Servertyp | Välj LDAP om autentiseringsservern är en Linux/UNIX LDAP-server, Active Directory om du använder en Microsoft Active Directory-server. |
Behörighetsnamn | Ange ett namn för den här externa autentiseringsbehörigheten. Namnet kan vara vad du vill att det ska vara. Det är bara att skilja mellan andra myndigheter när flera har konfigurerats. |
Leverantörens servernamn | Det här fältet ska innehålla det fullständigt kvalificerade domännamnet (FQDN) för din AD- eller LDAP-server. |
Hyresgästen | Klientorganisationer kan användas i miljöer där fler än en autentiseringsmetod kan användas och/eller när flera myndigheter måste konfigureras. Som standard är "standard"-klientorganisationen markerad. Användning av klientorganisationer ändrar inloggningsmetoden. När standardklienten används kan du logga in på NMC med "domain\user" om en annan klientorganisation än standardklienten används. Du måste ange "tenant\domain\user" när du loggar in på NMC. |
Domän | Ange ditt fullständiga domännamn (exklusive ett värdnamn). Vanligtvis är det här ditt grundläggande DN som består av domänkomponentvärdena (DC) i din domän. |
Portnummer | För LDAP- och AD-integrering används port 389. För LDAP via SSL används port 636. Dessa portar är standardportar som inte är NetWorker-standardportar på AD/LDAP-servern. |
Användar-DN | Ange unikt namn (DN) för ett användarkonto som har fullständig läsåtkomst till LDAP- eller AD-katalogen. Ange användarkontots relativa DN eller hela DN om det åsidosätts i fältet Domain. |
DN-användarlösenord | Ange lösenordet för det angivna användarkontot. |
Gruppobjektsklass | Objektklassen som identifierar grupper i LDAP- eller AD-hierarkin.
|
Gruppsökväg | Det här fältet kan lämnas tomt. Då kan authc fråga hela domänen. Behörigheter måste beviljas för NMC-/NetWorker-serveråtkomst innan dessa användare/grupper kan logga in på NMC och hantera NetWorker-servern. Ange den relativa sökvägen till domänen i stället för fullständigt DN. |
Gruppnamnattribut | Det attribut som identifierar gruppnamnet. Till exempel cn. |
Gruppmedlemsattribut | Användarens gruppmedlemskap i en grupp.
|
Användarobjektsklass | Objektklassen som identifierar användarna i LDAP- eller AD-hierarkin. Till exempel inetOrgPerson eller användare |
Användarsökväg | Precis som med gruppsökvägen kan det här fältet lämnas tomt. I så fall kan authc fråga hela domänen. Ange den relativa sökvägen till domänen i stället för fullständigt DN. |
Användar-ID-attribut | Användar-ID:t som är kopplat till användarobjektet i LDAP- eller AD-hierarkin.
|
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
exempel:
nsraddadmin -e "CN=NetWorker_Admins,CN=Users,DC=lab,DC=emc,DC=com"
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
E.g:
authc_config -u Administrator -p Pa$$w0rd01 -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com"
Permission FULL_CONTROL is created successfully.
authc_config -u Administrator -p Pa$$w0rd01 -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern Group DN
1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$
2 FULL_CONTROL cn=NetWorker_Admins,cn=Users,dc=lab,...