NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 通信失败情形
- NetBackup 安全不断提高
- 安全部署模型
- 审核 NetBackup 操作
- 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
- AD 和 LDAP 域
- 访问密钥
- API 密钥
- Auth.conf 文件
- 基于角色的访问控制
- 智能卡或数字证书
- 单点登录 (SSO)
- 增强的审核
- NetBackup Access Control (NBAC) 安全
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 故障排除访问管理
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 第 II 部分. 传输中数据加密
- NetBackup CA 和 NetBackup 证书
- 关于安全管理实用程序
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 建立与主服务器(证书颁发机构)的信任关系
- 关于重新颁发基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- 迁移 NetBackup CA
- 配置传输中数据加密 (DTE)
- 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
- 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 为 NetBackup Web 服务器配置外部证书
- 关于群集主服务器的外部证书配置
- 重新生成密钥和证书
- NetBackup CA 和 NetBackup 证书
- 第 III 部分. 静态数据加密
- 静态数据加密安全
- NetBackup 密钥管理服务
- 外部密钥管理服务
- NetBackup 中的 FIPS 遵从性
- NetBackup Web 服务帐户
- 使用非特权用户(服务用户)帐户运行 NetBackup 服务
- NetBackup 中数据的不可变性和不可删除性
- 备份异常检测
- 恶意软件检测
验证 KMS 凭据
如果在 NetBackup 中配置了不正确的凭据,则与外部 KMS 服务器的通信可能会失败。为避免此类故障,您可以先执行某些验证,然后再配置 KMS 使用的凭据。如果未通过验证检查,则无法配置凭据。
配置新凭据或更新现有凭据时将执行以下验证,如果任一检查失败,则不建议配置凭据:
证书路径有效
信任存储区路径有效
私钥路径有效
证书链中的证书可读
信任存储区中的证书可读
私钥可读
“公用名称”字段不为空
证书未过期
证书当前有效
私钥与证书匹配
证书顺序正确
如果配置了 ECA_CRL_PATH 并且 CRL 检查级别不是“禁用”,则执行以下 CRL 验证检查:
此 CRL 目录包含 CRL 文件
此 CRL 检查级别有效
此 CRL 路径有效
这些可用的 CRL 均可读
验证 KMS 凭据和 KMS 兼容性
- 运行以下命令:
nbkmiputil -kmsServer kms_server_name -port port -certPathcert_path -privateKeyPath private_key_path -trustStorePathtrust_store_path -validate
nbkmiputil 命令会验证 KMS 功能,包括与 KMS 服务器的连接。
它还会测试列出密钥、获取密钥、设置属性和获取属性等操作。对于“设置属性”操作,必须具有 KMS 服务器的“写入”权限。nbkmiputil 命令还会验证通过 TLS 握手交换的服务器证书上的 CA 指纹。nbkmiputil 使用 TLS 1.2 及更高版本的协议与外部 KMS 服务器进行安全通信。
- (此步骤需满足一定条件)。如果 KMS 供应商未在 NetBackup 硬件兼容性列表中列为受支持的 KMS 供应商,并且您希望验证供应商与 NetBackup 的兼容性,请使用以下命令:
此命令要求您具有外部 KMS 服务器的“写入”权限。此命令在外部 KMS 服务器上创建八个对称密钥,并执行各种 KMIP 操作以检查兼容性。检查兼容性后,需要明确删除创建的密钥。
- 检查 NetBackup 主服务器是否与 KMS 供应商兼容,以及是否可以使用 KMIP 协议与 KMS 供应商通信。运行以下命令:
nbkmiputil -kmsServer kms_server_name -port port -certPathcert_path -privateKeyPath private_key_path -truststorepathtrust_store_path -ekmsCheckCompat
建议您运行 -ekmsCheckCompat 选项,以检查是否可在环境中成功配置 KMS。
此选项在指定 KMS 服务器上创建八个测试密钥,以后可以手动将其删除。
- 如果检查失败,请联系 Veritas 技术支持。