Avamar : Désactivation de l’authentification par jeton pour tous les clients ou un plug-in spécifique lors de l’envoi de sauvegardes à Data Domain
Summary: La plupart des clients peuvent avoir besoin de l’authentification par jeton Data Domain Boost. Certaines configurations de cluster ou de batterie de serveurs SharePoint ne sont pas compatibles. L’authentification par jeton doit être désactivée pour ces plug-ins. La désactivation de toutes les authentifications par jeton peut également être utile à des fins de performances ou de dépannage ou pour résoudre des problèmes dans l’environnement. ...
Symptoms
Les journaux peuvent afficher le problème de différentes manières.
2017-05-26 14:04:56 avtar Info <41236>: - Connecting to Data Domain Server name "dd9500w1.backup.example.com" with token:5ba93c9db0cff93f52b521d7420e43f6eda2784f 2017-05-26 14:04:56 avtar Error <41439>: Using invalid token:5ba93c9db0cff93f52b521d7420e43f6eda2784f 2017-05-26 14:04:56 avtar Error <10542>: Data Domain server "dd9500w1.backup.example.com" open failed DDR result code: 4904, desc: Invalid API argument. 2017-05-26 14:04:56 avtar Error <10509>: Problem logging into the DDR server:'', only GSAN communication was enabled. 2017-05-26 14:04:56 avtar FATAL <17964>: Backup is incomplete because file "/ddr_files.xml" is missing 2017-05-26 14:04:56 avtar Info <10642>: DDR errors caused the backup to not be posted, errors=0, fatals=0
Cause
Pour obtenir une explication détaillée du ticket de session, reportez-vous à l’article de la base de connaissances. Avamar : Sécurité de la session
Identifier les limitations connues avec l’authentification par jeton sécurisé.
L’authentification par jeton sécurisé ne fonctionne pas dans les conditions suivantes :
- La machine client se trouve derrière un routage NAT (Network Address Translation).
- La machine client dispose de plusieurs interfaces IP et chacune est résolue en un nom de domaine complet (FQDN) différent
- Corrigé dans la version 19.1 pour un client unique, mais pas pour le cluster
Avamar - Échec de la sauvegarde vers Data Domain en raison d’un DDR_GET_AUTH_TOKEN dû à un trop grand nombre d’adresses IP
- Corrigé dans la version 19.1 pour un client unique, mais pas pour le cluster
- Le nom d’hôte du client est un nom virtuel différent du nom de domaine complet résolu à partir de son adresse IP
Resolution
Deux options s’offrent à vous :
Première option : Désactivez l’authentification basée sur des jetons pour un plug-in spécifique :
1. Connectez-vous à Avamar Utility Node en tant qu’utilisateur administrateur.
2. Créez une copie de sauvegarde du mcserver.xml.
cp -p /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml /usr/local/avamar/var/mc/server_data/prefs/x-mcserver.xml-before-disabling-token-`date -I`
3. Ouvrez le mcserver.xml à l’aide d’un éditeur de texte (tel que vi).
vi /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
- Saisissez la syntaxe ci-dessous dans l’éditeur pour trouver le paramètre de jeton. (Appuyez sur « N » pour l’occurrence suivante si nécessaire.)
/token - L’entrée ci-dessous montre le fichier mcserver.xml avant la modification :
- <entry key="use_ddr_auth_token » value="true » />
4. Déplacez le curseur à la fin de la ligne, appuyez sur « i » pour entrer en mode insertion et ajoutez une nouvelle ligne comme indiqué ci-dessous. Modifiez le champ « Plugin-ID » dans l’entrée ci-dessous pour qu’il reflète l’ID du plug-in Avamar devant être désactivé.
<entry key="ignore_ddr_auth_token_plugins" value="Plugin-ID"/>
- L’entrée ci-dessous montre le fichier mcserver.xml après la modification. Les modifications ci-dessous désactivent l’authentification par jeton pour le plug-in Avamar dont l’ID désigné est 3006 (Windows SQL)
<entry key="use_ddr_auth_token" value="true" />
<entry key="ignore_ddr_auth_token_plugins" value="3006" />
Vous trouverez ci-dessous une liste des plug-ins Avamar et des numéros d’identification (ID).
3000 Windows avagent
3001 Windows avtar
3002 Windows Oracle RMAN
3004 Windows Exchange message
3005 Windows Exchange database
3006 Windows SQL
3009 Windows DB2
3011 Windows Exchange 2007 database
3012 Windows Exchange 2007 web
3014 Windows Lotus
3015 Windows VSS
3016 Windows VMware image *backup & restore
3017 Windows MOSS
3018 Windows Exchange VSS
3019 Windows VMware File Level Restore (FLR) *restore
3026 Windows MOSS VSS
3027 Windows Exchange Granular Level Restore (GLR)
3028 Windows MOSS Granular Level Restore (GLR)
3029 Windows Sybase
3030 Windows SAP
3032 Windows HyperV VSS
3033 Windows HyperV Granular Level Restore (GLR)
3036 Windows cluster file system
3041 Windows VMware Granular Level Restore (GLR)
(plusieurs ID de plug-in peuvent être spécifiés en tant que liste séparée par des virgules sans espace)
5. Appuyez sur la touche Échap comme indiqué ci-dessous.
<Esc>
- Utilisez la syntaxe ci-dessous pour enregistrer la modification et revenir dans l’interpréteur de commandes.
":wq"
6. Redémarrez le service MCS (Management Console Server). Avamar : Redémarrage du serveur Management Console
7. Une fois les modifications apportées au serveur MCS terminées, lancez une sauvegarde pour valider la nouvelle fonctionnalité.
Deuxième option : Désactivez l’authentification basée sur des jetons pour tous les clients :
1. Connectez-vous à Avamar Utility Node en tant qu’utilisateur administrateur.
2. Créez une copie de sauvegarde du mcserver.xml.
cp -p /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml /usr/local/avamar/var/mc/server_data/prefs/x-mcserver.xml-before-disabling-token-`date -I`
3. Ouvrez le mcserver.xml à l’aide d’un éditeur de texte (tel que vi).
vi /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
- Saisissez la syntaxe ci-dessous dans l’éditeur pour trouver le paramètre de jeton. (Appuyez sur « N » pour l’occurrence suivante si nécessaire.)
/token - L’entrée ci-dessous montre le fichier mcserver.xml avant la modification :
<entry key="use_ddr_auth_token" value="true" />
4. Passez au curseur sur le mot « true » dans la ligne et appuyez sur « i » pour entrer en mode insertion et modifier la ligne.
- L’entrée ci-dessous montre le fichier mcserver.xml après la modification.
- <entry key="use_ddr_auth_token » value="false » />
- Si vous le souhaitez, cette modification peut devenir permanente lors d’une mise à niveau de l’instance d’Avamar Server en utilisant le mot « conserver », comme indiqué ci-dessous.
- <entry key="use_ddr_auth_token » value="false » merge="keep » />
5. Appuyez sur la touche Échap comme indiqué ci-dessous.
<Esc>
- Utilisez la syntaxe ci-dessous pour enregistrer la modification et revenir dans l’interpréteur de commandes.
":wq"
6. Redémarrez le service MCS. Avamar : Redémarrage du serveur Management Console
7. Une fois les modifications apportées au serveur MCS terminées, lancez une sauvegarde pour valider la nouvelle fonctionnalité.