Servertype | Vælg LDAP, hvis godkendelsesserveren er en Linux/UNIX LDAP-server, Active Directory, hvis du bruger en Microsoft Active Directory-server. |
Myndighedsnavn | Angiv et navn til denne eksterne godkendelsesmyndighed. Dette navn kan være, hvad du ønsker, det skal være, det er kun at skelne mellem andre myndigheder, når flere er konfigureret. |
Udbyderservernavn | Dette felt skal indeholde det fuldt kvalificerede domænenavn (FQDN) for din AD- eller LDAP-server. |
Lejer | Lejere kan bruges i miljøer, hvor mere end én godkendelsesmetode kan bruges, og/eller når flere myndigheder skal konfigureres. Som standard er lejeren "standard" valgt. Brugen af lejere ændrer din loginmetode. Når standardlejer anvendes, kan du logge på NMC ved hjælp af "domæne\bruger", hvis der bruges en anden lejer end standardlejer, skal du angive "tenant\domæne\bruger", når du logger på NMC. |
Domæne | Angiv dit fulde domænenavn (undtagen et værtsnavn). Dette er typisk dit grundlæggende DN, som består af dine DC-værdier (Domain Component) for dit domæne. |
Portnummer | Brug port 389 til LDAP- og AD-integration. Til LDAP over SSL bruges port 636. Disse porte er ikke-NetWorker-standardporte på AD/LDAP-serveren. |
Bruger-DN | Angiv det entydige navn (DN) på en brugerkonto, der har fuld læseadgang til LDAP- eller AD-mappen. Angiv brugerkontoens relative DN eller det fulde DN, hvis den værdi, der er angivet i feltet Domain (Domæne), tilsidesættes. |
Bruger-DN-adgangskode | Angiv adgangskoden til den brugerkonto, der er angivet. |
Group Object Class | Objektklassen, der identificerer grupper i LDAP- eller AD-hierarkiet.
|
Søgesti til gruppe | Dette felt kan efterlades tomt i det tilfælde, hvor authc er i stand til at forespørge på det fulde domæne. Der skal gives tilladelser til NMC/NetWorker-serveradgang, før disse brugere/grupper kan logge på NMC og administrere NetWorker-serveren. Angiv den relative sti til domænet i stedet for fuld DN. |
Attribut for gruppenavn | Attributten, der identificerer gruppenavnet. F.eks. cn. |
Attribut for gruppemedlem | Gruppemedlemskab for brugeren i en gruppe.
|
Brugerobjektklasse | Objektklassen, der identificerer brugerne i LDAP- eller AD-hierarkiet. F.eks . InetOrgPerson eller bruger |
Brugersøgesti | Ligesom gruppesøgestien kan dette felt efterlades tomt, i hvilket tilfælde authc kan forespørge på det fulde domæne. Angiv den relative sti til domænet i stedet for fuld DN. |
Attribut for bruger-id | Det bruger-id, der er knyttet til brugerobjektet i LDAP- eller AD-hierarkiet.
|
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
eksempel:
nsraddadmin -e "CN=NetWorker_Admins,CN=Users,DC=lab,DC=emc,DC=com"
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
F.eks:
authc_config -u Administrator -p Pa$$w0rd01 -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com"
Permission FULL_CONTROL is created successfully.
authc_config -u Administrator -p Pa$$w0rd01 -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern Group DN
1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$
2 FULL_CONTROL cn=NetWorker_Admins,cn=Users,dc=lab,...