていることを検証するには、bpnbaz -listgroups を実行します。 bpnbaz -listgroups NBU_Operator NBU_Admin NBU_SAN Admin NBU_User NBU_Security Admin Vault_Operator Operation completed successfully. グループが表示されない場合または bpnbaz -listmainobjects を実行してもデータが戻されない場合は、bpnbaz -SetupSecurity を実行します。 |
nbatd および nbazd プロセスが実行されていることの検証 |
ps コマンドを実行して、指定したホスト上で nbatd および nbazd プロセスが実行されていることを確認します。必要に応じて、これらのプロセスを起動します。 例: ps -fed |grep vx root 10716 1 0 Dec 14 ? 0:02 /usr/openv/netbackup/bin/private/nbatd root 10721 1 0 Dec 14 ? 4:17 /usr/openv/netbackup/bin/private/nbazd |
ホストプロパティが正しく構成されていることの検証 |
[アクセス制御 (Access Control)]ホストプロパティで、[NetBackup Product Authentication and Authorization]プロパティが正しく設定されていることを検証します。この設定は、すべてのコンピュータが NetBackup Authentication and Authorization を使うかどうかによって[自動 (Automatic)]または[必須 (Required)]のいずれかにする必要があります。すべてのコンピュータで NetBackup Authentication and Authorization が使用されているわけではない場合は、[自動 (Automatic)]に設定します。 [アクセス制御 (Access Control)]ホストプロパティで、リスト内の認証ドメインの綴りが正しいことを確認します。また、ドメインが適切なサーバー (有効な認証ブローカー) を示していることを確認します。すべてのドメインが UNIX ベースである場合、ドメインは、認証ブローカーを実行している UNIX マシンを示している必要があります。 また、このプロセスは、cat を使用して bp.conf で確認することもできます。 cat bp.conf SERVER = unix_master SERVER = unix_media CLIENT_NAME = unix_master AUTHENTICATION_DOMAIN = company.com "default company NIS namespace" NIS unix_master 0 AUTHENTICATION_DOMAIN = unix_master "unix_master password file" PASSWD unix_master 0 AUTHORIZATION_SERVICE = unix_master.company.com 0 USE_VXSS = AUTOMATIC # |