Guide de référence des codes d'état NetBackup™
- Codes d'état NetBackup
- Codes d'état NetBackup
- Codes d'état de KMS NetBackup
- Codes d'état NetBackup
- Codes d'état Media Manager
- Codes d'état Media Manager
- Codes d'état Media Manager
- Codes d'état de configuration de périphérique
- Codes d'état de configuration de périphérique
- Codes d'état de configuration de périphérique
- Codes d'état de gestion de périphérique
- Codes d'état de gestion des périphériques :
- Codes d'état de gestion des périphériques :
- Codes d'état robotique
- Codes d'état robotique
- Codes d'état robotique
- Codes d'erreur robotique
- Codes d'erreur robotique
- Codes d'erreur robotique
- Codes d'état des services de sécurité
- Codes d'état des services de sécurité
- Codes d'état des services de sécurité
- Codes d'état de notification d'alerte de NetBackup
Code d'état 188 de Media Manager
Explication: L'identité utilisateur utilisée n'est pas autorisée à effectuer cette opération.
Action recommandée:
Si vous utilisez les groupes par défaut, assurez-vous que les utilisateurs effectuent des opérations autorisées pour ce groupe. Par exemple, un membre de NBU_Operators ne peut pas modifier les informations de politique, car cette autorisation est réservée aux administrateurs.
Assurez-vous que le système possède d'un espace d'échange suffisant et que les répertoires suivants ne sont pas pleins :
/home/username
/usr/openv/netbackup/logs
/tmp
Si vous utilisez les autorisations et les groupes que vous avez vous-mêmes définis, identifiez d'abord l'objet auquel l'opération est associée. Ajoutez ensuite les autorisations relatives à l'action. Par exemple, un utilisateur doit activer et désactiver les lecteurs mais n'est pas autoriser à effectuer cette opération. Assurez-vous que l'utilisateur appartient au bon groupe d'autorisations.
Assurez-vous que le groupe est autorisé à réorganiser le lecteur sous l'onglet Autorisations de groupe. Vous pouvez augmenter le niveau de détail des informations NetBackup permettant de localiser l'objet et les autorisations nécessaires à la demande en échec, le cas échéant. Les lignes concernées des journaux de débogage s'affichent comme suit :
17:19:27.653 [904.872] <2> GetAzinfo: Peer Cred Info. Name: JMIZZLE Domain: MYCOMPANY Expiry: Sep 24 21:45:32 2003 GMT Issued by: /CN=broker/OU=root@machine1.mycompany.com/O=vx AuthType: 1 17:19:37.077 [904.872] <2> VssAzAuthorize: vss_az.cpp.5082: Function: VssAzAuthorize. Object NBU_RES_Drives 17:19:37.077 [904.872] <2> VssAzAuthorize: vss_az.cpp.5083: Function: VssAzAuthorize. Permissions Up 17:19:40.171 [904.872] <2> VssAzAuthorize: vss_az.cpp.5166: Function: VssAzAuthorize. 20 Permission denied.
Dans cet exemple, l'utilisateur JMIZZLE tente d'exécuter une opération nécessitant une autorisation pour activer l'objet Lecteurs. Pour diagnostiquer le problème, examinez les groupes auxquels l'utilisateur appartient pour vérifier que le groupe approprié a l'autorisation Up. (Up est membre de l'ensemble d'autorisations d'exécution pour les lecteurs.)