Administrationshandbuch › Protokollspeicherung › Konfigurieren der nicht-interaktiven Authentifizierung für die Wiederherstellung
Konfigurieren der nicht-interaktiven Authentifizierung für die Wiederherstellung
Nach dem Konfigurieren nicht interaktiver ssh-Authentifizierung zwischen dem Remote-Speicherserver und dem Zielserver können Sie das Shell-Skript "restore-ca-elm" verwenden, um die archivierten Datenbanken nach Bedarf wiederherzustellen. Für die Wiederherstellung ist der Remote-Speicherserver die Quelle und der Berichts-CA Enterprise Log Manager oder Wiederherstellungspunkt-CA Enterprise Log Manager ist das Ziel.
Die Prozesse unterscheiden sich geringfügig, je nach dem, ob das Ziel ein Berichtsserver oder ein dedizierter Wiederherstellungspunkt ist.
- Wenn Sie einen dedizierten Wiederherstellungspunkt verwenden, stellen Sie die nicht interaktive Authentifizierung einmal ein und verwenden Sie sie für jede darauf folgende Wiederherstellung. Das Verfahren richtet das .ssh-Verzeichnis auf dem Wiederherstellungspunkt mit der erforderlichen Eigentümerschaft ein und legt für die Schlüsseldatei Berechtigungen fest.
- Wenn Sie archivierte Datenbanken vom Remote-Speicherserver auf mehreren Berichtsservern wiederherstellen, richten Sie zwischen jedem Serverpaar die nicht interaktive Authentifizierung ein. Sie erstellen das Schlüsselpaar einmal, aber Sie kopieren den gleichen öffentlichen Schlüssel des Schlüsselpaares in jeden Zielberichtsserver. Kopieren Sie zum Beispiel den öffentlichen Schlüssel als "authorized_keys_RSS" vom Remote-Speicherserver in jeden Berichtsserver. Auf jedem Berichtsserver verbinden Sie die Datei "authorized_keys_RSS" mit der vorhandenen Datei "authorized_keys". Die vorhandene Datei enthält die von jedem Sammelserver kopierten öffentlichen Schlüssel.
Beide Prozesse gehen davon aus, dass Sie zuvor den Remote-Speicherserver dafür vorbereitet haben, als Zielserver für die automatische Archivierung zu dienen, wozu die nicht interaktive Authentifizierung erforderlich ist. Wenn die Vorbereitung nicht erfolgt ist, sehen Sie nach unter dem Abschnitt "Erstellen einer Verzeichnisstruktur mit Eigentumsrechten auf dem Remote-Speicherserver" im Implementierungshandbuch.