Servertyp | Wählen Sie LDAP aus, wenn der Authentifizierungsserver ein Linux/UNIX-LDAP-Server ist, Active Directory, wenn Sie einen Microsoft Active Directory-Server verwenden. |
Name der Zertifizierungsstelle | Geben Sie einen Namen für diese externe Authentifizierungsstelle an. Dieser Name kann beliebig sein, er ist nur zwischen anderen Autoritäten zu unterscheiden, wenn mehrere konfiguriert sind. |
Name des Anbieterservers | Dieses Feld sollte den vollständig qualifizierten Domainnamen (FQDN) Ihres AD- oder LDAP-Servers enthalten. |
Mieter | Mandanten können in Umgebungen verwendet werden, in denen mehr als eine Authentifizierungsmethode verwendet werden kann und/oder wenn mehrere Zertifizierungsstellen konfiguriert werden müssen. Standardmäßig ist der Mandant "Default" ausgewählt. Die Verwendung von Mandanten ändert Ihre Anmeldemethode. Wenn der Standardmandant verwendet wird, können Sie sich mit "domain\user" beim NMC anmelden, wenn ein anderer Mandant als der Standardmandant verwendet wird, müssen Sie bei der Anmeldung bei NMC "tenant\domain\user" angeben. |
Domäne | Geben Sie Ihren vollständigen Domainnamen an (mit Ausnahme eines Hostnamens). In der Regel handelt es sich hierbei um Ihren Basis-DN, der aus Den Domain Component (DC)-Werten Ihrer Domain besteht. |
Portnummer | Verwenden Sie für die LDAP- und AD-Integration Port 389. Verwenden Sie für LDAP über SSL Port 636. Diese Ports sind Nicht-NetWorker-Standardports auf dem AD/LDAP-Server. |
Nutzer-DN | Geben Sie den Distinguished Name (DN) eines Benutzerkontos an, das uneingeschränkten Lesezugriff auf das LDAP- oder AD-Verzeichnis hat. Geben Sie den relativen DN des Benutzerkontos oder den vollständigen DN an, wenn der im Feld Domain festgelegte Wert überschrieben wird. |
Nutzer-DN-Kennwort | Geben Sie das Passwort des angegebenen Benutzerkontos an. |
Gruppenobjektklasse | Die Objektklasse, die Gruppen in der LDAP- oder AD-Hierarchie identifiziert.
|
Gruppensuchpfad | Dieses Feld kann leer gelassen werden, in diesem Fall kann authc die gesamte Domain abfragen. Berechtigungen müssen für den NMC-/NetWorker-Serverzugriff gewährt werden, bevor diese Benutzer/Gruppen sich beim NMC anmelden und den NetWorker-Server managen können. Geben Sie den relativen Pfad zur Domain anstelle des vollständigen DN an. |
Attribut "Gruppenname" | Das Attribut, das den Gruppennamen identifiziert. Beispiel: cn. |
Gruppenmitgliedsattribut | Die Gruppenmitgliedschaft des Benutzers innerhalb einer Gruppe.
|
Benutzerobjektklasse | Die Objektklasse, die die Benutzer in der LDAP- oder AD-Hierarchie identifiziert. Beispiel: inetOrgPerson oder User |
Benutzersuchpfad | Wie beim Gruppensuchpfad kann dieses Feld leer gelassen werden, in diesem Fall kann authc die vollständige Domain abfragen. Geben Sie den relativen Pfad zur Domain anstelle des vollständigen DN an. |
Benutzer-ID-Attribut | Die Benutzer-ID, die dem Benutzerobjekt in der LDAP- oder AD-Hierarchie zugeordnet ist.
|
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Beispiel:
nsraddadmin -e "CN=NetWorker_Admins,CN=Users,DC=lab,DC=emc,DC=com"
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Z. B.:
authc_config -u Administrator -p Pa$$w0rd01 -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com"
Permission FULL_CONTROL is created successfully.
authc_config -u Administrator -p Pa$$w0rd01 -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern Group DN
1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$
2 FULL_CONTROL cn=NetWorker_Admins,cn=Users,dc=lab,...