Typ serwera | Wybierz LDAP, jeśli serwer uwierzytelniania jest serwerem LDAP Linux/UNIX, Active Directory, jeśli używasz serwera Microsoft Active Directory. |
Nazwa urzędu | Podaj nazwę tego zewnętrznego urzędu uwierzytelniania. Nazwa ta może być dowolna. Ma na celu jedynie odróżnienie innych urzędów po skonfigurowaniu wielu. |
Nazwa serwera dostawcy | To pole powinno zawierać w pełni kwalifikowaną nazwę domeny (FQDN) serwera AD lub LDAP. |
Dzierżawy | Dzierżawców można używać w środowiskach, w których można użyć więcej niż jednej metody uwierzytelniania i/lub gdy należy skonfigurować wiele urzędów. Domyślnie wybrany jest dzierżawca "domyślny". Korzystanie z dzierżawców zmienia metodę logowania. Gdy używany jest dzierżawca domyślny, można zalogować się do NMC przy użyciu "domain\user", jeśli używany jest dzierżawca inny niż domyślny dzierżawca, należy określić "tenant\domain\user" podczas logowania się do NMC. |
Domena | Określ pełną nazwę domeny (z wyłączeniem nazwy hosta). Zazwyczaj jest to podstawowa nazwa domeny składająca się z wartości składnika domeny (DC) domeny. |
Numer portu | W przypadku integracji LDAP i AD użyj portu 389. W przypadku protokołu LDAP przez SSL użyj portu 636. Porty te są domyślnie portami innych niż NetWorker na serwerze AD/LDAP. |
Nazwa domeny użytkownika | Określ nazwę wyróżniającą (DN) konta użytkownika, które ma pełny dostęp do odczytu do katalogu LDAP lub AD. Określ względną nazwę domeny konta użytkownika lub pełną nazwę domeny, jeśli nadmień wartość ustawioną w polu Domena. |
Hasło DN użytkownika | Określ hasło do określonego konta użytkownika. |
Klasa obiektów grupy | Klasę obiektów identyfikującą grupy w hierarchii LDAP lub AD.
|
Ścieżka wyszukiwania grupy | To pole może pozostać puste, w którym to przypadku authc może wysyłać kwerendy do całej domeny. Przed zalogowaniem się użytkowników/grup do NMC i zarządzaniem serwerem NetWorker należy przyznać uprawnienia dostępu do serwera NMC/NetWorker. Określ ścieżkę względną do domeny zamiast pełnej nazwy domeny. |
Atrybut nazwy grupy | Atrybut identyfikujący nazwę grupy. Na przykład cn. |
Atrybut członka grupy | Członkostwo w grupie użytkowników w grupie.
|
Klasa obiektów użytkownika | Klasa obiektów identyfikująca użytkowników w hierarchii LDAP lub AD. Na przykład inetOrgPerson lub użytkownik |
Ścieżka wyszukiwania użytkownika | Podobnie jak ścieżka wyszukiwania grupy, to pole może pozostać puste, w którym to przypadku authc może sprawdzać całą domenę. Określ ścieżkę względną do domeny zamiast pełnej nazwy domeny. |
Atrybut identyfikatora użytkownika | Identyfikator użytkownika powiązany z obiektem użytkownika w hierarchii LDAP lub AD.
|
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Przykład:
nsraddadmin -e "CN=NetWorker_Admins,CN=Users,DC=lab,DC=emc,DC=com"
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Np.:
authc_config -u Administrator -p Pa$$w0rd01 -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com"
Permission FULL_CONTROL is created successfully.
authc_config -u Administrator -p Pa$$w0rd01 -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern Group DN
1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$
2 FULL_CONTROL cn=NetWorker_Admins,cn=Users,dc=lab,...