Guide de référence des commandes NetBackup™

Last Published:
Product(s): NetBackup (10.0)
  1. Introduction
    1.  
      A propos des commandes de NetBackup
    2.  
      Navigation dans les niveaux de menu
    3.  
      Conventions des commandes NetBackup
    4.  
      Remarques sur les commandes de NetBackup Media Manager
    5.  
      Mises à jour IPv6
  2. Annexe A. Commandes NetBackup
    1.  
      acsd
    2.  
      add_media_server_on_clients
    3.  
      backupdbtrace
    4.  
      backuptrace
    5.  
      bmrc
    6.  
      bmrconfig
    7.  
      bmrepadm
    8.  
      bmrprep
    9.  
      bmrs
    10.  
      bmrsrtadm
    11.  
      bp
    12.  
      bparchive
    13.  
      bpbackup
    14.  
      bpbackupdb
    15.  
      bpcatarc
    16.  
      bpcatlist
    17.  
      bpcatres
    18.  
      bpcatrm
    19.  
      bpcd
    20.  
      bpchangeprimary
    21.  
      bpcleanrestore
    22.  
      bpclient
    23.  
      bpclimagelist
    24.  
      bpclntcmd
    25.  
      bpclusterutil
    26.  
      bpcompatd
    27.  
      bpconfig
    28.  
      bpdbjobs
    29.  
      bpdbm
    30.  
      bpdgclone
    31.  
      bpdown
    32.  
      bpduplicate
    33.  
      bperror
    34.  
      bpexpdate
    35.  
      bpfis
    36.  
      bpflist
    37.  
      bpgetconfig
    38.  
      bpgetdebuglog
    39.  
      bpimage
    40.  
      bpimagelist
    41.  
      bpimmedia
    42.  
      bpimport
    43.  
      bpinst
    44.  
      bpkeyfile
    45.  
      bpkeyutil
    46.  
      bplabel
    47.  
      bplist
    48.  
      bpmedia
    49.  
      bpmedialist
    50.  
      bpminlicense
    51.  
      bpnbat
    52.  
      bpnbaz
    53.  
      bppficorr
    54.  
      bpplcatdrinfo
    55.  
      bpplclients
    56.  
      bppldelete
    57.  
      bpplinclude
    58.  
      bpplinfo
    59.  
      bppllist
    60.  
      bpplsched
    61.  
      bpplschedrep
    62.  
      bpplschedwin
    63.  
      bppolicynew
    64.  
      bpps
    65.  
      bprd
    66.  
      bprecover
    67.  
      bprestore
    68.  
      bpretlevel
    69.  
      bpschedule
    70.  
      bpschedulerep
    71.  
      bpsetconfig
    72.  
      bpstsinfo
    73.  
      bpstuadd
    74.  
      bpstudel
    75.  
      bpstulist
    76.  
      bpsturep
    77.  
      bptestbpcd
    78.  
      bptestnetconn
    79.  
      bptpcinfo
    80.  
      bpup
    81.  
      bpverify
    82.  
      cat_convert
    83.  
      cat_export
    84.  
      cat_import
    85.  
      configureCerts
    86.  
      configureMQ
    87.  
      configurePorts
    88.  
      configureWebServerCerts
    89.  
      create_nbdb
    90.  
      csconfig cldinstance
    91.  
      csconfig cldprovider
    92.  
      csconfig meter
    93.  
      csconfig reinitialize
    94.  
      csconfig throttle
    95.  
      duplicatetrace
    96.  
      importtrace
    97.  
      jbpSA
    98.  
      jnbSA
    99.  
      ltid
    100.  
      mklogdir
    101.  
      nbauditreport
    102.  
      nbcallhomeproxyconfig
    103.  
      nbcatsync
    104.  
      NBCC
    105.  
      NBCCR
    106.  
      nbcertcmd
    107.  
      nbcertupdater
    108.  
      nbcldutil
    109.  
      nbcloudrestore
    110.  
      nbcomponentupdate
    111.  
      nbcplogs
    112.  
      nbcredkeyutil
    113.  
      nbdb_admin
    114.  
      nbdb_backup
    115.  
      nbdb_move
    116.  
      nbdb_ping
    117.  
      nbdb_backup
    118.  
      nbdb_move
    119.  
      nbdb2adutl
    120.  
      nbdb_restore
    121.  
      nbdbms_start_stop
    122.  
      nbdc
    123.  
      nbdecommission
    124.  
      nbdelete
    125.  
      nbdeployutil
    126.  
      nbdevconfig
    127.  
      nbdevquery
    128.  
      nbdiscover
    129.  
      nbdna
    130.  
      nbemm
    131.  
      nbemmcmd
    132.  
      nbfindfile
    133.  
      nbfirescan
    134.  
      nbfp
    135.  
      nbftadm
    136.  
      nbftconfig
    137.  
      nbgetconfig
    138.  
      nbhba
    139.  
      nbholdutil
    140.  
      nbhostidentity
    141.  
      nbhostmgmt
    142.  
      nbhypervtool
    143.  
      nbidpcmd
    144.  
      nbimageshare
    145.  
      nbinstallcmd
    146.  
      nbjm
    147.  
      nbkmiputil
    148.  
      nbkmscmd
    149.  
      nbkmsutil
    150.  
      nboraadm
    151.  
      nborair
    152.  
      nbpem
    153.  
      nbpemreq
    154.  
      nbmlb
    155.  
      nbperfchk
    156.  
      nbplupgrade
    157.  
      nbrb
    158.  
      nbrbutil
    159.  
      nbregopsc
    160.  
      nbreplicate
    161.  
      nbrepo
    162.  
      nbrestorevm
    163.  
      nbseccmd
    164.  
      nbserviceusercmd
    165.  
      nbsetconfig
    166.  
      nbsmartdiag
    167.  
      nbsnapimport
    168.  
      nbsnapreplicate
    169.  
      nbsqladm
    170.  
      nbstl
    171.  
      nbstlutil
    172.  
      nbstop
    173.  
      nbsu
    174.  
      nbsvrgrp
    175.  
      netbackup_deployment_insights
    176.  
      resilient_clients
    177.  
      restoretrace
    178.  
      stopltid
    179.  
      tldd
    180.  
      tldcd
    181.  
      tpautoconf
    182.  
      tpclean
    183.  
      tpconfig
    184.  
      tpext
    185.  
      tpreq
    186.  
      tpunmount
    187.  
      verifytrace
    188.  
      vltadm
    189.  
      vltcontainers
    190.  
      vlteject
    191.  
      vltinject
    192.  
      vltoffsitemedia
    193.  
      vltopmenu
    194.  
      vltrun
    195.  
      vmadd
    196.  
      vmchange
    197.  
      vmcheckxxx
    198.  
      vmd
    199.  
      vmdelete
    200.  
      vmoprcmd
    201.  
      vmphyinv
    202.  
      vmpool
    203.  
      vmquery
    204.  
      vmrule
    205.  
      vmupdate
    206.  
      vnetd
    207.  
      vssat
    208.  
      vwcp_manage
    209.  
      vxlogcfg
    210.  
      vxlogmgr
    211.  
      vxlogview
    212.  
      W2KOption
  3.  
    Index

Nom

nbseccmd — exécutez l'utilitaire de service de configuration de la sécurité NetBackup

Synopsis

nbseccmd -drpkgpassphrase

nbseccmd -getNBKeysize [-server master_server_name] [-json]

nbseccmd -getpassphraseconstraints [-workflow | -w NetBackup workflow type] [-json]

nbseccmd -getsecurityconfig [[-autoaddhostmapping] | [-insecurecommunication] | [-dteglobalmode] | [-dtemediamode -mediaserver media_server_name] | [-externalcertidentity]] [-masterserver master_server_name]

nbseccmd -nbcaList [-state value] [-json]

nbseccmd -nbcaMigrate -initiateMigration | -i -keysize key_value -activateNewCA | -a -completeMigration | -c -decommissionCA | -d -fingerprint certificate_fingerprint -summary | -s -hostsPendingTrustPropagation | -pt -syncMigrationDB | -S -hostsPendingRenewal | -pr [-reason description_for_auditing] [-json] [-force] [-quiet]

nbseccmd -setpassphraseconstraints [-workflow | -w NetBackup workflow type] [-lowercase | -l minimum required lowercase characters] [-uppercase | -u minimum required uppercase characters] [-specialcharacter | -s minimum required special characters] [-digit | -d minimum required digits] [-minlength | -ml minimum required passphrase length]

nbseccmd -setsecurityconfig [[[-autoaddhostmapping | -insecurecommunication] off|on] | [-dteglobalmode 0|1|2] | [-dtemediamode off|on -mediaserver media_server_name}] | [-externalcertidentity dn|cn]] [-masterserver master_server_name]

nbseccmd -setuptrustedmaster -add | -update | -remove -masterserver master_server_name -remotemasterserver remote_master_server [-domainname domain_name] [-username username] -fpfile filename

nbseccmd -setuptrustedmaster - add | -update | -remove -info answer_file

nbseccmd -help

 

On UNIX systems, the directory path to this command is /usr/openv/netbackup/bin/admincmd/

On Windows systems, the directory path to this command is install_path\NetBackup\bin\admincmd\

DESCRIPTION

Utilisez la commande nbseccmd pour établir des relations de confiance entre divers serveurs principaux.

Vous devez disposer des autorisations d'utilisateur racine ou administrateur pour utiliser cette commande si NetBackup Access Control (NBAC) est activé.

Remarque :

Si la version du serveur principal source ou cible est NetBackup version 8.0 ou versions antérieures, consultez le Guide de commandes NetBackup pour version 8.0 ou antérieures. Dans NetBackup 8.1, plusieurs modifications ont été apportées à la commande.

OPTIONS

-activatenewca | -a

Utilisez cette option pour activer la nouvelle autorité de certification NetBackup devant prendre le relais pour l'émission de certificats NetBackup.

-autoaddhostmapping [on|off]

Utilisez cette option pour gérer l'ajout d'un ID d'hôte au nom d'hôte ou aux adresses IP que le serveur principal détecte automatiquement.

Les hôtes peuvent avoir plusieurs noms d'hôte ou adresses IP qui leur sont associés. Pour une bonne communication entre les hôtes, tous les noms d'hôte et les adresses IP appropriés doivent être mappés aux ID d'hôte respectifs. Pendant la communication, NetBackup peut détecter de nouveaux noms d'hôte ou adresses IP associés à un ID d'hôte.

Lorsque vous utilisez l'option -getsecurityconfig, celle-ci ne requiert aucun paramètre et signale le paramètre actuel pour la valeur -autoaddhostmapping.

Lorsque vous avez utilisé l'option -setsecurityconfig, celle-ci active ou désactive le mappage d'hôte automatique. Utilisez le paramètre on pour mapper automatiquement l'ID d'hôte au nom d'hôte ou aux adresses IP détectés. Désactivez cette action avec le paramètre off.

-completeMigration | -c

Utilisez cette option pour réaliser le processus de migration de l'autorité de certification NetBackup qui nettoie l'état de la migration sur le serveur principal.

-decommissionCA | -d

Utilisez cette option pour mettre l'autorité de certification NetBackup hors service avec la signature donnée.

-digit | -d

Spécifie le nombre minimal de chiffres que la phrase de passe peut contenir.

-domainname nom_domaine

Spécifie le domaine auquel appartient l'utilisateur qui est spécifié dans -username. Vous êtes invité à entrer un mot de passe pour valider les informations d'authentification de l'hôte du serveur principal distant.

L'option -domainname est obligatoire pour un serveur principal cible qui utilise des certificats NetBackup.

-drpkgpassphrase

L'option -drpkgpassphrase permet de spécifier la phrase de passe qui est utilisée pour chiffrer des packages de reprise après incident. Si une phrase de passe existe déjà, elle est remplacée.

Remarque :

Vous devez définir la phrase de passe pour que les sauvegardes de catalogue réussissent. Sans la phrase de passe, les sauvegardes de catalogue échoueront.

Le package de reprise après incident stocke l'identité du serveur principal NetBackup et est créé à chaque sauvegarde du catalogue.

Ces packages sont chiffrés à l'aide de la phrase de passe définie ici. Vous devez indiquer cette phrase de passe lors de la réinstallation de NetBackup sur le serveur principal après un incident.

Avant d'utiliser cette commande, vous devez exécuter la commande bpnbat pour vous connecter :

bpnbat -login -loginType WEB

Lorsque vous définissez la phrase de passe, veuillez noter ceci :

  • Si vous n'avez pas défini les contraintes de phrase de passe à l'aide de l'option -setpassphraseconstraints, la phrase de passe doit contenir entre huit et 1 024 caractères. Si les contraintes de phrase de passe sont définies, assurez-vous que toutes ces contraintes sont satisfaites.

  • La phrase de passe existante et la nouvelle phrase doivent être différentes.

  • Vous devez être un utilisateur autorisé avec des privilèges d'administrateur ou racine, ou vous devez être un utilisateur d'audit amélioré pour pouvoir exécuter la commande nbseccmd -drpkgpassphrase.

  • Seuls les caractères suivants sont pris en charge pour le mot de passe :

    • Espaces

    • Majuscules et minuscules (A à Z, a à z)

    • Chiffres (de 0 à 9)

    • Caractères spéciaux affichés : ~ ! @ # $ % ^ & * ( ) _ + - = ` { } [ ] | : ; ' " , . / ? < >

    Attention :

    Si vous entrez un caractère non pris en charge, vous pourriez rencontrer des problèmes pendant la restauration du package de reprise après incident. La phrase de passe peut ne pas être validée et vous ne serez peut-être pas en mesure de restaurer le package de reprise après incident.

-dteglobalmode 0|1|2

Spécifie le mode de chiffrement des données en transit, qui doit être défini au niveau global. L'option -dteglobalmode peut avoir l'une des valeurs suivantes :

  • 0 ou PREFERRED_OFF : spécifie que le chiffrement des données en transit est désactivé dans le domaine NetBackup. Modifiez le paramètre du client NetBackup pour écraser cette valeur.

  • 1 ou PREFERRED_ON : spécifie que le chiffrement des données en transit est activé uniquement pour les clients NetBackup 9.1 et versions ultérieures. Modifiez le paramètre du client NetBackup pour écraser cette valeur.

  • 2 ou ENFORCED : spécifie que le chiffrement des données en transit s'applique si le paramètre du client NetBackup est Automatic ou On. Lorsque cette option est sélectionnée, les travaux échouent pour les clients NetBackup pour lesquels le chiffrement des données en transit est défini sur Off et pour les hôtes antérieurs à la version 9.1. Par défaut, le chiffrement des données en transit pour les clients NetBackup 9.1 est Off. Pour NetBackup 10.0 et les clients ultérieurs, le chiffrement des données en transit est défini sur Automatic.

-dtemediamode off|on -mediaserver media_server_name

Utilisez cette option pour désactiver le mode DTE pour un serveur de médias spécifique intervenant dans un travail de transfert de données. Vous pouvez modifier ou afficher les paramètres de serveur de médias DTE à l'aide de la commande nbseccmd sur le serveur principal.

-externalcertidentity dn|cn

Utilisez cette option pour modifier l'attribut d'identification unique d'un certificat signé par une autorité de certification externe. Si l'option est définie sur dn, le nom unique complet du certificat est considéré comme un attribut unique. Si l'option est définie sur cn, seul le nom commun du certificat est considéré comme un attribut d'identification unique.

-fingerprint certificate_fingerprint

Spécifie la signature de l'autorité de certification NetBackup qui doit être mise hors service. Utilisez cette option avec -decommissionCA. La signature peut être issue d'un algorithme SHA-1 ou SHA-256.

-fpfile nom_fichier

Cette option accepte les informations de signature de certificat racine qui sont requises pour valider le certificat racine du serveur principal distant. Vous pouvez enregistrer les détails de la signature dans un fichier texte.

-force

Supprime les invites de confirmation. L'option -force permet d'ignorer la vérification des hôtes en attente de la propagation de l'approbation ou du renouvellement du certificat. L'option -force permet d'activer la nouvelle autorité de certification et de réaliser la migration. Utilisez cette option avec -completeMigration et -activatenewCA.

-getNBKeysize nom_serveur_principal

Récupère la taille de clé pour l'autorité de certification NetBackup du serveur principal spécifié.

-getpassphraseconstraints workflow

Récupère les contraintes de la phrase de passe pour un workflow spécifique. Répertorie les contraintes de phrase de passe de tous les workflows si aucun workflow n'est spécifié.

-getsecurityconfig -autoaddhostmapping | -insecurecommunication | externalcertidentity

Utilisez cette option pour obtenir les informations de configuration de sécurité de NetBackup. Lorsque vous utilisez l'option -autoaddhostmapping, vous obtenez la valeur pour l'option -autoaddhostmapping. Lorsque vous utilisez -insecurecommunication, vous obtenez la valeur correspondant à l'option -insecurecommunication. Lorsque vous utilisez -externalcertidentity, vous obtenez la valeur correspondant à l'option -externalcertidentity.

-hostsPendingRenewal | -pr

Utilisez cette option pour récupérer la liste des hôtes dont le certificat doit être renouvelé.

-hostspendingtrustpropagation | -pt

Utilisez cette option pour récupérer la liste des hôtes ne disposant pas des certificats de l'autorité de certification requis dans leurs magasins d'approbation.

-info fichier_réponse

L'option -info accepte les informations qui sont requises pour configurer un serveur principal approuvé. Les informations sont enregistrées dans un fichier de réponse, qui est un fichier texte. Il contient les entrées suivantes :

masterserver:
remotemasterserver:
trusttype:
domainname:
username:
password:
token:
fpfile:

Le password est facultatif dans le fichier de réponse. Si vous ne fournissez pas un mot de passe, vous êtes invité à saisir le mot de passe lorsque vous exécutez la commande.

Remarque :

La valeur trusttype est valide uniquement pour les serveurs principaux de version 8.0 et de versions antérieures. Les valeurs possibles pour trusttype sont mutualtrust, remoteonly et localonly. Le trusttype de localonly ne requiert pas d'informations d'authentification utilisateur ou de nom de domaine.

Les entrées dans votre fichier de réponse doivent correspondre au format qui est affiché dans l'exemple.

Example sample file:

masterserver:testmaster1
remotemasterserver:testmaster2
trusttype:mutualtrust
domainname:testdomain
username:Administrator
password:abc123
-initiateMigration | -i

Utilisez cette option pour lancer la migration de l'autorité de certification NetBackup. Elle permet de configurer une nouvelle autorité de certification NetBackup avec la taille de clé de certificat spécifiée. La nouvelle autorité de certification s'exécute en mode veille jusqu'à ce que l'autorité de certification soit activée ou que l'état de la migration devienne ACTIVATED.

Cette opération ne modifie pas l'autorité de certification racine.

Avant de lancer la migration de l'autorité de certification, vérifiez qu'aucun des serveurs de médias exécutant NetBackup 8.1.2.1 ou une version antérieure n'est configuré en tant que serveur de stockage en cloud. Sur ces serveurs de médias, les sauvegardes échouent.

-insecurecommunication [on | off]

Utilisez cette option pour gérer une communication non sécurisée dans votre environnement NetBackup. Le paramètre on permet la communication non sécurisée avec tous les hôtes NetBackup qui sont présents dans l'environnement NetBackup. Désactivez la communication non sécurisée avec le paramètre off.

Veritas a mis en œuvre de nouvelles fonctions de sécurité dans la version 8.1 qui ne sont pas présentes dans NetBackup 8.0 et les versions antérieures. NetBackup communique de manière non sécurisée avec les hôtes 8.0 et les versions antérieures. Pour plus de sécurité, mettez à niveau tous les hôtes vers la version actuelle de NetBackup, puis utilisez cette option avec le paramètre on. Cette opération garantit une communication sécurisée entre les hôtes NetBackup.

-json

Imprime les données au format JSON sur une seule ligne.

-keysize valeur_clé

Utilisez cette option avec l'option -initiateMigration pour spécifier la taille de la clé de certificat pour la nouvelle autorité de certification NetBackup à configurer. La clé doit présenter l'une des tailles affichées : 2 048, 4 096, 8 192 ou 16 384 bits.

Attention :

Vous devez soigneusement choisir la taille de clé pour votre environnement. Une taille de clé volumineuse peut réduire les performances. Tenez compte de tous les facteurs pour déterminer la taille correcte de la clé pour votre environnement.

-lowercase | -l

Spécifie le nombre minimal de caractères minuscules que la phrase de passe doit contenir.

-masterserver nom_serveur_principal

Spécifie le nom du serveur principal auquel l'utilisateur s'est connecté. Auto Image Replication utilise ce nom pour le serveur principal actuel ou le serveur principal source.

-minlength | -ml

Spécifie la longueur minimale requise pour la phrase de passe.

-nbcamigrate

Migre l'autorité de certification NetBackup existante vers une nouvelle autorité.

-nbcaList

Utilisez cette option pour dresser la liste des autorités de certification NetBackup dans votre domaine NetBackup.

-quiet

Supprime le message d'invite pour continuer. Vous pouvez utiliser cette option en conjonction avec l'option -initiateMigration.

-reason description_pour_audit

Spécifie la raison enregistrée dans le journal d'audit pour cette opération.

-remotemasterserver serveur_principal_distant

Spécifie le nom du serveur principal distant avec lequel la confiance doit être établie. Auto Image Replication utilise ce nom pour le serveur principal cible.

-remoteonly | -localonly | -mutualtrust

Spécifie la manière dont la confiance doit être établie. Soit le serveur principal local (source) fait confiance au serveur principal distant (cible), soit l'inverse. Si aucune de ces options n'est spécifiée, une confiance bidirectionnelle (-mutualtrust) est établie.

-setpassphraseconstraints

Définit les contraintes de phrase de passe pour un workflow NetBackup spécifique. Il peut s'agir par exemple d'un package de reprise après incident.

-setsecurityconfig -autoaddhostmapping | -insecurecommunication | externalcertidentity

Utilisez cette option pour définir les informations de configuration de sécurité de NetBackup. Lorsque vous utilisez l'option -autoaddhostmapping, vous définissez le comportement de l'ajout de noms d'hôte et d'adresses IP. Lorsque vous utilisez l'option -insecurecommunication, vous définissez le comportement pour la communication sécurisée. Lorsque vous utilisez l'option -externalcertidentity, vous définissez le comportement pour l'attribut d'identification unique d'un certificat externe.

-setuptrustedmaster -add | -update | -remove

Ajoutez, mettez à jour ou supprimez la confiance inter-domaine entre les serveurs principaux. Pour mettre à jour une relation de confiance, exécutez l'option -update sur le serveur source et sur le serveur cible. La version des deux serveurs doit être 8.1 (ou une version ultérieure). Vous devez utiliser l'option -update si, après avoir établi une relation de confiance, vous mettez à niveau le serveur principal source ou cible vers la version 8.1 ou une version ultérieure. Pour supprimer un serveur principal approuvé, le domaine, le nom d'utilisateur et le mot de passe ne sont pas requis.

Vous pouvez mettre à jour la relation de confiance avec un certificat externe vers une relation de confiance avec un certificat NetBackup et vice versa.

Vous devez exécuter la commande bpnbat pour supprimer un serveur principal approuvé avant de pouvoir utiliser l'option -setuptrustedmaster. Connectez-vous localement sur le serveur principal que vous voulez supprimer et utilisez la commande bpnbat comme indiqué :bpnbat -login -loginType WEB

Pour supprimer la confiance ajoutée à l'aide d'un certificat externe, vous n'avez pas besoin d'exécuter la commande bpnbat -login.

specialcharacter | -s

Spécifie le nombre minimal de caractères spéciaux que la phrase de passe doit contenir.

-state valeur

Utilisez cette option avec l'option -nbcaList pour récupérer les autorités de certification NetBackup à un état donné, par exemple : ACTIVE, ABANDONED ou DECOMMISSIONED. Séparez les états par des virgules pour filtrer les résultats qui en contiennent plusieurs.

-summary

Récupère les informations de migration de l'autorité de certification NetBackup. Cette option affiche l'état actuel de la migration de l'autorité de certification NetBackup et la signature de l'autorité de certification NetBackup émettrice de certificats actuelle.

-syncMigrationDB | -S

Met à jour la base de données de migration de l'autorité de certification en fonction des informations actuelles du certificat de l'autorité de certification NetBackup.

-uppercase | -u

Spécifie le nombre minimal de caractères en majuscules que la phrase de passe doit contenir.

-username nom d'utilisateur

Spécifie le nom de connexion de l'hôte du serveur principal distant. Cette option est utilisée avec l'option -domainname. Vous êtes invité à entrer un mot de passe pour valider les informations d'authentification de l'hôte du serveur principal distant. Si vous ne spécifiez que le nom de domaine, vous êtes invité à entrer le jeton d'autorisation du serveur principal distant.

L'option -username est obligatoire pour le serveur principal cible qui utilise un certificat NetBackup.

-workflow | -w

Spécifie le workflow NetBackup pour lequel vous souhaitez définir une phrase de passe. Par exemple, pour définir une phrase de passe pour le package de reprise après incident, la valeur de l'option -workflow doit être définie sur DR_PKG.

EXEMPLES

Exemple 1 : configuration d'un serveur principal approuvé en utilisant les informations d'authentification utilisateur.

nbseccmd -setuptrustedmaster -add -masterserver testmaster1
-remotemasterserver testmaster2 -domainname testdomain -username 
Administrator
Password:******

The SHA1 fingerprint of root certificate is 
C7:87:7F:9D:13:B4:67:F6:D9:65:F4:95:EC:DC:D4:50:8C:20:18:BF.

Are you sure you want to continue using this certificate ? (y/n): y

The validation of root certificate fingerprint is successful.
CA certificate stored successfully from server testmaster2.
testdomain.com.
Host certificate received successfully from server testmaster2.
testdomain.com.
Trusted master operation successful.

Exemple 2 : configuration d'un serveur principal approuvé, à l'aide d'un jeton d'authentification.

nbseccmd -setuptrustedmaster -add -masterserver testmaster1
-remotemasterserver testmaster2 -domainname testdomain
Authorization Token:***** 
The SHA1 fingerprint of root certificate is 
C7:87:7F:9D:13:B4:67:F6:D9:65:F4:95:EC:DC:D4:50:8C:20:18:BF.
Are you sure you want to continue using this certificate ? (y/n): y
The validation of root certificate fingerprint is successful.
CA certificate stored successfully from server testmaster2.
testdomain.com.
Host certificate received successfully from server testmaster2.
testdomain.com.
Trusted master operation successful.

Exemple 3 : configuration d'un serveur principal approuvé à l'aide de -fpfile.

nbseccmd -setuptrustedmaster -add -masterserver testmaster1
-remotemasterserver testmaster2 -domainname testdomain -username 
Administrator
-fpfile C:\fp_file

Password:******

The validation of root certificate fingerprint is successful.
CA certificate stored successfully from server testmaster2.
testdomain.com.
Host certificate received successfully from server testmaster2.
testdomain.com.
Trusted master operation successful.

Exemple 4 : configuration d'un serveur principal approuvé, à l'aide d'un fichier de réponse.

nbseccmd -setuptrustedmaster -add -info C:\nbseccmd_answerfile.txt

The validation of root certificate fingerprint is successful.
CA certificate stored successfully from server testmaster2.
testdomain.com.
Host certificate received successfully from server testmaster2.
testdomain.com.
Trusted master operation successful.

Exemple 5 : mise à jour de l'approbation après la mise à niveau du serveur source et du serveur principal vers la version 8.1 et les versions ultérieures.

-setuptrustedmaster -update -masterserver testmaster1 -remotemasterserver 
testmaster2
Authorization Token:
Authenticity of root certificate cannot be established.
The SHA1 fingerprint of root certificate is finger_print_details
Are you sure you want to continue using this certificate ? (y/n): y
The validation of root certificate fingerprint is successful.
CA certificate stored successfully from server testmaster2.
Host certificate received successfully from server testmaster2.
Trusted master operation successful

Exemple 6 : suppression d'un serveur principal approuvé.

-setuptrustedmaster -remove -masterserver testmaster2 -remotemasterserver 
testmaster1

Certificate revoke request processed successfully.
Trusted master operation successful