utilisateur Web
NetBackup™ pour
l’administrateur de sécurité
Version 8.2
Guide de l’administrateur de sécurité de l’interface
utilisateur Web NetBackup
Dernière mise à jour : 2019-06-30
Mentions légales
Copyright © 2019 Veritas Technologies LLC. Tous droits réservés.
Veritas, le logo Veritas et NetBackup sont des marques commerciales ou des marques
déposées de Veritas Technologies LLC ou de ses affiliés aux Etats-Unis et dans d'autres
pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs.
Ce produit peut contenir des logiciels tiers pour lesquels Veritas est tenu de mentionner les
tiers concernés ("Programmes tiers"). Certains des programmes tiers sont disponibles sous
licence Open Source ou gratuites. Le contrat de licence accompagnant le logiciel ne modifie
aucun des droits ou obligations que vous pouvez avoir dans le cadre de ces licences Open
Source ou de logiciel gratuit. Reportez-vous au document des mentions légales tierces
accompagnant ce produit Veritas ou disponible à l’adresse :
https://www.veritas.com/about/legal/license-agreements
Le produit décrit dans ce document est distribué dans le cadre de licences limitant son
utilisation, sa copie, sa distribution et sa décompilation ou son ingénierie inverse. Vous ne
pouvez reproduire aucune partie de ce document sous quelque forme ou par quelque moyen
que ce soit sans avoir reçu au préalable l'autorisation écrite de Veritas Technologies LLC et
de ses ayants droit éventuels.
http://www.veritas.com
Support technique
Le support technique entretient globalement les centres de support. Tous les services de
support sont fournis conformément à votre contrat de support et aux politiques de support
technique en vigueur dans l'entreprise. Pour plus d'informations sur les offres de support et
comment contacter le support technique, rendez-vous sur notre site web :
https://www.veritas.com/support
Vous pouvez gérer les informations de votre compte Veritas à l'adresse URL suivante :
https://my.veritas.com
Si vous avez des questions concernant un contrat de support existant, envoyez un message
électronique à l'équipe d'administration du contrat de support de votre région :
Japon CustomerCare_Japan@veritas.com
Documentation
Assurez-vous que vous utilisez la version actuelle de la documentation. Chaque document
affiche la date de la dernière mise à jour sur la page 2. La documentation la plus récente est
disponible sur le site web de Veritas :
https://sort.veritas.com/documents
NB.docs@veritas.com
Vous pouvez également voir des informations sur la documentation ou poser une question
sur le site de la communauté Veritas :
http://www.veritas.com/community/
https://sort.veritas.com/data/support/SORT_Data_Sheet.pdf
Table des matières
■ Terminologie
■ Utilisateurs autorisés
■ Les rapports d’utilisation contrôlent la taille des données de sauvegarde sur vos
serveurs maîtres. Vous pouvez aussi vous connecter facilement au compteur
intelligent de Veritas pour afficher et gérer les licences NetBackup.
Récupération en libre-service
Terminologie
Le tableau suivant décrit les concepts et les termes introduits dans la nouvelle
interface utilisateur Web.
Terme Définition
Bien Données devant être protégées, telles que les clients physiques,
les machines virtuelles et les applications de base de données.
Certificat externe Certificat de sécurité émis par une autorité de certification autre
que NetBackup.
Terme Définition
Rôle Pour RBAC, définit les autorisations qu’un utilisateur peut avoir.
NetBackup a trois rôles définis par le système qui permettent aux
utilisateurs de gérer la sécurité, les plans de protection et les
sauvegardes, ou de gérer les biens de la charge de travail.
Utilisateurs autorisés
Les utilisateurs suivants sont autorisés à se connecter à l'interface utilisateur Web
NetBackup et à l'utiliser.
Présentation de l’interface utilisateur Web NetBackup 16
Tableau de bord NetBackup
Utilisateur Accès
Certificats Affiche les informations sur les certificats externes ou les certificats de sécurité basés
sur l'ID d'hôte NetBackup dans votre environnement.
Pour les certificats externes, les informations suivantes sont affichées pour les hôtes
NetBackup 8.2 :
■ Nombre total d’hôtes. Nombre total d’hôtes. Les hôtes doivent être en ligne et
pouvoir communiquer avec le serveur maître NetBackup.
■ Manquant. Nombre d’hôtes pour lesquels aucun certificat externe n’est inscrit.
■ Valide. Nombre d’hôtes pour lesquels un certificat externe est inscrit.
■ Expiré. Nombre d’hôtes avec des certificats externes ayant expiré.
Vous trouverez plus de détails dans la section Certificats > Certificats externes.
Jetons Affiche les informations concernant les jetons d'autorisation dans votre environnement.
Présentation de l’interface utilisateur Web NetBackup 17
Tableau de bord NetBackup
Evénements de sécurité La vue Historique d'accès fournit l'historique des événements de connexion. La vue
Événements d’audit comprend les événements lancés par les utilisateurs sur le
serveur maître NetBackup.
Chapitre 2
Gestion du contrôle
d’accès basé sur les rôles
Ce chapitre traite des sujets suivants :
■ Configuration de RBAC
Fonctionnalité Description
Rôles prédéfinis ou personnalisés Les rôles prédéfinis dans le RBAC permettent aux utilisateurs d’effectuer des
pour permettre aux utilisateurs tâches courantes pour un administrateur système, un administrateur de
d’effectuer des tâches spécifiques sauvegarde ou un administrateur de charge de travail. Vous pouvez aussi créer
des rôles personnalisés adaptés aux rôles de vos utilisateurs.
Les utilisateurs peuvent accéder Les utilisateurs RBAC peuvent effectuer des tâches courantes pour leur rôle
aux zones et fonctions NetBackup d’entreprise, mais ne peuvent pas avoir accès à d’autres domaines et à d’autres
adaptées à leur rôle fonctions de NetBackup. RBAC contrôle également les biens que les utilisateurs
peuvent afficher ou gérer.
Audit des événements RBAC NetBackup audite les événements RBAC réussis.
Reprise après incident prête Les paramètres RBAC sont protégés par le catalogue NetBackup.
L’audit amélioré ou les L’audit amélioré est pris en charge sur toutes les interfaces. Vous pouvez continuer
configurations d’autorisation à utiliser les configurations d’autorisation (auth.conf) avec la console
(auth.conf) sont encore d’administration NetBackup et les interfaces de ligne de commande. Ces interfaces
disponibles sur les interfaces plus plus anciennes vous permettent de gérer l’accès à des workflows qui ne sont pas
anciennes encore pris en charge dans l’interface utilisateur Web NetBackup et dans les API
NetBackup.
■ Gère le contrôle d’accès en fonction des rôles. Cet utilisateur peut déléguer
l’accès à NetBackup. Cette tâche inclut la gestion des utilisateurs qui ont accès
à NetBackup, la gestion des rôles ou autorisations accordées aux utilisateurs,
ainsi que la gestion des biens NetBackup auxquels les utilisateurs ont accès.
■ Supervise la gestion de la sécurité. Cette tâche inclut la gestion des hôtes et
des certificats NetBackup, les paramètres de sécurité globale, la gestion des
sessions, les comptes d'utilisateur NetBackup verrouillés et les clés d'API. Les
utilisateurs possédant ce rôle peuvent également afficher les événements de
sécurité.
Administrateur de sauvegarde
L'administrateur de sauvegarde effectue les tâches suivantes dans l'environnement
NetBackup :
■ Configure les fournisseurs cloud, les serveurs d'application et les groupes
intelligents.
■ Configure les plans de protection pour l'administrateur de charges de travail.
■ Gère toutes l’activité associée à tous les travaux. Surveille toutes les opérations
de travail. Capable d’annuler, d’interrompre, de reprendre, de redémarrer et de
supprimer des travaux.
L'administrateur de sauvegardes peut également configurer NetBackup pour
envoyer des notifications par courrier électronique au système d'émission de
tickets lorsque certains travaux échouent.
■ Configure toutes les options de stockage pour le pool de déduplication du serveur
de médias (MSDP) et AdvancedDisk.
■ Configure NetBackup de façon à fonctionner avec les options Cloud et
OpenStorage.
■ Gère les points de récupération, notamment la possibilité de restaurer, de faire
expirer, de copier et de dupliquer les points de récupération.
■ Affiche les informations de rapports d'utilisation sur la taille des données de
sauvegarde pour les serveurs maîtres NetBackup.
Vous pouvez limiter l’accès (via des groupes d’objets) pour les utilisateurs disposant
du rôle Administrateur de sauvegarde ou d’un rôle personnalisé. Cependant,
vous ne pouvez pas limiter les travaux visibles par un administrateur de sauvegarde.
Les utilisateurs disposant de ce rôle peuvent visualiser toutes les activités de travail.
Configuration de RBAC
Pour configurer le contrôle d’accès en fonction des rôles pour l’interface utilisateur
Web NetBackup, procédez comme suit.
Tableau 2-2
Étape Action Description
1 Configurez des domaines Pour que vous puissiez ajouter des utilisateurs de domaine, les domaines
Active Directory ou LDAP. Active Directory ou LDAP doivent être authentifiés auprès de NetBackup.
2 Passez en revue les rôles NetBackup a trois rôles par défaut : administrateur système, administrateur
RBAC. de sauvegarde et administrateur de charge de travail. Passez en revue les
autorisations de ces rôles afin de déterminer le ou les rôles qui sont
appropriés pour vos utilisateurs.
3 Ajoutez des groupes d’objets. Créez des groupes d'objets pour organiser les biens, les serveurs
d'application ou les plans de protection dans votre environnement NetBackup.
Les groupes d'objets déterminent, par exemple, les biens qu'un utilisateur
peut afficher ou gérer.
4 Accordez l’accès aux Créez des règles d'accès qui incluent un utilisateur, son rôle et le groupe
utilisateurs via des règles d'objets auquel il a accès. Vous pouvez créer plusieurs règles d'accès pour
d’accès. un utilisateur, ce qui signifie qu'un utilisateur peut être associé à plusieurs
rôles RBAC et accéder à plusieurs groupes d'objets.
Gestion du travail Gérer des travaux Gère les travaux en cours ou terminés. Inclut la possibilité de
supprimer, d’annuler, de redémarrer ou d’interrompre un travail.
Autorise un utilisateur à
afficher des travaux ou à Afficher les travaux Permet d’afficher les travaux en cours ou terminés pour le serveur
gérer les opérations de maître.
travail.
Gestion de biens Gérer les serveurs Ajoutez des informations d'authentification de sorte que NetBackup
d'application et les puisse découvrir des informations supplémentaires pour la charge
Permet à un utilisateur de
groupes de biens de travail. Par exemple, lorsque l'utilisateur ajoute des informations
gérer des biens, d’abonner
d'authentification de VMware, NetBackup découvre plus de détails
des biens à des plans de
pour le serveur VMware. L'utilisateur peut alors afficher et
protection ou d’afficher des
sélectionner des objets sur le serveur vCenter.
biens.
Permet de créer et de gérer des groupes de biens (ou « groupes
Notez qu’un utilisateur peut
intelligents ») et d'abonner les groupes à des plans de protection.
uniquement gérer les biens
Quand la sauvegarde s'exécute, NetBackup crée dynamiquement
auxquels il a accès.
une liste de toutes les machines virtuelles qui remplissent les
conditions pour le groupe intelligent. Par exemple, un utilisateur
peut créer un groupe de machines virtuelles intelligent nommé
« Service financier ». L'utilisateur peut ensuite ajouter une condition
de sorte à inclure dans ce groupe toutes les machines virtuelles
dont le nom d'affichage commence par une chaîne spécifique
« financier ».
Gérer des biens Permet de gérer les biens associés aux charges de travail prises
en charge, ainsi que d’abonner des biens à des plans de
protection.
Visualiser des Permet de visualiser des biens associés aux charges de travail
biens prises en charge.
Gestion du stockage Gérer le stockage Créez, affichez, modifiez ou supprimez des serveurs et des unités
de stockage.
Autorisez un utilisateur à
afficher et à gérer les Remarque : les utilisateurs qui disposent uniquement de cette
serveurs et les unités de autorisation ne peuvent pas se connecter à l'interface utilisateur
stockage. Web.
Gestion du point de Gérer l'expiration Fait expirer les points de récupération disponibles pour un bien.
récupération des points de Cette fonctionnalité n'est actuellement disponible qu'à partir des
récupération API NetBackup.
Remarque : les utilisateurs qui disposent uniquement de cette
autorisation ne peuvent pas se connecter à l'interface utilisateur
Web.
Gérer les points de Permet de gérer les points de récupération disponibles pour un
récupération bien. Cette autorisation permet à l'utilisateur de restaurer, de copier
et de dupliquer un point de récupération, et de modifier la copie
principale d'une image. Ces fonctions ne sont actuellement
disponibles qu'à partir des API NetBackup.
Gestion de la sécurité Gérer les Gérez les paramètres de sécurité pour le serveur maître
paramètres de NetBackup. Ces paramètres ont des répercussions sur la
Permet à un utilisateur de
sécurité globaux communication avec les hôtes 8.0 et antérieurs, le mappage
visualiser des journaux
automatique des noms d’hôtes, le niveau de sécurité pour le
d’audit ou de gérer les
déploiement de certificat et la phrase de passe pour la reprise
paramètres de sécurité ou les
après incident.
certificats dans NetBackup.
Remarque : les utilisateurs qui disposent uniquement de cette
autorisation ne sont pas en mesure de se connecter à l’interface
utilisateur Web.
Gérer les clés Ajoutez, modifiez, affichez ou supprimez des clés d'API qui ont
d'API été créées pour les utilisateurs de NetBackup.
Gérer les certificats Gérez les certificats de sécurité NetBackup et affichez les détails
de certificat de l’autorité de certification externe pour les hôtes.
Pour les certificats NetBackup, cela inclut la possibilité de révoquer
un certificat, de créer un jeton de renouvellement afin de
renouveler un certificat ou de créer un nouveau jeton. Les
utilisateurs disposant de cette autorisation peuvent également
gérer les sessions utilisateur.
Afficher les clés Affichez les clés d'API créées pour les utilisateurs de NetBackup.
d'API Tout utilisateur de NetBackup peut afficher et gérer ses propres
clés.
Gestion de plan de Gérer des plans de Permet de créer, de modifier ou de supprimer des plans de
protection protection protection. Permet également d’abonner des biens à des plans
de protection.
Notez qu’un utilisateur peut
uniquement gérer ou Afficher les plans Permet d’afficher les plans de protection disponibles et d’abonner
sélectionner un plan de de protection des biens à un plan de protection.
protection auquel il a accès.
Gestion du contrôle d’accès basé sur les rôles 26
Ajout d’un rôle personnalisé
Contrôle d'accès basé sur Afficher les règles Permet d’afficher les règles d’accès configurées.
les rôles d’accès
Autorise un administrateur à Gérer les règles Permet de créer, de gérer ou de supprimer des règles d’accès.
créer les règles d'accès qui d’accès
déterminent les autorisations Permet de créer des rôles personnalisés et des groupes d’objets.
accordées à un utilisateur
pour une charge de travail ou
un bien spécifique, et pour
des plans de protection
dédiés.
Aucune récupération Accès instantané Permet de créer une image à accès instantané. Cette autorisation
active également les fonctions Afficher les points de
Autorise un utilisateur à
récupération et Afficher les biens.
exécuter un ou plusieurs
types de récupération. Remplacer les Permet à l'utilisateur de restaurer l'emplacement d'origine des
Notez que les utilisateurs biens biens. Sans cette autorisation, l'utilisateur doit restaurer les biens
peuvent uniquement afficher à un autre emplacement.
et récupérer les biens
Afficher les points Affiche les points de récupération disponibles pour un bien.
auxquels ils ont accès.
de récupération
Remarque : les utilisateurs qui disposent uniquement de cette
autorisation ne sont pas en mesure de se connecter à l’interface
utilisateur Web.
Télécharger des Permet de télécharger des fichiers individuels à partir d’un point
fichiers de montage à accès instantané. Cette autorisation active
également les fonctions Afficher les points de récupération et
Afficher les biens.
Remarque : Lorsque vous supprimez un rôle, les utilisateurs auxquels ce rôle est
affecté perdent les autorisations correspondantes.
Remarque : Les groupes d'objets peuvent également limiter les droits de création
de l'utilisateur. Par exemple, si un administrateur de sauvegarde ne dispose que
d'une seule règle d'accès qui lui permet d'accéder aux plans de protection contenant
le mot « finance », cet utilisateur ne peut créer que des plans de protection qui
contiennent le mot « finance ».
3 Indiquez le nom et la description du groupe d’objets. Vous pouvez inclure tout mot-clé décrivant le type
de biens dans le groupe ou la région dans laquelle
se trouvent les biens.
4 Configurez tous les biens que vous voulez ajouter Se reporter à "Sélection des biens pour un groupe
à ce groupe d'objets. d'objets" à la page 30.
5 Configurez les serveurs d'application que vous Se reporter à "Sélection de serveurs d'application
voulez ajouter à ce groupe d'objets. pour un groupe d'objets" à la page 32.
Ajoutez les serveurs d'application que les utilisateurs
peuvent gérer, sous réserve que ces utilisateurs
disposent des autorisations ou du rôle RBAC requis.
Par exemple, ajoutez les serveurs d'application que
l'administrateur de sauvegarde doit gérer.
6 Configurez les plans de protection que vous voulez Se reporter à "Sélection de plans de protection pour
ajouter à ce groupe d'objets. un groupe d'objets" à la page 34.
7 Affichez l'aperçu des biens, des serveurs Se reporter à "Prévisualiser les objets d'un groupe
d'application ou des plans que vous avez configurés d'objets" à la page 34.
pour le groupe d'objets.
Biens cloud
Pour inclure les biens cloud qui répondent au moins à une condition
1 Dans la section Biens, cliquez sur Ajouter une charge de travail et
sélectionnez Cloud.
2 Cliquez sur Ajouter une condition pour définir au moins une condition. Les
conditions sont sensibles à la casse.
Biens RHV
Pour inclure un serveur RHV spécifique et toutes ses machines virtuelles
1 Dans la section Biens, cliquez sur Ajouter une charge de travail et
sélectionnez RHV.
2 Cliquez sur Ajouter le gestionnaire RHV.
3 Sélectionnez le nom du gestionnaire RHV à inclure. Sinon, cliquez sur le nom
du gestionnaire RHV pour rechercher un serveur, un cluster ou un datacenter.
4 Par défaut, l'option Inclure toutes les machines virtuelles est activée, afin
d'inclure toutes les machines virtuelles de ce serveur VMware.
Biens VMware
Pour inclure un serveur VMware spécifique et toutes ses machines virtuelles
1 Dans la section Biens, cliquez sur Ajouter une charge de travail et
sélectionnez VMware.
2 Cliquez sur Ajouter un serveur VMware.
3 Sélectionnez le nom du serveur vCenter à inclure. Sinon, cliquez sur le nom
du serveur vCenter afin de rechercher un serveur, un cluster ou un datacenter.
4 Par défaut, l'option Inclure toutes les machines virtuelles est activée, afin
d'inclure toutes les machines virtuelles de ce serveur VMware.
Gestion du contrôle d’accès basé sur les rôles 32
Étapes de création de groupe d'objets
Pour inclure tous les serveurs d'application dans une charge de travail
spécifique
◆ Sous Serveurs d'application, cliquez sur Ajouter une condition, puis
sélectionnez le type de charge de travail à inclure.
Sélectionnez le type de serveur, l'opérateur et le type de la charge de travail.
Par exemple, sélectionnez Type de serveur > Est dans > RHV pour
sélectionner tous les serveurs d'application RHV.
Pour afficher l'aperçu des biens ou des plans de protection pour un groupe
d'objets
1 Sur la gauche, cliquez sur Sécurité > RBAC.
2 Cliquez sur l'onglet Groupes d'objets.
3 Cliquez sur le nom du groupe d'objets que vous voulez modifier.
4 En regard de Biens, Serveurs d'application ou Plans de protection, cliquez
sur Aperçu.
5 Fermez le volet de l'aperçu.
■ Les autorisations associées au rôle d’un utilisateur peuvent aussi être limitées
par les groupes d’objets auxquels l’utilisateur a accès. Se reporter à "Étapes
de création de groupe d'objets" à la page 29.
Pour attribuer des droits accès à un utilisateur
1 Sur la gauche, cliquez sur Sécurité > RBAC.
2 Cliquez sur l’onglet Règles d’accès et cliquez sur Ajouter.
3 Saisissez un domaine et un nom d’utilisateur. Cliquez sur + pour valider cet
utilisateur.
Exemple :
4 Sélectionnez un rôle qui inclut les autorisations que vous voulez attribuer à
l’utilisateur.
5 Sélectionnez un groupe d’objets qui inclut les biens auxquels vous voulez que
l’utilisateur puisse accéder.
Un utilisateur disposant du rôle Administrateur de sécurité a accès à tous
les objets et à tous les biens. La seule sélection disponible pour ce rôle est
Tous les objets.
6 Entrez une description pour la règle d’accès et cliquez sur Enregistrer.
Remarque : Assurez-vous que le compte utilisateur (dans l’option -m) dispose des
droits requis pour interroger le serveur AD ou LDAP.
Pour plus d’informations sur la commande vssat et sur ses options, consultez le
Guide de référence des commandes de NetBackup.
Ajout de domaines AD ou LDAP 41
Ajout des domaines AD ou LDAP
Actions du moniteur d'activité Annuler, interrompre, reprendre, redémarrer ou supprimer n'importe quel
type de travail crée un enregistrement d'audit.
Alertes et notifications par e-mail Si aucune alerte ou notification par e-mail ne peut être envoyée pour les
paramètres de configuration NetBackup. Par exemple, la configuration du
serveur SMTP et la liste des codes d'état exclus des alertes.
Actions sur les biens La suppression d'un bien, tel qu'un serveur vCenter, lors du processus de
nettoyage des biens avec l'API de base de données de biens est auditée et
est consignée.
Echec d'autorisation L'échec d'autorisation est audité lorsque vous utilisez l'interface utilisateur
web de NetBackup, les API NetBackup ou l'audit amélioré.
Échecs de vérification de certificat (CVF) Tentatives de connexion ayant échoué impliquant des erreurs de handshake
SSL, des certificats révoqués ou des échecs de validation de nom d’hôte.
Pools de disques et actions de pools de Ajout, suppression ou mise à jour de pools de disques ou de volumes.
volume
Tentatives de connexion Toute tentative de connexion ayant abouti ou échoué pour la console
d'administration de NetBackup, l'interface utilisateur web de NetBackup ou
les API NetBackup.
Actions utilisateur de restauration et de Toutes les opérations de restauration et de navigation sur le contenu des
navigation sur les images images (bplist) qu'un utilisateur effectue sont auditées avec l'identité de
l'utilisateur.
Démarrage d'un travail de restauration NetBackup n’effectue pas d’audit quand d’autres types de travaux
commencent. Par exemple, NetBackup n’effectue pas d’audit quand un
travail de sauvegarde commence.
Démarrer et arrêter NetBackup Audit Le démarrage et l'arrêt du gestionnaire nbaudit font toujours l'objet d'un
Manager (nbaudit). audit, même si l'audit est désactivé.
Actions de politique de cycle de vie du Les tentatives de création, de modification ou de suppression d’une politique
stockage de cycle de vie du stockage (SLP) sont auditées et consignées. Cependant,
l’activation et l’interruption d’une SLP à l’aide de la commande nbstlutil
ne sont pas auditées. Ces opérations ne sont auditées que lorsqu’elles sont
lancées à partir d’une API ou de l’interface utilisateur graphique NetBackup.
Actions d'unités de stockage Ajouter, supprimer ou mettre à jour les unités de stockage.
Remarque : Les actions liées aux politiques de cycle de vie du stockage
ne sont pas auditées.
Gestion des utilisateurs Ajout et suppression d’utilisateurs d’audit amélioré dans le mode
correspondant.
Action de l'utilisateur qui ne parvient pas Si l'audit est activé mais que l'utilisateur ne parvient pas à créer un
à créer un enregistrement d'audit enregistrement d'audit, l'échec du service d'audit est enregistré dans le
journal nbaudit. Le code d’état 108 de NetBackup est renvoyé (l’action
a réussi mais l’audit a échoué). La console d’administration
NetBackup ne renvoie pas de code d’état de sortie 108 lorsque l’audit
échoue.
Toute action qui a échoué. NetBackup consigne les actions en échec dans les journaux d’erreurs
NetBackup. Les actions qui ont échoué ne s'affichent pas dans les rapports
d'audit parce qu'elles ne contribuent pas à modifier l'état du système
NetBackup.
Evénements de sécurité et journaux d’audit 46
À propos de l'audit de NetBackup
Effet d'un changement de configuration Les résultats d'une modification apportée à la configuration de NetBackup
ne sont pas contrôlés. Par exemple, la création d'une politique est enregistrée
dans le rapport d'audit, mais les travaux qui résultent de cette création ne
le sont pas.
L'état d'achèvement d'un travail de Tandis que l'acte de lancer un travail de restauration est audité, l'état
restauration lancé manuellement d'achèvement du travail n'est pas audité, ni celui de n'importe quel autre
type de travail, qu'il soit lancé manuellement ou pas. L’état d’achèvement
est affiché dans le moniteur d’activité (console d’administration) et dans les
travaux (interface utilisateur Web).
Actions lancées en interne NetBackup-des actions internes lancées ne sont pas auditées. Par exemple
les actions comme la suppression planifiée d'images expirées, les
sauvegardes planifiées ou le nettoyage périodique de base de données
d'images ne sont pas enregistrées.
Opérations de restauration Certaines opérations sont exécutées en plusieurs étapes. Par exemple, la
création d'un serveur de stockage MSDP se déroule en plusieurs étapes.
Chaque étape correctement exécutée est auditée. L'échec de l'une des
étapes produit une restauration ou, autrement dit, les étapes correctement
exécutées peuvent avoir besoin d'être annulées. L'enregistrement d'audit
ne contient pas les détails des opérations de restauration.
Actions de propriétés d'hôte Les modifications apportées à l'aide des commandes bpsetconfig ou
nbsetconfig, ou la propriété équivalente de l'utilitaire Propriétés de l'hôte,
ne sont pas auditées. Les modifications apportées directement au fichier
bp.conf ou au registre ne sont pas auditées.
Pour vous assurer que tous les enregistrements d'audit sont inclus dans une
sauvegarde de catalogue, configurez une fréquence de sauvegarde de
catalogue inférieure ou égale à -AUDIT_RETENTION_PERIOD.
<"MM/DD/YY
[HH:[MM[:SS]]]">
■ [-order <DTU|DUT|TDU|TUD|UDT|UTD>].
Indiquez l'ordre de présentation des
informations.
D (Description)
T (Timestamp, horodatage)
U (Utilisateur)
Les informations suivantes s'affichent uniquement si vous utilisez les options -fmt
DETAIL ou -fmt PARSABLE.
RAISON Raison pour laquelle l'action a été exécutée. Une valeur s'affiche
si une raison a été spécifiée pour l'opération qui a créé la
modification.
04/20/2018 11:17:00 root@server1 Audit setting(s) of master server 'server1' were modified
Pour les certificats basés sur le nom de l’hôte pour les hôtes NetBackup 8.0 et de
version antérieure, reportez-vous à la version correspondante du Guide de sécurité
et de chiffrement de NetBackup.
Pour afficher les informations sur l’hôte NetBackup
1 Sur la gauche, sélectionnez Sécurité > Hôtes.
Examinez l’état de sécurité et tous les autres noms d’hôte associés à cet hôte.
2 Pour obtenir des détails supplémentaires sur cet hôte, cliquez sur son nom.
Gestion des hôtes 52
Approbation ou ajout de mappages pour un hôte ayant plusieurs noms
Remarque : Vous devez mapper tous les noms d’hôte disponibles avec l’ID d’hôte
associé. Si vous déployez un certificat sur un hôte à l’aide d’un nom d’hôte qui n’est
pas mappé avec l’ID d’hôte associé, NetBackup déploie un nouveau certificat et
un génère un nouvel ID pour l’hôte, car NetBackup le considère comme un hôte
différent.
Remarque : Si vous avez utilisé par erreur l’option Réinitialiser les attributs de
l’hôte, vous pouvez annuler les modifications en redémarrant le service bpcd.
Sinon, les attributs de l’hôte sont automatiquement mis à jour avec les valeurs
appropriées au bout de 24 heures.
Chapitre 6
Gestion des certificats de
sécurité
Ce chapitre traite des sujets suivants :
Les certificats externes sont signés par une autorité de certification externe
approuvée. Lorsque vous configurez NetBackup de sorte à utiliser des certificats
externes, le serveur maître, les serveurs de médias et les clients dans le domaine
NetBackup utilisent les certificats externes pour assurer une communication
sécurisée. En outre, le serveur Web NetBackup utilise ces certificats pour assurer
la communication entre l’interface utilisateur Web NetBackup et les hôtes NetBackup.
Le déploiement de certificats externes, la mise à jour ou le remplacement des
certificats externes et la gestion de CRL pour l’autorité de certification externe sont
gérés en dehors de NetBackup.
Pour plus d'informations sur les certificats externes, consultez le Guide de sécurité
et de chiffrement NetBackup.
Dans certains cas, le certificat NetBackup d’un hôte n’est plus valide. Par exemple,
si un certificat a expiré, a été révoqué ou perdu. Vous pouvez renouveler un certificat
avec ou sans jeton de renouvellement.
Un jeton de renouvellement est un type de jeton d’autorisation qui est utilisé pour
renouveler un certificat NetBackup. Lorsque vous renouvelez un certificat, l’hôte
obtient un ID d’hôte identique à celui du certificat d’origine.
Supprimez un jeton
Vous pouvez supprimer un jeton avant son expiration ou avant d’atteindre le nombre
maximal d’utilisations autorisé.
Pour supprimer un jeton
1 Sur la gauche, sélectionnez Sécurité > Jetons.
2 Sélectionnez le nom des jetons à supprimer.
3 Dans le coin supérieur droit, cliquez sur Supprimer.
le serveur Web NetBackup pour qu'ils utilisent des certificats externes. Pour en
savoir plus, consultez le Guide de sécurité et de chiffrement de NetBackup.
Lorsque vous ajoutez des certificats externes à des hôtes dans le domaine de
NetBackup, utilisez le tableau de bord Certificats externes pour suivre les hôtes
qui requièrent votre attention. Afin de prendre en charge les certificats externes,
les hôtes doivent être mis à niveau et inscrits avec un certificat externe.
Pour afficher les informations de certificat externe pour les hôtes
1 Sur la gauche, sélectionnez Sécurité > Certificats.
2 Cliquez sur Certificats externes.
Outre les informations sur les hôtes et les détails des certificats externes des hôtes,
les informations suivantes sont incluses :
■ La colonne État du certificat NetBackup indique si un hôte inclut également
un certificat NetBackup.
■ Le tableau de bord Certificat externe contient les informations suivantes pour
les hôtes NetBackup 8.1 et versions supérieures :
■ Nombre total d’hôtes. Nombre total d’hôtes. Les hôtes doivent être en ligne
et pouvoir communiquer avec le serveur maître NetBackup.
■ Hôtes avec des certificats. Nombre d’hôtes incluant un certificat externe
valide inscrit auprès du serveur maître NetBackup.
■ Hôtes sans certificats. L’hôte prend en charge les certificats externes, mais
n’inclut pas de certificat externe inscrit. Sinon, une mise à niveau vers
NetBackup 8.2 est requise pour l'hôte (applicable aux versions 8.1, 8.1.1 ou
8.1.2). Le total de l'option Mise à niveau de NetBackup requise inclut
également tous les hôtes qui ont été réinitialisés ou ceux pour lesquels la
version de NetBackup est inconnue. Les hôtes NetBackup 8.0 et versions
antérieures n’utilisent pas de certificats de sécurité et ne sont pas mentionnés
ici.
■ Expiration du certificat. Les hôtes dont le certificat externe a expiré ou arrive
à expiration.
Gestion des certificats de sécurité 65
Utilisation des certificats de sécurité externes avec NetBackup
■ Certificats externes.
Vous pouvez configurer NetBackup de sorte à communiquer uniquement avec
les hôtes qui utilisent un certificat externe. Requiert la mise à niveau d'un hôte
vers la version 8.2 ou version ultérieure, ainsi que l'installation et l'inscription
d'un certificat externe sur cet hôte. Dans ce cas, NetBackup ne communique
pas avec les hôtes qui utilisent des certificats NetBackup. Cependant, vous
pouvez activer l’option Activer la communication avec les hôtes
NetBackup 8.0 et versions antérieures pour communiquer avec les hôtes qui
utilisent NetBackup 8.0 (ou une version antérieure).
■ Certificats NetBackup et certificats externes.
Avec cette configuration, NetBackup communique avec les hôtes qui utilisent
un certificat NetBackup ou un certificat externe. Si un hôte utilise les deux types
de certificats, NetBackup utilise le certificat externe pour la communication.
Très élevé Un jeton d'autorisation est nécessaire pour chaque nouvelle La liste de révocation des
demande de certificat NetBackup. certifications qui est présente sur
l'hôte est actualisée toutes les heures.
Elevé (par défaut) Aucun jeton d'autorisation n'est requis si l'hôte est connu La liste de révocation des
du serveur maître. Un hôte est considéré comme étant certifications présente sur l'hôte est
connu du serveur maître si l'hôte se trouve dans les entités actualisée toutes les 4 heures.
suivantes :
Moyen Les certificats sont émis sans jeton d'autorisation si le La liste de révocation des
serveur maître peut résoudre le nom d'hôte sur l'adresse certifications présente sur l'hôte est
IP d'où la demande provient. actualisée toutes les 8 heures.
Elevé (par défaut) NetBackup ne requiert pas de jeton d’autorisation si l’hôte est
connu par le serveur maître, ce qui signifie que l’hôte apparaît
dans un fichier de configuration NetBackup, la base de données
EMM ou une politique de sauvegarde, ou que l’hôte est un client
hérité.
Tableau 9-1 Comment les utilisateurs peuvent-ils gérer et afficher les clés
d'API à l'aide de l'interface utilisateur Web et des API
Administrateur de sécurité Rôle Administrateur de Tous les Tous les Interface utilisateur
NetBackup sécurité utilisateurs utilisateurs Web, API
Utilisateur RBAC de Gérer les clés d'API Tous les Tous les Interface utilisateur
NetBackup utilisateurs utilisateurs Web, API
Création et utilisation des clés d’API 76
Gérer les clés d'API
Utilisateur RBAC de Afficher les clés d'API Libre-service Tous les Interface utilisateur
NetBackup utilisateurs Web, API
Informations supplémentaires
Se reporter à "Identité d'utilisateur dans le rapport d'audit" à la page 46.
Se reporter à "Ajout d’un accès utilisateur via des règles d’accès" à la page 36.
Consultez le Guide de sécurité et de chiffrement NetBackup pour plus d'informations
sur l'utilisation des clés d'API avec la commande bpnbat.
10 Pour que les utilisateurs puissent utiliser un certificat numérique qui n'est pas
installé sur une carte à puce, le certificat doit être chargé vers le gestionnaire
de certificats du navigateur.
Consultez la documentation du navigateur pour obtenir des instructions ou
contactez votre administrateur de certificats pour obtenir plus d’informations.
11 Lorsque les utilisateurs se connectent, ils voient maintenant une option
permettant de se connecter avec un certificat ou une carte à puce.
Si vous ne voulez pas que les utilisateurs disposent de cette option de
connexion, désactivez Authentification par carte à puce. (Par exemple, si
les certificats ne sont pas encore configurés sur les hôtes de tous les
utilisateurs.) Les paramètres que vous avez configurés sont conservés même
si vous désactivez l’authentification par carte à puce.
Étape 4 Vérifiez que le service Pour plus d’informations, vérifiez les journaux nbwebservice.
nbwebservice est actif.
Étape 5 Vérifiez que vnetd Vérifiez que le service vnetd -http_api_tunnel est en cours
-http_api_tunnel est en d’exécution.
cours d’exécution.
Pour plus de détails, vérifiez les journaux vnetd -http_api_tunnel
avec OID 491.
Étape 6 Assurez-vous que le certificat ■ Utilisez les commandes Java Keytool pour valider le fichier suivant :
externe pour le serveur Web Windows :
NetBackup est accessible et install_path\var\global\wsl\credentials\nbwebservice.jks
qu’il n’a pas expiré. UNIX : /usr/openv/var/global/wsl/credentials
nbwebservice.jks
■ Vérifiez si nbwebgroup dispose de droits d’accès au fichier
nbwebservice.jks.
■ Contactez le support technique Veritas
vssat affiche le message The principal or group does not exist. Plus de
détails sont enregistrés dans les journaux de nbatd.
La validation d’un utilisateur AD ou LDAP peut échouer pour l’une des raisons
suivantes :
■ Impossible d’établir la connexion avec le serveur AD ou LDAP
■ Des informations d’authentification d’utilisateur incorrectes ont été fournies
■ Un nom unique de base de groupe ou d’utilisateur incorrect a été fourni
■ Plusieurs utilisateurs ou groupes existent avec le même nom sous le nom unique
de base du groupe ou le nom unique de base de l’utilisateur
■ L’utilisateur ou le groupe n’existe pas
Pour plus d’informations sur la commande vssat, consultez le Guide de référence
des commandes de NetBackup.
Valider l’URL :
■ ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd>
-d <debug_level> -o nettimeout=<seconds>
install_path\NetBackup\var\global\vxss\eab\data
\systemprofile\certstore\trusted\pluggins\ldap\cacert.pem
■ UNIX :
/usr/openv/var/global/vxss/eab/data/root/.VRTSat/profile
/certstore/trusted/pluggins/ldap/cacert.pem
Exemple de message :
■ ldapsearch -H ldap://example.veritas.com:389 -D
"CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ********
-d 5 –o nettimeout=60 ldap_bind: Invalid credentials (49)
ldapsearch -H ldap://example.veritas.com:389 -D
"CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******
-b "VRTS" "(&(cn=test user)(objectClass=user))"
Dépannage de l’accès à l’interface utilisateur Web 90
Impossible d’ajouter des domaines AD ou LDAP avec la commande vssat
erreur, vérifiez que l’utilisateur ou le groupe existe dans le nom de base actuel
(options -u et -g) à l’aide de la commande suivante.
■ ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd>
-d <debug_level> -o nettimeout=<seconds> -b <BASE_DN> <search_filter>