Servertype | Velg LDAP hvis godkjenningsserveren er en Linux/UNIX LDAP-server, Active Directory hvis du bruker en Microsoft Active Directory-server. |
Navn på autoritet | Oppgi et navn for denne eksterne godkjenningsinstansen. Dette navnet kan være det du vil at det skal være, men det er bare å skille mellom andre myndigheter når flere er konfigurert. |
Leverandørservernavn | Dette feltet skal inneholde det fullt kvalifiserte domenenavnet (FQDN) til AD- eller LDAP-serveren. |
Leietaker | Leietakere kan brukes i miljøer der mer enn én godkjenningsmetode kan brukes og/eller når flere myndigheter må konfigureres. Som standard er standardleietakeren valgt. Bruken av leietakere endrer påloggingsmetoden. Når standardleietakeren brukes, kan du logge på NMC ved hjelp av «domene\bruker» hvis en annen leietaker enn standardleietaker brukes, må du angi «tenant\domain\user» når du logger på NMC. |
Domene | Angi hele domenenavnet ditt (unntatt et vertsnavn). Dette er vanligvis den grunnleggende DN-en som består av domenekomponentverdiene (DC) for domenet ditt. |
Portnummer | For LDAP- og AD-integrering bruker du port 389. For LDAP over SSL bruker du port 636. Disse portene er ikke-NetWorker-standardporter på AD/LDAP-serveren. |
Bruker-DN | Angi det unike navnet (DN) til en brukerkonto som har full lesetilgang til LDAP- eller AD-katalogen. Angi den relative DN-en til brukerkontoen, eller hele DN hvis verdien som er angitt i domenefeltet, overstyres. |
Bruker-DN-passord | Angi passordet til den angitte brukerkontoen. |
Gruppeobjektklasse | Objektklassen som identifiserer grupper i LDAP- eller AD-hierarkiet.
|
Gruppesøkebane | Dette feltet kan stå tomt i så fall authc kan spørre hele domenet. Tillatelser må gis for NMC/NetWorker-servertilgang før disse brukerne/gruppene kan logge på NMC og administrere NetWorker-serveren. Angi den relative banen til domenet i stedet for full DN. |
Attributt for gruppenavn | Attributtet som identifiserer gruppenavnet. For eksempel cn. |
Gruppemedlemsattributtet | Gruppemedlemskapet til brukeren i en gruppe.
|
Brukerobjektklasse | Objektklassen som identifiserer brukerne i LDAP- eller AD-hierarkiet. For eksempel inetOrgPerson eller bruker |
Brukersøkebane | På samme måte som Gruppesøkebane kan dette feltet stå tomt i så fall authc kan spørre hele domenet. Angi den relative banen til domenet i stedet for full DN. |
Bruker-ID-attributt | Bruker-ID-en som er tilknyttet brukerobjektet i LDAP- eller AD-hierarkiet.
|
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
eksempel:
nsraddadmin -e "CN=NetWorker_Admins,CN=Users,DC=lab,DC=emc,DC=com"
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
F.eks:
authc_config -u Administrator -p Pa$$w0rd01 -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com"
Permission FULL_CONTROL is created successfully.
authc_config -u Administrator -p Pa$$w0rd01 -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern Group DN
1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$
2 FULL_CONTROL cn=NetWorker_Admins,cn=Users,dc=lab,...