Guide de référence des commandes NetBackup™
- Introduction
- Annexe A. Commandes NetBackup
Nom
nbcertcmd — demander et gérer les certificats de sécurité basés sur les ID d'hôte et les jetons qui sont utilisés pour autoriser les demandes de certificat. Inscrire un certificat externe avec un hôte NetBackup.
Synopsis
-checkClockSkew [-server master_server_name]
-cleanupCRLCache -expired | -issuerHash SHA-1_hash_of_CRL_issuer_name
-cleanupToken [-server master_server_name]
-createCertRequest -requestFile request_file_name [-servermaster_server_name]
-createECACertEntry -host host_name | -hostId host_ID -subject subject_name_of_the_certificate [-server master_server_name]
-createToken -name token_name [-reissue -host host_name | -hostId host_id] [-maxUses number] [-validFor numDnumHnumM] [-reason description_for_auditing] [-server master_server_name]
-deleteAllCertificates
-deleteCertificate -hostId host_id [-cluster]
-deleteECACertEntry -subject subject_name [-server master_server_name]
-deleteToken -name token_name [-reason description_for_auditing] [-server master_server_name]
-deployCertificate -certificateFile certificate_file_name
-displayCACertDetail [-server master_server_name] [-json | -json_compact]
-displayToken -name token_name [-json | -json_compact] [-server master_server_name]
-ecaHealthCheck [-trustStorePath path_to_CA_certificate_file] [-certPath path_to_certificate_file] [-privateKeyPath path_to_certificate_key_file] [-passphraseFile path_to_passphrase_file] [-crlCheckLevel LEAF | CHAIN | DISABLE] [-crlPath path_to_CRLs] [-cluster] [-web] [-fmt details | failures_only] [-json | -json_compact] [-serviceUser]
-enrollCertificate [-force] [-preCheck] [-cluster] [-server master_server_name] [-remoteHost remote_host_name]
-getCACertificate [-file hash_file_name] [-cluster] [-server master_server_name] [-updateTrustVersion]
-getCertificate [-token | -envtoken environment_variable | -file authorization_token_file] [-force] [-cluster] [-server master_server_name] [-json | -json_compact]
-getCRL [-server master_server_name] [-cluster]
-getExternalCertDetails -certPath path_to_certificate_file [-json | -json_compact]
-getNBKeysize [-server master_server_name] [-json]
-getSecConfig [-certDeployLevel] [-caUsage] [-server master_server_name]
-hostSelfCheck [-cluster] [-server master_server_name]
-listAllCertificates [-jks]
-listAllDomainCertificates [-json | -json_compact] [-server master_server_name]
-listCACertDetails [-json | -json_compact] [-cluster]
-listCertDetails [-ECA | -NBCA] [-json | -json_compact] [-cluster]
-listEnrollmentStatus [-remoteHost remote_client_name] [-cluster] [-json | -json_compact]
-listToken [-all] [-json | -json_compact] [-server master_server_name]
-reissueCertificates [-cluster] [-server master_server_name]
-removeCACertificate -fingerPrint certificate_fingerprint [-cluster]
-removeEnrollment [-cluster] [-server master_server_name] [-remoteHost remote_client_name]
-renewCertificate [-hostnameCerts] [-host host_name] [-cluster] [-server master_server_name]
-revokeCertificate -host host_name | -hostId host_id [-reasonCode value] [-server master_server_name]
-setSecConfig -certDeployLevel level [-server master_server_name]
-setWinCertPrivKeyPermissions -reason [-revoke] [-force]
-signCertificate -token | -file authorization_token_file-requestFile request_file_name -certificateFile certificate_file_name
-updateConf
-updateCRLCache
On UNIX systems, the directory path to this command is /usr/openv/netbackup/bin/
On Windows systems, the directory path to this command is install_path\NetBackup\bin\
DESCRIPTION
La commande nbcertcmd est utilisée pour demander et gérer les certificats de sécurité basés sur l'ID d'hôte sur chaque hôte NetBackup. Un hôte NetBackup peut être un serveur principal, un serveur de médias ou un client. Utilisez cette commande pour inscrire un certificat signé par l'autorité de certification externe avec un hôte NetBackup.
Cette commande est également utilisée pour créer et gérer des jetons d'autorisation pouvant être requis pour demander des certificats associés aux hôtes NetBackup.
De plus, la commande est utilisée pour définir et récupérer les attributs de configuration de sécurité.
Le tableau Détails du droit répertorie les opérations qui nécessitent des droits d'administrateur et également les opérations qui ne requièrent pas de droits spéciaux.
Tableau : Détails du droit
Commandes nécessitant des droits d'administrateur NetBackup |
-cleanupToken, -createECACertEntry, -createToken, -deleteToken, -deleteECACertEntry, -displayToken, -listAllDomainCertificates, -listToken, -reissueCertificates, -revokeCertificate et -setSecConfig Remarque : Ces opérations nécessitent une connexion web bpnbat (bpnbat -login -logintype WEB) à l'aide d'un compte possédant des droits d'administrateur NetBackup. |
Commandes nécessitant des droits d'administrateur d'hôte |
-cleanupCRLCache, -createCertRequest, -deleteAllCertificates, -deleteCertificate, -deployCertificate, -displayCACertDetail, -ecaHealthCheck, -enrollCertificate, -getCACertificate, -getCertificate, -getCRL, -hostSelfCheck, -listAllCertificates, -listCertDetails, -listEnrollmentStatus, -removeCACertificate, -removeEnrollment, -setWinCertPrivKeyPermissions, -updateCRLCache, -renewCertificate et -updateConf |
Commandes qui ne requièrent pas de droits spéciaux |
-checkClockSkew, -getExternalCertDetails,-getNBKeysize, -getSecConfig, -listCACertDetails et -signCertificate. |
Pour plus d'informations sur les certificats de sécurité basés sur l'ID d'hôte et les jetons d'autorisation, consultez le Guide de sécurité et de chiffrement NetBackup.
La commande nbcertcmd prend en charge les opérations suivantes :
-cleanupCRLCache |
Nettoie le cache de la liste de révocation des certifications NetBackup (CRL). Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification externe. |
-cleanupToken |
Supprime les jetons ayant atteint le nombre d'utilisations maximal ou le délai d'expiration. Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup. |
-createCertRequest |
Génère une demande de signature de certificat de sécurité NetBackup basée sur l'hôte NetBackup et l'enregistre dans le fichier spécifié. La commande doit être utilisée sur l'hôte NetBackup lorsqu'il n'existe aucune connectivité vers le serveur principal. La commande doit être exécutée sur l'hôte NetBackup pour lequel vous demandez le certificat. Utilisez l'option - server pour spécifier le nom du serveur principal dans la demande de signature de certificat. Nom du serveur principal à partir duquel l'hôte NetBackup attend ce certificat. |
-createECACertEntry |
Ajoute une entrée pour l'hôte et le nom d'objet associé du certificat dans la base de données NetBackup pour assurer les communications sécurisées avec le serveur principal. Si vous souhaitez fournir le nom d'objet à l'aide de l'API OpenSSL, assurez-vous que le format RFC 2253 est utilisé. Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification externe. |
-createToken |
Crée un jeton pour l'autorisation des demandes de certificat. Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup. |
-checkClockSkew |
affiche l'écart de temps (en secondes) entre l'hôte actuel et le serveur maître. |
-deleteAllCertificates |
Supprime tous les certificats et clés de sécurité NetBackup qui sont disponibles sur l'hôte NetBackup. Cette option s'applique uniquement aux serveurs et clients de médias. Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup. |
-deleteCertificate |
Supprime le certificat NetBackup de l'hôte NetBackup qui est associé à l'ID d'hôte spécifié ainsi que les entrées de l'ID d'hôte spécifié à partir du fichier Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup. |
-deleteECACertEntry |
Supprime l'association du certificat externe avec l'hôte. L'entrée du certificat est supprimée de la base de données. Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification externe. |
-deleteToken |
Supprime le jeton spécifié. Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup. |
-deployCertificate |
Lit le certificat de sécurité de l'hôte à partir du fichier de certificat spécifié et le déploie sur l'hôte NetBackup. La commande doit s'exécuter sur l'hôte NetBackup sur lequel la demande de certificat a été générée. Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup. |
-displayCACertDetail |
Affiche les détails du certificat de l'autorité de certification NetBackup envoyés depuis le serveur principal spécifié. Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup. |
-displayToken |
Affiche les attributs et la valeur d'un jeton spécifié. Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup. |
-ecaHealthCheck |
Vérifie si les informations fournies pour le certificat signé par l'autorité de certification externe sont valides. Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification externe. |
-enrollCertificate |
Inscrit un certificat signé par l'autorité de certification externe sur le domaine NetBackup. Ce certificat est utilisé lors de la communication avec l'hôte. Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification externe. |
-getCACertificate |
Il se connecte au serveur principal et obtient le certificat de l'autorité de certification NetBackup. Il affiche ensuite la signature du certificat et l'ajoute au magasin d'approbation NetBackup après confirmation de l'utilisateur. Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup. |
-getCertificate |
Cette option effectue les actions suivantes :
Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup. |
-getCRL |
Récupère la liste de révocation des certifications la plus récente à partir de l'autorité de certification NetBackup sur le serveur principal. Vous pouvez utiliser l'option - server pour spécifier un autre serveur principal. Utilisez l'option -cluster pour récupérer la dernière CRL dans le magasin de certificats global. Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup. |
-getExternalCertDetails |
Fournit les détails du certificat signé par l'autorité de certification externe spécifiée. Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification externe. |
-getNBKeysize |
Affiche la taille de la nouvelle paire de clés de certificat que génère NetBackup. |
-getSecConfig |
Récupère l'attribut de configuration de sécurité spécifié. |
-hostSelfCheck |
Indique si le certificat de l'hôte est révoqué ou non. Si les certificats sont signés par une autorité de certification NetBackup, pour vous assurer que vous disposez des dernières informations de la liste de révocation des certifications, exécutez d'abord nbcertcmd -getCRL. Si les certificats sont signés par une autorité de certification externe et pour vous assurer que vous disposez des dernières informations de liste de révocation des certifications, exécutez d'abord nbcertcmd -updateCRLCache. Avant d'exécuter nbcertcmd - updateCRLCache, assurez-vous que les listes de révocation des certifications sont disponibles à l'emplacement qui est défini par les options de configuration ECA_CRL_PATH. |
-listAllCertificates |
Répertorie les détails de tous les certificats de sécurité qui sont disponibles sur l'hôte NetBackup. |
-listAllDomainCertificates |
Demande tous les certificats de sécurité NetBackup pour le domaine à partir du serveur principal NetBackup. Par défaut, cette opération utilise la première entrée de serveur dans la configuration de NetBackup ( Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup. |
-listCACertDetails |
Génère la liste des détails des certificats de l'autorité de certification qui sont stockés dans le magasin d'approbation NetBackup de l'hôte NetBackup. |
-listCertDetails |
Répertorie les détails du certificat pour chaque certificat de sécurité qui est déployé sur l'hôte NetBackup. |
-listEnrollmentStatus |
Récupère l'état d'inscription des serveurs principaux associés à partir du magasin de certificats local. Le statut d'inscription d'un serveur principal peut prendre l'une des formes suivantes :
|
-listToken |
Répertorie les jetons. Cette option n'affiche pas la valeur du jeton. Cette option de commande n'est applicable qu'aux certificats signés par une autorité de certification NetBackup. |
-reissueCertificates |
Génère une nouvelle paire de clés et recrée pour l'hôte les certificats basés sur l'ID d'hôte et basés sur le nom d'hôte. Dans un cluster, procédez comme suit pour renouveler les certificats :
|
-removeCACertificate |
Supprime le certificat de l'autorité de certification NetBackup du magasin d'approbation NetBackup utilisé pour les communications sécurisées, dont la signature correspond à la signature d'entrée. Utilisez l'option -listCACertDetails pour afficher les signatures des certificats de l'autorité de certification existants. Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup. |
-removeEnrollment |
Supprime les informations du certificat externe en relation au serveur principal spécifié du magasin de certificats local. Le certificat n'est pas supprimé sur le système, ni dans la base de données NetBackup. |
-renewCertificate |
Renouvelle un certificat de sécurité basé sur l'ID d'hôte existant. Utilisez l'option -hostnameCerts pour renouveler les certificats basés sur le nom d'hôte. Utilisez l'option -host pour modifier le nom principal de l'hôte. Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup. |
-revokeCertificate |
Refuse un certificat NetBackup. L'hôte NetBackup ne peut plus utiliser le certificat pour communiquer avec le serveur principal. Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup. |
-setSecConfig |
Définit l'attribut de configuration de sécurité spécifié. |
-setWinCertPrivKeyPermissions |
Définit les autorisations sur la clé privée correspondant au certificat dans le magasin de certificats Windows, de sorte que tous les services NetBackup ont accès en lecture à cette clé privée. La commande identifie le certificat par la valeur ECA_CERT_PATH dans la configuration NetBackup. Cette option est disponible uniquement si le certificat de l'autorité de certification externe de l'hôte est inscrit auprès d'au moins un serveur principal. La commande échoue si la valeur MANAGE_WIN_CERT_STORE_PRIVATE_KEY est Disabled dans la configuration NetBackup ou si le certificat signé par l'une des autorités de certification externes n'est inscrit sur aucun serveur principal. Utilisez -force pour remplacer ces restrictions. La commande accepte les options -reason, -revoke et -force. |
-signCertificate |
Lit la demande de signature du certificat à partir du fichier de demande spécifié et l'envoie à l'autorité de certification NetBackup sur le serveur principal qui figure dans la demande de signature. Le certificat signé est stocké dans le fichier de certificat spécifié. La commande doit être exécutée sur l'hôte NetBackup possédant une connectivité avec le serveur maître. Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification NetBackup. Remarque : Assurez-vous d'exécuter l'option -signCertificate sur un hôte utilisant une version de NetBackup identique ou plus récente que celle qui est utilisée pour générer la demande de signature de certificat. |
-updateConf |
Met à jour les options de configuration des certificats externes une fois que la commande ecaHealthCheck a été exécutée correctement. |
-updateCRLCache |
Met à jour le cache de liste de révocation des certifications NetBackup (CRL) avec les fichiers CRL qui sont présents dans ECA_CRL_PATH. Le paramètre ECA_CRL_PATH est spécifié dans le fichier de configuration NetBackup. Le fichier de la liste de révocation des certifications (CRL) présent dans ECA_CRL_PATH est utilisé s'il est valide et plus récent que la copie de la CRL en mémoire cache. Cette option de commande ne s'applique qu'aux certificats signés par une autorité de certification externe. |
Remarque :
Les hôtes NetBackup en cluster incluent deux magasins de certificat, un magasin de certificats local et un magasin de certificats global. La commande fonctionne sur le magasin de certificats local par défaut, à moins que l'option -cluster soit spécifiée.
Remarque :
Notez que la commande nbcertcmd ne prend pas en charge les caractères non US ASCII (ASCII non 7 bits) pour les chaînes définies par l'utilisateur.
OPTIONS
- -all
Affiche tous les jetons, y compris ceux ayant atteint le nombre d'utilisations maximal ou ayant expiré.
- -caUsage
Spécifie les autorités de certification (autorité de certification NetBackup, autorité de certification externe ou les deux) prises en charge par le domaine NetBackup. Sorties possibles de la commande :
NBCA:ON ECA:OFF - Indique que le serveur web utilise uniquement les certificats signés par l'autorité de certification NetBackup.
NBCA:OFF ECA:ON - Indique que le serveur web utilise uniquement les certificats signés par l'autorité de certification externe.
NBCA:ON ECA:ON - Indique que le serveur Web utilise à la fois les certificats signés par l'autorité de certification NetBackup et les certificats signés par l'autorité de certification externe.
- -certDeployLevelniveau
Spécifie le niveau de déploiement du certificat NetBackup. L'option s'applique aux deux commandes -getSecConfig et -setSecConfig. La commande -setSecConfig nécessite que vous spécifiiez un niveau. Les niveaux de déploiement de certificat pour le paramètre -setSecConfig sont les suivants :
0 - Très haut : le déploiement automatique de certificat est désactivé.
1 - Haut : les certificats sont automatiquement déployés sur des hôtes connus.
2 - Moyen : les certificats sont automatiquement déployés sur tous les hôtes en demande.
- -certPath
Spécifie le chemin du fichier du certificat.
- -crlCheck
Spécifie le niveau de contrôle de révocation pour les certificats externes de l'hôte. Vous pouvez spécifier les valeurs suivantes :
DISABLE ou 0 : le contrôle de révocation est désactivé. L'état de révocation du certificat n'est pas validé à l'aide de la liste de révocation de certificats pendant la communication avec l'hôte.
LEAF ou 1 : l'état de révocation du certificat feuille est validé à l'aide de la liste CRL. La valeur par défaut pour cette option est LEAF.
CHAIN ou 2 : l'état de révocation de tous les certificats de la chaîne de certificat est validé à l'aide de la liste CRL.
- -crlPath
Spécifie le chemin d'accès au répertoire où se trouvent les listes de révocation des certificats (CRL) de l'autorité de certification externe.
- -ECA
Répertorie les détails du certificat pour chaque certificat signé par l'autorité de certification externe déployé sur l'hôte NetBackup. Si cette option n'est pas spécifiée, les informations du certificat NetBackup sont récupérées.
- -envtoken environment_variable
Indique le nom d'une variable d'environnement qui contient le jeton d'autorisation à utiliser pour la demande.
- -file file_name
Spécifie le chemin d'accès du fichier contenant le jeton d'autorisation (sur la première ligne) ou le hachage du certificat CA.
- -fingerPrint certificate_fingerprint
Spécifiez la signature de certificat de l'autorité de certification. Vous pouvez spécifier la signature SHA-1 ou SHA-256.
- -fmt details | failures_only
Fournit des détails sur les vérifications de validation exécutées pour les options de configuration des certificats externes. L'option details fournit un rapport de toutes les vérifications de validation réussies et défaillantes. L'option failures_only fournit un rapport des vérifications défaillantes.
- -force
Si l'option est utilisée avec le paramètre -getCertificate, le certificat, s'il existe, sera remplacé. Si l'option est utilisée avec le paramètre -enrollCertificate, le certificat donné est inscrit indépendamment de l'état d'inscription actuel. Utilisée avec -setWinCertPrivKeyPermissions, elle ignore l'état et la valeur MANAGE_WIN_CERT_STORE_PRIVATE_KEY d'inscription de l'ECA dans la configuration NetBackup et définit les autorisations.
- -host nom_hôte
Spécifie le nom de l'hôte.
- -hostId host_id
Spécifie l'ID d'hôte NetBackup.
- -hostnameCerts
Permet de spécifier que vous souhaitez renouveler les certificats basés sur le nom d'hôte.
- -jks
Affiche les informations de certificat de serveur web depuis le keystore Java. Cette option est uniquement disponible sur le serveur maître NetBackup.
- -json
Génère des données de sortie au format
json
sur plusieurs lignes.- -json_compact
Génère des données de sortie au format
json
sur une seule ligne.- -maxUses number
Spécifie le nombre d'utilisations maximal du jeton. Si cette option n'est pas spécifiée, la valeur par défaut est 1. La valeur maximale pour maxUses est 99999.
- -name nom_jeton
Spécifie le nom du jeton.
- -NBCA
Fournit les détails du certificat pour chaque certificat NetBackup déployé sur l'hôte NetBackup.
- -passphrasePath
Spécifie le chemin d'accès au fichier de phrase de passe qui stocke la phrase de passe utilisée pour déchiffrer la clé privée.
- -privateKeyPath
Spécifie le chemin d'accès au fichier de clé privée du certificat.
- -preCheck
Examine le certificat externe et détermine s'il peut être inscrit.
- -reason description_for_auditing
Spécifie la raison enregistrée dans le journal d'audit pour cette opération.
- -reasonCode value
Spécifie un code de motif pour la révocation d'un certificat. Les valeurs qui sont affichées sont les seuls numéros valides pour la valeur -reasonCode value :
0 - non spécifié, 1 - clé compromis, 2 - Compromis CA, 3 - affiliation modifiée, 4 - remplacé, 5 - cessation de l'opération
- -Réémission
Crée un jeton à utiliser pour réémettre un certificat. Utilisez cette option avec -host ou avec -hostID.
- -remoteHost
Lorsque vous utilisez l'option -remoteHost avec l'option -removeEnrollment, un certificat externe est inscrit pour l'hôte distant spécifié sur le serveur principal que vous désignez avec l'option -server.
Lorsque vous utilisez l'option -remoteHost avec l'option -listEnrollmentStatus, l'option -remoteHost répertorie l'état d'inscription pour les serveurs principaux associés à l'hôte distant spécifié.
Lorsque vous utilisez l'option -remoteHost avec l'option -removeEnrollment, l'option -remoteHost supprime l'inscription de l'hôte distant spécifié qui existe sur le serveur principal spécifié.
Assurez-vous que le nom du serveur à partir duquel vous exécutez l'option -remoteHost est répertorié dans l'option de configuration SERVER de l'hôte distant.
Par exemple : si vous voulez inscrire un certificat pour remoteHost1 à partir de Server1, vérifiez les éléments suivants dans le fichier de configuration sur remoteHost1: SERVER = Server1
- -requestFile nom_fichier
Spécifie le chemin d'accès au fichier de demande de certificat.
- -server master_server_name
Spécifie un autre serveur maître. Par défaut, cette commande utilise la première entrée de serveur dans la configuration NetBackup.
- -revoke
Révoque les autorisations d'accès à la clé privée du magasin de certificats Windows à partir des services NetBackup. Cette option fonctionne seulement avec l'opération -setWinCertPrivKeyPermissions.
- -serviceUser user
Utilisez l'option -ecaHealthCheck pour exécuter les contrôles de l'utilisateur du service spécifique. N'utilisez pas cette option avec l'option -web.
Pour UNIX et Linux, user est le nom d'utilisateur que vous avez défini. Pour Windows, user est LocalService.
- -subject
Spécifie le nom d'objet du certificat externe. Si vous souhaitez fournir le nom d'objet à l'aide de l'API OpenSSL, assurez-vous que le format RFC 2253 est utilisé.
- -token
Indique qu'un jeton d'autorisation est utilisé pour la demande. Invite l'utilisateur à spécifier un jeton de manière sécurisée.
- -trustStorePath
Spécifie le chemin d'accès du fichier de regroupement de l'autorité de certification.
- -updateTrustVersion
Met à jour la base de données NetBackup pour indiquer la version de confiance de l'hôte. Pour une activation réussie de la migration de l'autorité de certification NetBackup, la version de confiance de l'hôte doit correspondre à la version de confiance du serveur principal. La version de confiance de l'hôte est représentée par une valeur alphanumérique générée automatiquement qui définit la configuration de l'autorité de certification de l'hôte. À chaque fois que la configuration de l'autorité de certification est modifiée (une autorité de certification est supprimée du magasin d'approbation de l'hôte par exemple), la version de confiance est mise à jour.
La version de confiance d'un hôte peut être différente de celle du serveur principal dans les cas suivants :
un ou plusieurs certificats de l'autorité de certification du magasin d'approbation du serveur principal sont absents du magasin d'approbation de l'hôte
la version de confiance de l'hôte n'est pas mise à jour dans la base de données NetBackup
- -validFor numDnum-HnumM
Spécifie la validité du jeton. Le format d'entrée pour cette valeur doit correspondre au nombre de jours, d'heures et de minutes. Par exemple, 12D6H30M aurait une validité de 12 jours, 6 heures et 30 minutes. Vous pouvez choisir de spécifier une ou plusieurs valeurs. Si cette option n'est pas spécifiée, la valeur par défaut est 24 heures. Veuillez noter que si vous voulez définir la période de validité du jeton à 12 heures, vous n'avez pas besoin de spécifier les valeurs pour les jours ou de minutes. Vous pouvez spécifier 12H. La période de validité maximale que vous pouvez spécifier est de 999 jours.
- -web
Configure un certificat externe pour la communication avec l'interface utilisateur web de NetBackup.
EXEMPLES
Exemple 1 : créer un jeton pour demander la réémission d'un certificat.
# nbcertcmd -createToken -name acme01_HR05 -reissue -validFor 10D -host HRfileserver.acme.com -reason "issued token on request of Alice through email dated 12/08/2016"
Token XXXXXXXXXXXXXXXX created successfully.
Exemple 2 : obtenir un certificat à partir d'un serveur principal spécifié à l'aide d'un jeton
# nbcertcmd -getCertificate -token -server nbmaster01.acme.com
Authorization Token: Host certificate received successfully from server nbmaster01.acme.com.
Exemple 3 : demander et déployer un certificat sur un hôte NetBackup qui n'a aucune connectivité avec le serveur principal.
Exécutez la commande qui est affichée sur l'hôte NetBackup qui n'a aucune connectivité avec le serveur principal :
# nbcertcmd -createCertRequest -requestFile /tmp/request_file_name -server master.servername
Host certificate request generated successfully.
Copiez /tmp/request_file_name sur un hôte NetBackup disposant d'une connectivité avec le serveur principal et exécutez la commande qui s'affiche sur cet hôte NetBackup :
Assurez-vous d'exécuter l'option -signCertificate sur un hôte utilisant une version de NetBackup identique ou plus récente que celle qui est utilisée pour générer la demande de signature de certificat.
# nbcertcmd -signCertificate -file authorization_token_file -requestFile /tmp/request_file_name -certificateFile /tmp/signed_certificate
Sending certificate request to server: master.servername Host certificate request signed successfully.
Copiez
/tmp/signed_certificate
sur l'hôte NetBackup d'origine sur lequel le fichier de demande (/tmp/request_file_name) a été généré et exécutez la commande affichée :# nbcertcmd -deployCertificate -certificateFile /tmp/signed_certificate Deploying certificate from master server: master.servername Host certificate deployed successfully
VOIR AUSSI
Se reporter à bpnbat.