Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

PowerProtect DP Series : Stockage de protection : Alerte : un compte de responsable de la sécurité doit être créé

Summary: Réception d'un message « Alerte : un compte de responsable de la sécurité doit être créé. » après la mise à niveau d'IDPA vers la version 2.7. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

L'alerte ci-dessous peut s'afficher sur le stockage de protection après la mise à niveau d'IDPA vers la version 2.7 :
Current Alerts
--------------
Id      Post Time                  Severity   Class      Object   Message                                                           
-----   ------------------------   --------   --------   ------   ------------------------------------------------------------------
m0-21   Mon Mar 22 08:54:24 2021   CRITICAL   Security            EVT-SECURITY-00029: Security officer user account must be created.
-----   ------------------------   --------   --------   ------   ------------------------------------------------------------------
There is 1 active alert

Cause

Cette alerte s'affiche en raison d'un nouvel audit de conformité de la sécurité introduit dans DDOS 7.5.x et versions supérieures. Dans ces versions de DDOS, le système vous invite à créer un compte de responsable de la sécurité, si ce n'est déjà fait.

Comme IDPA 2.7 dispose de DDOS 7.6, cette alerte s'affiche après la mise à niveau sur les systèmes qui ne disposent pas d'aucun compte de responsable de la sécurité.

Remarque : le renforcement de la sécurité appliqué dans DDOS 7.5 ou version supérieure impose de disposer d'une autorisation de responsable de la sécurité en plus de l'autorisation DD Admin avant de pouvoir exécuter des commandes qui ont des conséquences lourdes, telles que :
  • Destruction du système de fichiers
  • Destruction du niveau Cloud
  • Nettoyage du GC

Resolution

Une fois le compte de responsable de la sécurité créé, l'alerte s'efface automatiquement.

Pour créer le premier compte de responsable de la sécurité :

  1. Connectez-vous à ACM. 
  2. Faites défiler jusqu'à Protection Storage component, puis cliquez sur l'icône en forme d'engrenage.
  3. Cliquez sur Create First Security Officer et vérifiez les critères relatifs au nom d'utilisateur et au mot de passe avant de créer le compte.
  4. Faites défiler vers le bas jusqu'à l'option Input New Security Username and Password.

Sec_officer05.gif



Remarque : lorsque vous créez le premier compte de responsable de la sécurité à partir d'ACM conformément aux étapes ci-dessus, l'autorisation de sécurité est automatiquement activée.

  1. Une fois l'utilisateur responsable de la sécurité créé, connectez-vous en SSH à Data Domain à l'aide des informations d'identification du responsable de la sécurité que vous venez de créer pour vérifier les points suivants :
Sec_Officer01@dd4400> authorization policy show
Runtime authorization policy is enabled
  1. Le mot de passe du responsable de la sécurité expire tous les 90 jours en fonction de l'ancienneté du mot de passe par défaut. L'ancienneté du mot de passe peut être vérifiée et modifiée si besoin comme indiqué ci-dessous :
Sec_Officer01@dd4400> user password aging show

User                Password       Minimum Days     Maximum Days     Warn Days       Disable Days   Status
                    Last Changed   Between Change   Between Change   Before Expire   After Expire
-----------------   ------------   --------------   --------------   -------------   ------------   --------

Sec_Officer01       Apr 07, 2022   0                90               7               never          enabled

sysadmin            Mar 25, 2022   0                99999            7               never          enabled
-----------------   ------------   --------------   --------------   -------------   ------------   --------

 

Exemple :
Pour définir l'ancienneté du mot de passe de l'utilisateur de sécurité sur 120 jours au lieu de 90 jours par défaut, utilisez la commande ci-dessous :

Sec_Officer01@dd4400> user password aging set Sec_Officer01 max-days-between-change 120

 

Remarque :
il est important de protéger les informations d'identification de sécurité et de modifier le mot de passe avant qu'il n'expire, car seul un autre responsable de la sécurité (s'il existe) a l'autorisation de modifier ou de réinitialiser un compte de responsable de la sécurité qui a expiré ou a été verrouillé. Seul un responsable de la sécurité existant peut créer un autre compte de responsable de la sécurité.

Article Properties


Affected Product

Data Domain, Integrated Data Protection Appliance Family

Last Published Date

14 Dec 2022

Version

4

Article Type

Solution