Guide de l'interface utilisateur Web NetBackup™ pour l'administrateur de sécurité
- Présentation de l'interface utilisateur Web NetBackup
- Gestion du contrôle d'accès basé sur les rôles
- À propos du contrôle d'accès en fonction des rôles (RBAC) dans NetBackup
- Rôles RBAC par défaut dans NetBackup
- Configuration de RBAC
- Ajout d'un rôle personnalisé
- Modification ou suppression d'un rôle personnalisé
- À propos des groupes d'objets
- Étapes de création de groupe d'objets
- Modification ou suppression d'un groupe d'objets
- Ajout d'un accès utilisateur via des règles d'accès
- Modification ou suppression de règles d'accès utilisateur
- Ajout de domaines AD ou LDAP
- Evénements de sécurité et journaux d'audit
- Gestion des hôtes
- Gestion des certificats de sécurité
- Gestion des sessions utilisateur
- Gestion des paramètres de sécurité du serveur maître
- Autorité de certification pour la communication sécurisée
- Désactivation de la communication avec les hôtes NetBackup 8.0 et antérieurs
- Désactivation du mappage automatique des noms d'hôte NetBackup
- À propos des niveaux de sécurité de déploiement de certificat NetBackup
- Sélection d'un niveau de sécurité pour le déploiement de certificat NetBackup
- Définition d'une phrase de passe pour la reprise après incident
- Création et utilisation des clés d'API
- Configuration de l'authentification par carte à puce
- Configuration de l'authentification utilisateur avec des cartes à puce ou des certificats numériques
- Modifier la configuration pour l'authentification par carte à puce
- Ajout ou suppression d'un certificat de l'autorité de certification utilisé pour l'authentification par carte à puce
- Désactivation ou désactivation temporaire de l'authentification par carte à puce
- Dépannage de l'accès à l'interface utilisateur Web
- Conseils pour accéder à l'interface utilisateur Web NetBackup
- L'utilisateur ne dispose pas des autorisations ou de l'accès appropriés dans l'interface utilisateur Web NetBackup
- Impossible d'ajouter des domaines AD ou LDAP avec la commande vssat
- Impossible d'établir la connexion avec le serveur AD ou LDAP
- Informations d'authentification de l'utilisateur non valides
- Un nom unique de base de groupe ou d'utilisateur incorrect a été fourni
- Plusieurs utilisateurs ou groupes existent avec le même nom sous le nom unique de base de l'utilisateur ou le nom unique de base du groupe
- L'utilisateur ou le groupe n'existe pas
Impossible d'établir la connexion avec le serveur AD ou LDAP
Si NetBackup ne parvient pas à établir la connexion avec le serveur AD ou LDAP, les journaux de nbatd contiennent l'erreur suivante :
Exemple de message d'erreur :
(authldap.cpp) CAuthLDAP::validatePrpl - ldap_simple_bind_s() failed for user CN=Test User,OU=VTRSUsers,DC=VRTS,DC=com', error = -1, errmsg = Can't contact LDAP server,9:debugmsgs,1
L'URL du serveur LDAP (option -s) qui est saisie à l'aide de la commande vssat addldapdomain ne réussit pas le test de validation.
Valider l'URL :
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
Exemple de message d'erreur de validation :
ldapsearch -H ldaps://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 -o nettimeout=60 TLS: can't connect: TLS error -8179:Peer's Certificate issuer is not recognized. ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
Si vous utilisez l'option ldaps, vous pouvez valider l'émetteur du certificat à l'aide de la commande ldapsearch.
Valider l'émetteur du certificat :
set env var LDAPTLS_CACERT to cacert.pem ldapsearch -H <LDAPS_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
Exemple de message de validation :
ldapsearch -H ldaps://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 -o nettimeout=60 TLS: can't connect: TLS error -8179: Peer's Certificate issuer is not recognized..ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
Le chemin d'accès au fichier pour cacert.pem est le suivant :
Windows :
install_path\NetBackup\var\global\vxss\eab\data \systemprofile\certstore\trusted\pluggins\ldap\cacert.pem
UNIX :
/usr/openv/var/global/vxss/eab/data/root/.VRTSat/profile /certstore/trusted/pluggins/ldap/cacert.pem
Utilisez l'option -f de la commande vssat addldapdomain pour ajouter le certificat au référentiel approuvé de nbatd.
Cette option est nécessaire si l'autorité de certification qui a signé le certificat n'est pas l'une de celles indiquées ci-dessous :
|
Certification Services Division |
GeoTrust |
Symantec Corporation |
|
CyberTrust |
GlobalSign |
VeriSign Trust Network |
|
DigiCert |
RSA Security Inc. |