Guide de référence des commandes NetBackup™

Last Published:
Product(s): NetBackup (10.0)
  1. Introduction
    1.  
      A propos des commandes de NetBackup
    2.  
      Navigation dans les niveaux de menu
    3.  
      Conventions des commandes NetBackup
    4.  
      Remarques sur les commandes de NetBackup Media Manager
    5.  
      Mises à jour IPv6
  2. Annexe A. Commandes NetBackup
    1.  
      acsd
    2.  
      add_media_server_on_clients
    3.  
      backupdbtrace
    4.  
      backuptrace
    5.  
      bmrc
    6.  
      bmrconfig
    7.  
      bmrepadm
    8.  
      bmrprep
    9.  
      bmrs
    10.  
      bmrsrtadm
    11.  
      bp
    12.  
      bparchive
    13.  
      bpbackup
    14.  
      bpbackupdb
    15.  
      bpcatarc
    16.  
      bpcatlist
    17.  
      bpcatres
    18.  
      bpcatrm
    19.  
      bpcd
    20.  
      bpchangeprimary
    21.  
      bpcleanrestore
    22.  
      bpclient
    23.  
      bpclimagelist
    24.  
      bpclntcmd
    25.  
      bpclusterutil
    26.  
      bpcompatd
    27.  
      bpconfig
    28.  
      bpdbjobs
    29.  
      bpdbm
    30.  
      bpdgclone
    31.  
      bpdown
    32.  
      bpduplicate
    33.  
      bperror
    34.  
      bpexpdate
    35.  
      bpfis
    36.  
      bpflist
    37.  
      bpgetconfig
    38.  
      bpgetdebuglog
    39.  
      bpimage
    40.  
      bpimagelist
    41.  
      bpimmedia
    42.  
      bpimport
    43.  
      bpinst
    44.  
      bpkeyfile
    45.  
      bpkeyutil
    46.  
      bplabel
    47.  
      bplist
    48.  
      bpmedia
    49.  
      bpmedialist
    50.  
      bpminlicense
    51.  
      bpnbat
    52.  
      bpnbaz
    53.  
      bppficorr
    54.  
      bpplcatdrinfo
    55.  
      bpplclients
    56.  
      bppldelete
    57.  
      bpplinclude
    58.  
      bpplinfo
    59.  
      bppllist
    60.  
      bpplsched
    61.  
      bpplschedrep
    62.  
      bpplschedwin
    63.  
      bppolicynew
    64.  
      bpps
    65.  
      bprd
    66.  
      bprecover
    67.  
      bprestore
    68.  
      bpretlevel
    69.  
      bpschedule
    70.  
      bpschedulerep
    71.  
      bpsetconfig
    72.  
      bpstsinfo
    73.  
      bpstuadd
    74.  
      bpstudel
    75.  
      bpstulist
    76.  
      bpsturep
    77.  
      bptestbpcd
    78.  
      bptestnetconn
    79.  
      bptpcinfo
    80.  
      bpup
    81.  
      bpverify
    82.  
      cat_convert
    83.  
      cat_export
    84.  
      cat_import
    85.  
      configureCerts
    86.  
      configureMQ
    87.  
      configurePorts
    88.  
      configureWebServerCerts
    89.  
      create_nbdb
    90.  
      csconfig cldinstance
    91.  
      csconfig cldprovider
    92.  
      csconfig meter
    93.  
      csconfig reinitialize
    94.  
      csconfig throttle
    95.  
      duplicatetrace
    96.  
      importtrace
    97.  
      jbpSA
    98.  
      jnbSA
    99.  
      ltid
    100.  
      mklogdir
    101.  
      nbauditreport
    102.  
      nbcallhomeproxyconfig
    103.  
      nbcatsync
    104.  
      NBCC
    105.  
      NBCCR
    106.  
      nbcertcmd
    107.  
      nbcertupdater
    108.  
      nbcldutil
    109.  
      nbcloudrestore
    110.  
      nbcomponentupdate
    111.  
      nbcplogs
    112.  
      nbcredkeyutil
    113.  
      nbdb_admin
    114.  
      nbdb_backup
    115.  
      nbdb_move
    116.  
      nbdb_ping
    117.  
      nbdb_backup
    118.  
      nbdb_move
    119.  
      nbdb2adutl
    120.  
      nbdb_restore
    121.  
      nbdbms_start_stop
    122.  
      nbdc
    123.  
      nbdecommission
    124.  
      nbdelete
    125.  
      nbdeployutil
    126.  
      nbdevconfig
    127.  
      nbdevquery
    128.  
      nbdiscover
    129.  
      nbdna
    130.  
      nbemm
    131.  
      nbemmcmd
    132.  
      nbfindfile
    133.  
      nbfirescan
    134.  
      nbfp
    135.  
      nbftadm
    136.  
      nbftconfig
    137.  
      nbgetconfig
    138.  
      nbhba
    139.  
      nbholdutil
    140.  
      nbhostidentity
    141.  
      nbhostmgmt
    142.  
      nbhypervtool
    143.  
      nbidpcmd
    144.  
      nbimageshare
    145.  
      nbinstallcmd
    146.  
      nbjm
    147.  
      nbkmiputil
    148.  
      nbkmscmd
    149.  
      nbkmsutil
    150.  
      nboraadm
    151.  
      nborair
    152.  
      nbpem
    153.  
      nbpemreq
    154.  
      nbmlb
    155.  
      nbperfchk
    156.  
      nbplupgrade
    157.  
      nbrb
    158.  
      nbrbutil
    159.  
      nbregopsc
    160.  
      nbreplicate
    161.  
      nbrepo
    162.  
      nbrestorevm
    163.  
      nbseccmd
    164.  
      nbserviceusercmd
    165.  
      nbsetconfig
    166.  
      nbsmartdiag
    167.  
      nbsnapimport
    168.  
      nbsnapreplicate
    169.  
      nbsqladm
    170.  
      nbstl
    171.  
      nbstlutil
    172.  
      nbstop
    173.  
      nbsu
    174.  
      nbsvrgrp
    175.  
      netbackup_deployment_insights
    176.  
      resilient_clients
    177.  
      restoretrace
    178.  
      stopltid
    179.  
      tldd
    180.  
      tldcd
    181.  
      tpautoconf
    182.  
      tpclean
    183.  
      tpconfig
    184.  
      tpext
    185.  
      tpreq
    186.  
      tpunmount
    187.  
      verifytrace
    188.  
      vltadm
    189.  
      vltcontainers
    190.  
      vlteject
    191.  
      vltinject
    192.  
      vltoffsitemedia
    193.  
      vltopmenu
    194.  
      vltrun
    195.  
      vmadd
    196.  
      vmchange
    197.  
      vmcheckxxx
    198.  
      vmd
    199.  
      vmdelete
    200.  
      vmoprcmd
    201.  
      vmphyinv
    202.  
      vmpool
    203.  
      vmquery
    204.  
      vmrule
    205.  
      vmupdate
    206.  
      vnetd
    207.  
      vssat
    208.  
      vwcp_manage
    209.  
      vxlogcfg
    210.  
      vxlogmgr
    211.  
      vxlogview
    212.  
      W2KOption
  3.  
    Index

Nom

nbcertcmd — demander et gérer les certificats de sécurité basés sur les ID d'hôte et les jetons qui sont utilisés pour autoriser les demandes de certificat. Inscrire un certificat externe avec un hôte NetBackup.

Synopsis

nbcertcmd -checkClockSkew [-server master_server_name]

nbcertcmd -cleanupCRLCache -expired | -issuerHash SHA-1_hash_of_CRL_issuer_name

nbcertcmd
-cleanupToken [-server master_server_name]

nbcertcmd -createCertRequest -requestFile request_file_name [-servermaster_server_name]

nbcertcmd -createECACertEntry -host host_name | -hostId host_ID -subject subject_name_of_the_certificate [-server master_server_name]

nbcertcmd
-createToken -name token_name [-reissue -host host_name | -hostId host_id] [-maxUses number] [-validFor numDnumHnumM] [-reason description_for_auditing] [-server master_server_name]

nbcertcmd -deleteAllCertificates

nbcertcmd -deleteCertificate -hostId host_id [-cluster]

nbcertcmd -deleteECACertEntry -subject subject_name [-server master_server_name]

nbcertcmd
-deleteToken -name token_name [-reason description_for_auditing] [-server master_server_name]

nbcertcmd -deployCertificate -certificateFile certificate_file_name

nbcertcmd -displayCACertDetail [-server master_server_name] [-json | -json_compact]

nbcertcmd -displayToken -name token_name [-json | -json_compact] [-server master_server_name]

nbcertcmd -ecaHealthCheck [-trustStorePath path_to_CA_certificate_file] [-certPath path_to_certificate_file] [-privateKeyPath path_to_certificate_key_file] [-passphraseFile path_to_passphrase_file] [-crlCheckLevel LEAF | CHAIN | DISABLE] [-crlPath path_to_CRLs] [-cluster] [-web] [-fmt details | failures_only] [-json | -json_compact] [-serviceUser]

nbcertcmd -enrollCertificate [-force] [-preCheck] [-cluster] [-server master_server_name] [-remoteHost remote_host_name]

nbcertcmd -getCACertificate [-file hash_file_name] [-cluster] [-server master_server_name] [-updateTrustVersion]

nbcertcmd -getCertificate [-token | -envtoken environment_variable | -file authorization_token_file] [-force] [-cluster] [-server master_server_name] [-json | -json_compact]

nbcertcmd -getCRL [-server master_server_name] [-cluster]

nbcertcmd -getExternalCertDetails -certPath path_to_certificate_file [-json | -json_compact]

nbcertcmd -getNBKeysize [-server master_server_name] [-json]

nbcertcmd -getSecConfig [-certDeployLevel] [-caUsage] [-server master_server_name]

nbcertcmd -hostSelfCheck [-cluster] [-server master_server_name]

nbcertcmd -listAllCertificates [-jks]

nbcertcmd -listAllDomainCertificates [-json | -json_compact] [-server master_server_name]

nbcertcmd -listCACertDetails [-json | -json_compact] [-cluster]

nbcertcmd -listCertDetails [-ECA | -NBCA] [-json | -json_compact] [-cluster]

nbcertcmd -listEnrollmentStatus [-remoteHost remote_client_name] [-cluster] [-json | -json_compact]

nbcertcmd -listToken [-all] [-json | -json_compact] [-server master_server_name]

nbcertcmd -reissueCertificates [-cluster] [-server master_server_name]

nbcertcmd -removeCACertificate -fingerPrint certificate_fingerprint [-cluster]

nbcertcmd -removeEnrollment [-cluster] [-server master_server_name] [-remoteHost remote_client_name]

nbcertcmd -renewCertificate [-hostnameCerts] [-host host_name] [-cluster] [-server master_server_name]

nbcertcmd
-revokeCertificate -host host_name | -hostId host_id [-reasonCode value] [-server master_server_name]

nbcertcmd -setSecConfig -certDeployLevel level [-server master_server_name]

nbcertcmd -setWinCertPrivKeyPermissions -reason [-revoke] [-force]

nbcertcmd -signCertificate -token | -file authorization_token_file-requestFile request_file_name -certificateFile certificate_file_name

nbcertcmd -updateConf

nbcertcmd -updateCRLCache

 

On UNIX systems, the directory path to this command is /usr/openv/netbackup/bin/

On Windows systems, the directory path to this command is install_path\NetBackup\bin\

DESCRIPTION

La commande nbcertcmd est utilisée pour demander et gérer les certificats de sécurité basés sur l'ID d'hôte sur chaque hôte NetBackup. Un hôte NetBackup peut être un serveur principal, un serveur de médias ou un client. Utilisez cette commande pour inscrire un certificat signé par l'autorité de certification externe avec un hôte NetBackup.

Cette commande est également utilisée pour créer et gérer des jetons d'autorisation pouvant être requis pour demander des certificats associés aux hôtes NetBackup.

De plus, la commande est utilisée pour définir et récupérer les attributs de configuration de sécurité.

Le tableau Détails du droit répertorie les opérations qui nécessitent des droits d'administrateur et également les opérations qui ne requièrent pas de droits spéciaux.

Tableau : Détails du droit

Commandes nécessitant des droits d'administrateur NetBackup

-cleanupToken, -createECACertEntry, -createToken, -deleteToken, -deleteECACertEntry, -displayToken, -listAllDomainCertificates, -listToken, -reissueCertificates, -revokeCertificate et -setSecConfig

Remarque :

Ces opérations nécessitent une connexion web bpnbat (bpnbat -login -logintype WEB) à l'aide d'un compte possédant des droits d'administrateur NetBackup.

Commandes nécessitant des droits d'administrateur d'hôte

-cleanupCRLCache, -createCertRequest, -deleteAllCertificates, -deleteCertificate, -deployCertificate, -displayCACertDetail, -ecaHealthCheck, -enrollCertificate, -getCACertificate, -getCertificate, -getCRL, -hostSelfCheck, -listAllCertificates, -listCertDetails, -listEnrollmentStatus, -removeCACertificate, -removeEnrollment, -setWinCertPrivKeyPermissions, -updateCRLCache, -renewCertificate et -updateConf

Commandes qui ne requièrent pas de droits spéciaux

-checkClockSkew, -getExternalCertDetails,-getNBKeysize, -getSecConfig, -listCACertDetails et -signCertificate.

Pour plus d'informations sur les certificats de sécurité basés sur l'ID d'hôte et les jetons d'autorisation, consultez le Guide de sécurité et de chiffrement NetBackup.

La commande nbcertcmd prend en charge les opérations suivantes :

-cleanupCRLCache

Nettoie le cache de la liste de révocation des certifications NetBackup (CRL).

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification externe.

-cleanupToken

Supprime les jetons ayant atteint le nombre d'utilisations maximal ou le délai d'expiration.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-createCertRequest

Génère une demande de signature de certificat de sécurité NetBackup basée sur l'hôte NetBackup et l'enregistre dans le fichier spécifié. La commande doit être utilisée sur l'hôte NetBackup lorsqu'il n'existe aucune connectivité vers le serveur principal. La commande doit être exécutée sur l'hôte NetBackup pour lequel vous demandez le certificat.

Utilisez l'option - server pour spécifier le nom du serveur principal dans la demande de signature de certificat. Nom du serveur principal à partir duquel l'hôte NetBackup attend ce certificat.

-createECACertEntry

Ajoute une entrée pour l'hôte et le nom d'objet associé du certificat dans la base de données NetBackup pour assurer les communications sécurisées avec le serveur principal. Si vous souhaitez fournir le nom d'objet à l'aide de l'API OpenSSL, assurez-vous que le format RFC 2253 est utilisé.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification externe.

-createToken

Crée un jeton pour l'autorisation des demandes de certificat.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-checkClockSkew

affiche l'écart de temps (en secondes) entre l'hôte actuel et le serveur maître.

-deleteAllCertificates

Supprime tous les certificats et clés de sécurité NetBackup qui sont disponibles sur l'hôte NetBackup. Cette option s'applique uniquement aux serveurs et clients de médias.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-deleteCertificate

Supprime le certificat NetBackup de l'hôte NetBackup qui est associé à l'ID d'hôte spécifié ainsi que les entrées de l'ID d'hôte spécifié à partir du fichier CertMapInfo.json. Cette option est disponible sur tous les hôtes NetBackup.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-deleteECACertEntry

Supprime l'association du certificat externe avec l'hôte. L'entrée du certificat est supprimée de la base de données.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification externe.

-deleteToken

Supprime le jeton spécifié.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-deployCertificate

Lit le certificat de sécurité de l'hôte à partir du fichier de certificat spécifié et le déploie sur l'hôte NetBackup. La commande doit s'exécuter sur l'hôte NetBackup sur lequel la demande de certificat a été générée.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-displayCACertDetail

Affiche les détails du certificat de l'autorité de certification NetBackup envoyés depuis le serveur principal spécifié.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-displayToken

Affiche les attributs et la valeur d'un jeton spécifié.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-ecaHealthCheck

Vérifie si les informations fournies pour le certificat signé par l'autorité de certification externe sont valides.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification externe.

-enrollCertificate

Inscrit un certificat signé par l'autorité de certification externe sur le domaine NetBackup. Ce certificat est utilisé lors de la communication avec l'hôte.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification externe.

-getCACertificate

Il se connecte au serveur principal et obtient le certificat de l'autorité de certification NetBackup. Il affiche ensuite la signature du certificat et l'ajoute au magasin d'approbation NetBackup après confirmation de l'utilisateur.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-getCertificate

Cette option effectue les actions suivantes :

  • Demande un certificat NetBackup pour l'hôte NetBackup au serveur principal.

  • Ajoute le certificat au magasin d'approbation NetBackup.

  • Récupère la dernière liste de révocation des certifications (CRL) NetBackup et le niveau de sécurité du serveur maître.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-getCRL

Récupère la liste de révocation des certifications la plus récente à partir de l'autorité de certification NetBackup sur le serveur principal. Vous pouvez utiliser l'option - server pour spécifier un autre serveur principal. Utilisez l'option -cluster pour récupérer la dernière CRL dans le magasin de certificats global.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-getExternalCertDetails

Fournit les détails du certificat signé par l'autorité de certification externe spécifiée.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification externe.

-getNBKeysize

Affiche la taille de la nouvelle paire de clés de certificat que génère NetBackup.

-getSecConfig

Récupère l'attribut de configuration de sécurité spécifié.

-hostSelfCheck

Indique si le certificat de l'hôte est révoqué ou non. Si les certificats sont signés par une autorité de certification NetBackup, pour vous assurer que vous disposez des dernières informations de la liste de révocation des certifications, exécutez d'abord nbcertcmd -getCRL. Si les certificats sont signés par une autorité de certification externe et pour vous assurer que vous disposez des dernières informations de liste de révocation des certifications, exécutez d'abord nbcertcmd -updateCRLCache. Avant d'exécuter nbcertcmd - updateCRLCache, assurez-vous que les listes de révocation des certifications sont disponibles à l'emplacement qui est défini par les options de configuration ECA_CRL_PATH.

-listAllCertificates

Répertorie les détails de tous les certificats de sécurité qui sont disponibles sur l'hôte NetBackup.

-listAllDomainCertificates

Demande tous les certificats de sécurité NetBackup pour le domaine à partir du serveur principal NetBackup. Par défaut, cette opération utilise la première entrée de serveur dans la configuration de NetBackup (bp.conf). Vous pouvez utiliser l'option - server pour spécifier un autre serveur principal.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-listCACertDetails

Génère la liste des détails des certificats de l'autorité de certification qui sont stockés dans le magasin d'approbation NetBackup de l'hôte NetBackup.

-listCertDetails

Répertorie les détails du certificat pour chaque certificat de sécurité qui est déployé sur l'hôte NetBackup.

-listEnrollmentStatus

Récupère l'état d'inscription des serveurs principaux associés à partir du magasin de certificats local. Le statut d'inscription d'un serveur principal peut prendre l'une des formes suivantes :

  • Inscrit

  • Pas inscrit

  • À mettre à jour

-listToken

Répertorie les jetons. Cette option n'affiche pas la valeur du jeton.

Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup.

-reissueCertificates

Génère une nouvelle paire de clés et recrée pour l'hôte les certificats basés sur l'ID d'hôte et basés sur le nom d'hôte. Dans un cluster, procédez comme suit pour renouveler les certificats :

  • Exécutez la commande nbcertcmd -reissueCertificates -cluster sur le nœud actif pour mettre à jour le certificat de l'autorité de certification dans le magasin d'approbation global et renouveler le certificat d'identité virtuelle.

  • Exécutez la commande nbcertcmd -reissueCertificates sur chaque nœud de cluster pour renouveler les certificats basés sur l'ID d'hôte et basés sur le nom d'hôte.

-removeCACertificate

Supprime le certificat de l'autorité de certification NetBackup du magasin d'approbation NetBackup utilisé pour les communications sécurisées, dont la signature correspond à la signature d'entrée. Utilisez l'option -listCACertDetails pour afficher les signatures des certificats de l'autorité de certification existants.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-removeEnrollment

Supprime les informations du certificat externe en relation au serveur principal spécifié du magasin de certificats local. Le certificat n'est pas supprimé sur le système, ni dans la base de données NetBackup.

-renewCertificate

Renouvelle un certificat de sécurité basé sur l'ID d'hôte existant. Utilisez l'option -hostnameCerts pour renouveler les certificats basés sur le nom d'hôte. Utilisez l'option -host pour modifier le nom principal de l'hôte.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-revokeCertificate

Refuse un certificat NetBackup. L'hôte NetBackup ne peut plus utiliser le certificat pour communiquer avec le serveur principal.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

-setSecConfig

Définit l'attribut de configuration de sécurité spécifié.

-setWinCertPrivKeyPermissions

Définit les autorisations sur la clé privée correspondant au certificat dans le magasin de certificats Windows, de sorte que tous les services NetBackup ont accès en lecture à cette clé privée. La commande identifie le certificat par la valeur ECA_CERT_PATH dans la configuration NetBackup.

Cette option est disponible uniquement si le certificat de l'autorité de certification externe de l'hôte est inscrit auprès d'au moins un serveur principal.

La commande échoue si la valeur MANAGE_WIN_CERT_STORE_PRIVATE_KEY est Disabled dans la configuration NetBackup ou si le certificat signé par l'une des autorités de certification externes n'est inscrit sur aucun serveur principal. Utilisez -force pour remplacer ces restrictions.

La commande accepte les options -reason, -revoke et -force.

-signCertificate

Lit la demande de signature du certificat à partir du fichier de demande spécifié et l'envoie à l'autorité de certification NetBackup sur le serveur principal qui figure dans la demande de signature. Le certificat signé est stocké dans le fichier de certificat spécifié. La commande doit être exécutée sur l'hôte NetBackup possédant une connectivité avec le serveur maître.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup.

Remarque :

Assurez-vous d'exécuter l'option -signCertificate sur un hôte utilisant une version de NetBackup identique ou plus récente que celle qui est utilisée pour générer la demande de signature de certificat.

-updateConf

Met à jour les options de configuration des certificats externes une fois que la commande ecaHealthCheck a été exécutée correctement.

-updateCRLCache

Met à jour le cache de liste de révocation des certifications NetBackup (CRL) avec les fichiers CRL qui sont présents dans ECA_CRL_PATH. Le paramètre ECA_CRL_PATH est spécifié dans le fichier de configuration NetBackup.

Le fichier de la liste de révocation des certifications (CRL) présent dans ECA_CRL_PATH est utilisé s'il est valide et plus récent que la copie de la CRL en mémoire cache.

Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification externe.

Remarque :

Les hôtes NetBackup en cluster incluent deux magasins de certificat, un magasin de certificats local et un magasin de certificats global. La commande fonctionne sur le magasin de certificats local par défaut, à moins que l'option -cluster soit spécifiée.

Remarque :

Notez que la commande nbcertcmd ne prend pas en charge les caractères non US ASCII (ASCII non 7 bits) pour les chaînes définies par l'utilisateur.

OPTIONS

-all

Affiche tous les jetons, y compris ceux ayant atteint le nombre d'utilisations maximal ou ayant expiré.

-caUsage

Spécifie les autorités de certification (autorité de certification NetBackup, autorité de certification externe ou les deux) prises en charge par le domaine NetBackup. Sorties possibles de la commande :

  • NBCA:ON ECA:OFF - Indique que le serveur web utilise uniquement les certificats signés par l'autorité de certification NetBackup.

  • NBCA:OFF ECA:ON - Indique que le serveur web utilise uniquement les certificats signés par l'autorité de certification externe.

  • NBCA:ON ECA:ON - Indique que le serveur Web utilise à la fois les certificats signés par l'autorité de certification NetBackup et les certificats signés par l'autorité de certification externe.

-certDeployLevelniveau

Spécifie le niveau de déploiement du certificat NetBackup. L'option s'applique aux deux commandes -getSecConfig et -setSecConfig. La commande -setSecConfig nécessite que vous spécifiiez un niveau. Les niveaux de déploiement de certificat pour le paramètre -setSecConfig sont les suivants :

0 - Très haut : le déploiement automatique de certificat est désactivé.

1 - Haut : les certificats sont automatiquement déployés sur des hôtes connus.

2 - Moyen : les certificats sont automatiquement déployés sur tous les hôtes en demande.

-certPath

Spécifie le chemin du fichier du certificat.

-crlCheck

Spécifie le niveau de contrôle de révocation pour les certificats externes de l'hôte. Vous pouvez spécifier les valeurs suivantes :

  • DISABLE ou 0 : le contrôle de révocation est désactivé. L'état de révocation du certificat n'est pas validé à l'aide de la liste de révocation de certificats pendant la communication avec l'hôte.

  • LEAF ou 1 : l'état de révocation du certificat feuille est validé à l'aide de la liste CRL. La valeur par défaut pour cette option est LEAF.

  • CHAIN ou 2 : l'état de révocation de tous les certificats de la chaîne de certificat est validé à l'aide de la liste CRL.

-crlPath

Spécifie le chemin d'accès au répertoire où se trouvent les listes de révocation des certificats (CRL) de l'autorité de certification externe.

-ECA

Répertorie les détails du certificat pour chaque certificat signé par l'autorité de certification externe déployé sur l'hôte NetBackup. Si cette option n'est pas spécifiée, les informations du certificat NetBackup sont récupérées.

-envtoken environment_variable

Indique le nom d'une variable d'environnement qui contient le jeton d'autorisation à utiliser pour la demande.

-file file_name

Spécifie le chemin d'accès du fichier contenant le jeton d'autorisation (sur la première ligne) ou le hachage du certificat CA.

-fingerPrint certificate_fingerprint

Spécifiez la signature de certificat de l'autorité de certification. Vous pouvez spécifier la signature SHA-1 ou SHA-256.

-fmt details | failures_only

Fournit des détails sur les vérifications de validation exécutées pour les options de configuration des certificats externes. L'option details fournit un rapport de toutes les vérifications de validation réussies et défaillantes. L'option failures_only fournit un rapport des vérifications défaillantes.

-force

Si l'option est utilisée avec le paramètre -getCertificate, le certificat, s'il existe, sera remplacé. Si l'option est utilisée avec le paramètre -enrollCertificate, le certificat donné est inscrit indépendamment de l'état d'inscription actuel. Utilisée avec -setWinCertPrivKeyPermissions, elle ignore l'état et la valeur MANAGE_WIN_CERT_STORE_PRIVATE_KEY d'inscription de l'ECA dans la configuration NetBackup et définit les autorisations.

-host nom_hôte

Spécifie le nom de l'hôte.

-hostId host_id

Spécifie l'ID d'hôte NetBackup.

-hostnameCerts

Permet de spécifier que vous souhaitez renouveler les certificats basés sur le nom d'hôte.

-jks

Affiche les informations de certificat de serveur web depuis le keystore Java. Cette option est uniquement disponible sur le serveur maître NetBackup.

-json

Génère des données de sortie au format json sur plusieurs lignes.

-json_compact

Génère des données de sortie au format json sur une seule ligne.

-maxUses number

Spécifie le nombre d'utilisations maximal du jeton. Si cette option n'est pas spécifiée, la valeur par défaut est 1. La valeur maximale pour maxUses est 99999.

-name nom_jeton

Spécifie le nom du jeton.

-NBCA

Fournit les détails du certificat pour chaque certificat NetBackup déployé sur l'hôte NetBackup.

-passphrasePath

Spécifie le chemin d'accès au fichier de phrase de passe qui stocke la phrase de passe utilisée pour déchiffrer la clé privée.

-privateKeyPath

Spécifie le chemin d'accès au fichier de clé privée du certificat.

-preCheck

Examine le certificat externe et détermine s'il peut être inscrit.

-reason description_for_auditing

Spécifie la raison enregistrée dans le journal d'audit pour cette opération.

-reasonCode value

Spécifie un code de motif pour la révocation d'un certificat. Les valeurs qui sont affichées sont les seuls numéros valides pour la valeur -reasonCode value :

0 - non spécifié, 1 - clé compromis, 2 - Compromis CA, 3 - affiliation modifiée, 4 - remplacé, 5 - cessation de l'opération

-Réémission

Crée un jeton à utiliser pour réémettre un certificat. Utilisez cette option avec -host ou avec -hostID.

-remoteHost

Lorsque vous utilisez l'option -remoteHost avec l'option -removeEnrollment, un certificat externe est inscrit pour l'hôte distant spécifié sur le serveur principal que vous désignez avec l'option -server.

Lorsque vous utilisez l'option -remoteHost avec l'option -listEnrollmentStatus, l'option -remoteHost répertorie l'état d'inscription pour les serveurs principaux associés à l'hôte distant spécifié.

Lorsque vous utilisez l'option -remoteHost avec l'option -removeEnrollment, l'option -remoteHost supprime l'inscription de l'hôte distant spécifié qui existe sur le serveur principal spécifié.

Assurez-vous que le nom du serveur à partir duquel vous exécutez l'option -remoteHost est répertorié dans l'option de configuration SERVER de l'hôte distant.

Par exemple : si vous voulez inscrire un certificat pour remoteHost1 à partir de Server1, vérifiez les éléments suivants dans le fichier de configuration sur remoteHost1: SERVER = Server1

-requestFile nom_fichier

Spécifie le chemin d'accès au fichier de demande de certificat.

-server master_server_name

Spécifie un autre serveur maître. Par défaut, cette commande utilise la première entrée de serveur dans la configuration NetBackup.

-revoke

Révoque les autorisations d'accès à la clé privée du magasin de certificats Windows à partir des services NetBackup. Cette option fonctionne seulement avec l'opération -setWinCertPrivKeyPermissions.

-serviceUser user

Utilisez l'option -ecaHealthCheck pour exécuter les contrôles de l'utilisateur du service spécifique. N'utilisez pas cette option avec l'option -web.

Pour UNIX et Linux, user est le nom d'utilisateur que vous avez défini. Pour Windows, user est LocalService.

-subject

Spécifie le nom d'objet du certificat externe. Si vous souhaitez fournir le nom d'objet à l'aide de l'API OpenSSL, assurez-vous que le format RFC 2253 est utilisé.

-token

Indique qu'un jeton d'autorisation est utilisé pour la demande. Invite l'utilisateur à spécifier un jeton de manière sécurisée.

-trustStorePath

Spécifie le chemin d'accès du fichier de regroupement de l'autorité de certification.

-updateTrustVersion

Met à jour la base de données NetBackup pour indiquer la version de confiance de l'hôte. Pour une activation réussie de la migration de l'autorité de certification NetBackup, la version de confiance de l'hôte doit correspondre à la version de confiance du serveur principal. La version de confiance de l'hôte est représentée par une valeur alphanumérique générée automatiquement qui définit la configuration de l'autorité de certification de l'hôte. À chaque fois que la configuration de l'autorité de certification est modifiée (une autorité de certification est supprimée du magasin d'approbation de l'hôte par exemple), la version de confiance est mise à jour.

La version de confiance d'un hôte peut être différente de celle du serveur principal dans les cas suivants :

  • un ou plusieurs certificats de l'autorité de certification du magasin d'approbation du serveur principal sont absents du magasin d'approbation de l'hôte

  • la version de confiance de l'hôte n'est pas mise à jour dans la base de données NetBackup

-validFor numDnum-HnumM

Spécifie la validité du jeton. Le format d'entrée pour cette valeur doit correspondre au nombre de jours, d'heures et de minutes. Par exemple, 12D6H30M aurait une validité de 12 jours, 6 heures et 30 minutes. Vous pouvez choisir de spécifier une ou plusieurs valeurs. Si cette option n'est pas spécifiée, la valeur par défaut est 24 heures. Veuillez noter que si vous voulez définir la période de validité du jeton à 12 heures, vous n'avez pas besoin de spécifier les valeurs pour les jours ou de minutes. Vous pouvez spécifier 12H. La période de validité maximale que vous pouvez spécifier est de 999 jours.

-web

Configure un certificat externe pour la communication avec l'interface utilisateur web de NetBackup.

EXEMPLES

Exemple 1 : créer un jeton pour demander la réémission d'un certificat.

# nbcertcmd -createToken -name acme01_HR05 -reissue -validFor 10D -host HRfileserver.acme.com -reason "issued token on request of Alice through email dated 12/08/2016"

Token XXXXXXXXXXXXXXXX created successfully.

Exemple 2 : obtenir un certificat à partir d'un serveur principal spécifié à l'aide d'un jeton

# nbcertcmd -getCertificate -token -server nbmaster01.acme.com

Authorization Token: 
Host certificate received successfully from server nbmaster01.acme.com.

Exemple 3 : demander et déployer un certificat sur un hôte NetBackup qui n'a aucune connectivité avec le serveur principal.

  • Exécutez la commande qui est affichée sur l'hôte NetBackup qui n'a aucune connectivité avec le serveur principal :

    # nbcertcmd -createCertRequest -requestFile /tmp/request_file_name -server master.servername

    Host certificate request generated successfully.

  • Copiez /tmp/request_file_name sur un hôte NetBackup disposant d'une connectivité avec le serveur principal et exécutez la commande qui s'affiche sur cet hôte NetBackup :

    Assurez-vous d'exécuter l'option -signCertificate sur un hôte utilisant une version de NetBackup identique ou plus récente que celle qui est utilisée pour générer la demande de signature de certificat.

    # nbcertcmd -signCertificate -file authorization_token_file -requestFile /tmp/request_file_name -certificateFile /tmp/signed_certificate

    Sending certificate request to server: master.servername
    
    Host certificate request signed successfully.
  • Copiez /tmp/signed_certificate sur l'hôte NetBackup d'origine sur lequel le fichier de demande (/tmp/request_file_name) a été généré et exécutez la commande affichée :

    # nbcertcmd -deployCertificate -certificateFile /tmp/signed_certificate
    Deploying certificate from master server: master.servername
    
    Host certificate deployed successfully

VOIR AUSSI

Se reporter à bpnbat.