Tipo de servidor | Selecione LDAP se o servidor de autenticação for um servidor LDAP Linux/UNIX, Active Directory se você estiver usando um servidor do Microsoft Active Directory. |
Nome da autoridade | Forneça um nome para essa autoridade de autenticação externa. Esse nome pode ser o que você quiser, mas é apenas para diferenciar entre outras autoridades quando várias estão configuradas. |
Nome do servidor provedor | Este campo deve conter o FQDN (Fully Qualified Domain Name, nome do domínio completo) de seu servidor AD ou LDAP. |
Inquilino | Os tenants podem ser usados em ambientes em que mais de um método de autenticação pode ser usado e/ou quando várias autoridades devem ser configuradas. Por padrão, o tenant "padrão" é selecionado. O uso de tenants altera seu método de log-in. Quando o tenant padrão é usado, você pode fazer log-in no NMC usando "domain\user" se um tenant diferente do tenant padrão for usado, você deverá especificar "tenant\domain\user" ao fazer log-in no NMC. |
Domain | Especifique seu nome de domínio completo (excluindo um hostname). Normalmente, esse é o seu DN de base, que consiste nos valores do dc (Domain Component, componente de domínio) de seu domínio. |
Número da porta | Para integração com LDAP e AD, use a porta 389. Para LDAP sobre SSL, use a porta 636. Essas portas não são portas padrão do NetWorker no servidor AD/LDAP. |
User DN | Especifique o DN (Distinguished Name , nome distinto) de uma conta de usuário que tenha acesso completo de leitura ao diretório LDAP ou AD. Especifique o DN relativo da conta de usuário ou o DN completo se sobrepondo o valor definido no campo Domínio. |
User DN Password | Especifique a senha da conta de usuário especificada. |
Classe de objeto do grupo | A classe de objeto que identifica grupos na hierarquia LDAP ou AD.
|
Caminho de pesquisa de grupo | Esse campo pode ser deixado em branco, caso em que o authc é capaz de consultar o domínio completo. As permissões devem ser concedidas para acesso ao servidor do NMC/NetWorker antes que esses usuários/grupos possam fazer log-in no NMC e gerenciar o servidor do NetWorker. Especifique o caminho relativo para o domínio em vez de DN completo. |
Atributo de nome do grupo | O atributo que identifica o nome do grupo. Por exemplo, cn. |
Atributo de membro do grupo | A lista de membros do grupo do usuário em um grupo.
|
Classe de objeto do usuário | A classe de objeto que identifica os usuários na hierarquia LDAP ou AD. Por exemplo, inetOrgPerson ouusuário |
Caminho de pesquisa do usuário | Como Caminho de pesquisa de grupo, esse campo pode ser deixado em branco, caso em que o authc é capaz de consultar o domínio completo. Especifique o caminho relativo para o domínio em vez de DN completo. |
Atributo de ID do usuário | O ID do usuário associado ao objeto do usuário na hierarquia LDAP ou AD.
|
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
exemplo:
nsraddadmin -e "CN=NetWorker_Admins,CN=Users,DC=lab,DC=emc,DC=com"
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Por exemplo:
authc_config -u Administrator -p Pa$$w0rd01 -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com"
Permission FULL_CONTROL is created successfully.
authc_config -u Administrator -p Pa$$w0rd01 -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern Group DN
1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$
2 FULL_CONTROL cn=NetWorker_Admins,cn=Users,dc=lab,...