Guide de l'administrateur système APTARE IT Analytics
- Introduction
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de APTARE IT Analytics
- Accès aux rapports APTARE IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Utilitaires de chargement en bloc
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Personnalisation de la planification du profil de performances
- Configuration d'AD/LDAP
- Prise en charge de LDAP sur SSL
- Configuration de l'authentification unique (SSO) à l'aide du langage de balisage d'assertion de sécurité (SAML)
- Modification des mots de passe utilisateur de la base de données Oracle
- Intégration avec CyberArk
- Réglage APTARE IT Analytics
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Définition des mesures de rapport
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Configuration avancée pour la découverte NetBackup
- Périodes de conservation des données pour les objets de base de données SDK
- Dépannage
Prise en charge de LDAP sur SSL
Si vous utilisez un certificat auto-signé ou un certificat AD provenant d'une autorité de certification non standard, vous avez besoin d'un Keystore disposant du certificat AD et de mettre à jour la configuration LDAP dans le fichier portal.properties
.
Vous pouvez ignorer cette procédure si vous utilisez un certificat standard d'une autorité de certification.
- Pour générez le fichier keystore :
Sous Linux, exécutez :
/usr/java/bin/keytool -import -file certificate_file -alias alias_name -keystore keystore_file
Sous Windows, exécutez :
C:\opt\jdk\bin\keytool -import -file certificate_file -alias alias_name -keystore keystore_file
Dans les commandes ci-dessus :
fichier_certificat correspond au chemin d'accès du certificat AD/LDAP.
nom_alias est un alias unique qui est affecté explicitement au certificat pour éviter tout conflit avec les alias existants. Ce paramètre est essentiel lors de l'importation de plusieurs certificats.
fichier_keystore correspond au chemin d'accès cible du fichier keystore généré.
Exemples de commandes pour la génération du fichier keystore :
Linux :
/usr/java/bin/keytool -import -file HQLDAP.crt -alias HQCertAlias -keystore /opt/aptare/portalconf/portal.keystore
Windows :
C:\opt\jdk\bin\keytool.exe -import -file HQLDAP.crt -alias HQCertAlias -keystore C:\opt\aptare\portalconf\portal.keystore
- Cet état s'applique uniquement aux systèmes Linux.
Remplacez l'autorisation de
/opt/aptare/portalconf/portal.keystore
par 750, définissez le propriétaire sur aptare et le propriétaire du groupe sur l'utilisateur de Tomcat.# chmod 750 /opt/aptare/portalconf/portal.keystore # chown aptare:tomcat /opt/aptare/portalconf/portal.keystore
- Sur le serveur de portail, modifiez les paramètres de configuration suivants dans le fichier
portal.properties
disponible sous :Windows :
C:\opt\aptare\portalconf\portal.properties
Linux :
/opt/aptare/portalconf/portal.properties
ldap.url=ldaps://<AD_URL>:636 ldap.keystore=<KEYSTORE_PATH_CREATED_IN_STEP_1> ldap.keystore.password=<KEYSTORE_PASSWORD> ldap.keystore.password.encrypted=
Remarque :
Après le redémarrage du service Portal Tomcat, la propriété
ldap.keystore.password
devient vide et le mot de passe chiffré est défini dansldap.keystore.password.encrypted.
- Redémarrez le service Portal Tomcat.
Dans l'environnement Linux, exécutez # /opt/aptare/bin/tomcat-portal restart.
Dans un environnement Windows, utilisez la console des services Windows, recherchez et redémarrez le service Portal Tomcat.