Tipo di server | Selezionare LDAP se il server di autenticazione è un server LDAP Linux/UNIX, Active Directory se si utilizza un server Microsoft Active Directory. |
Nome autorità | Fornire un nome per questa autorità di autenticazione esterna. Questo nome può essere quello che si desidera, ma è solo per distinguere tra altre autorità quando sono configurati più di un nome. |
Nome server provider | Questo campo deve contenere il nome di dominio completo (FQDN) del server AD o LDAP. |
Inquilino | I tenant possono essere utilizzati in ambienti in cui è possibile utilizzare più metodi di autenticazione e/o quando è necessario configurare più autorità. Per impostazione predefinita, è selezionato il tenant "default". L'utilizzo dei tenant modifica il metodo di accesso. Quando si utilizza il tenant predefinito, è possibile accedere a NMC utilizzando "dominio\utente" se si utilizza un tenant diverso dal tenant predefinito, è necessario specificare "tenant\domain\user" durante l'accesso a NMC. |
Domain | Specificare il nome di dominio completo (escluso un nome host). Si tratta in genere del DN di base, composto dal valore del componente di dominio del dominio. |
Numero di porta | Per l'integrazione LDAP e AD, utilizzare la porta 389. Per LDAP su SSL, utilizzare la porta 636. Queste porte non sono porte predefinite di NetWorker sul server AD/LDAP. |
DN utente | Specificare il nome distinto di un account utente con accesso completo in lettura alla directory LDAP o AD. Specificare il DN relativo dell'account utente o il DN completo se si esegue l'override del valore impostato nel campo Dominio. |
Password DN utente | Specificare la password dell'account utente specificato. |
Classe Group Object | La classe di object che identifica i gruppi nella gerarchia LDAP o AD.
|
Percorso di ricerca gruppo | Questo campo può essere lasciato vuoto nel qual caso authc è in grado di eseguire query sul dominio completo. Le autorizzazioni devono essere concesse per l'accesso al server NMC/NetWorker prima che questi utenti/gruppi possano accedere a NMC e gestire il server NetWorker. Specificare il percorso relativo al dominio anziché il DN completo. |
Attributo group name | Attributo che identifica il nome del gruppo. Ad esempio, cn. |
Attributo membro del gruppo | Appartenenza a un gruppo dell'utente all'interno di un gruppo.
|
Classe User Object | La classe di object che identifica gli utenti nella gerarchia LDAP o AD. Ad esempio, inetOrgPerson o user |
Percorso di ricerca utente | Come per il percorso di ricerca gruppo, questo campo può essere lasciato vuoto nel qual caso authc è in grado di eseguire query sul dominio completo. Specificare il percorso relativo al dominio anziché il DN completo. |
Attributo ID utente | ID utente associato all'oggetto utente nella gerarchia LDAP o AD.
|
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Esempio:
nsraddadmin -e "CN=NetWorker_Admins,CN=Users,DC=lab,DC=emc,DC=com"
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Adesempio:
authc_config -u Administrator -p Pa$$w0rd01 -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com"
Permission FULL_CONTROL is created successfully.
authc_config -u Administrator -p Pa$$w0rd01 -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern Group DN
1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$
2 FULL_CONTROL cn=NetWorker_Admins,cn=Users,dc=lab,...