NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 通信失败情形
- NetBackup 安全不断提高
- 安全部署模型
- 审核 NetBackup 操作
- 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
- AD 和 LDAP 域
- 访问密钥
- API 密钥
- Auth.conf 文件
- 基于角色的访问控制
- 智能卡或数字证书
- 单点登录 (SSO)
- 增强的审核
- NetBackup Access Control (NBAC) 安全
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 故障排除访问管理
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 第 II 部分. 传输中数据加密
- NetBackup CA 和 NetBackup 证书
- 关于安全管理实用程序
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 建立与主服务器(证书颁发机构)的信任关系
- 关于重新颁发基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- 迁移 NetBackup CA
- 配置传输中数据加密 (DTE)
- 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
- 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 为 NetBackup Web 服务器配置外部证书
- 关于群集主服务器的外部证书配置
- 重新生成密钥和证书
- NetBackup CA 和 NetBackup 证书
- 第 III 部分. 静态数据加密
- 静态数据加密安全
- NetBackup 密钥管理服务
- 外部密钥管理服务
- NetBackup 中的 FIPS 遵从性
- NetBackup Web 服务帐户
- 使用非特权用户(服务用户)帐户运行 NetBackup 服务
- NetBackup 中数据的不可变性和不可删除性
- 备份异常检测
- 恶意软件检测
在 NetBackup 中添加 AD 或 LDAP 域
NetBackup 支持 Active Directory (AD) 或轻型目录访问协议 (LDAP) 域用户。
如果在 NetBackup 中添加了 AD 域或 LDAP 域,则相应的域用户可以登录到 NetBackup 主服务器,安全管理员可以为这些域用户分配基于角色的访问控制 (RBAC) 角色。
请参见RBAC 功能。
以下过程介绍了如何在 NetBackup 中添加现有 AD 或 LDAP 域并对访问 NetBackup 的域用户进行身份验证。
在 NetBackup 中添加 AD 域或 LDAP 域
- 运行以下命令以在 NetBackup 主服务器中添加 AD 域或 LDAP 域:
vssat addldapdomain -d DomainName -s server_URL -u user_base_DN -g group_base_DN [-f trusted_CA_file_name] [-t rfc2307 | msad | {-c user_object_class -a user_attribute -q user_GID_attribute -un user_display_name_attribute -ui user_ID_attribute[:value_type] -ud user_description_attribute -x group_object_class -y group_attribute -z group_GID_attribute -gn group_display_name_attribute -gi group_ID_attribute[:value_type] -gd group_description_attribute [-k DN | UID]]} [-b FLAT | BOB] -m admin_user_DN [-w admin_user_password] [-p SUB | ONE | BASE] [-F]
注意:
请确保在 -m 选项中指定的用户名具有查询 AD 或 LDAP 服务器所需的权限。
对于 LDAPS,如果 Authentication Service (nbatd) 不信任对服务器证书进行签名的证书颁发机构 (CA),则使用 -f 选项将 CA 证书添加到 nbatd 信任存储区。
有关 vssat 命令的更多信息,请参见《NetBackup 命令参考指南》。
请与 AD 管理员联系,以获取这些命令行选项的正确值。这些值可能因 AD 的设置方式而异。
添加 AD 域的示例:
vssat addldapdomain -d domain1 -s ldap://domain1.veritas.com -u "CN=Users,DC=domain1,DC=veritas,DC=com" -g "CN=Users,DC=domain1,DC=veritas,DC=com" -t msad -m "CN=user1,CN=Users,DC=domain1,DC=veritas,DC=com" -b BOB
- 在主服务器上运行 vssat validateprpl 命令,以验证是否已成功添加指定的 AD 或 LDAP 域。
validateprpl -p username -d ldap:domain_name -b localhost:1556:nbatd
验证 AD 或 LDAP 域的示例:
vssat validateprpl -p user1 -d ldap:domain1 -b localhost:1556:nbatd
域名必须与 addldapdomain 命令选项中使用的域名匹配。
有关 vssat 命令的更多信息,请参见《NetBackup 命令参考指南》。
如果已添加 AD 或 LDAP 域,但 vssat validateprpl 或 vssat validategroup 命令失败,则需要执行某些故障排除步骤来解决问题。