Sunucu Türü | Microsoft Active Directory sunucusu kullanıyorsanız kimlik doğrulama sunucusu Linux/UNIX LDAP sunucusu ise Active Directory'yi seçin. |
Yetki Adı | Bu harici kimlik doğrulama yetkilisi için bir ad girin. Bu ad, istediğiniz gibi olabilir; yalnızca birden fazla yapılandırıldığında diğer yetkilileri birbirinden ayırt etmektir. |
Sağlayıcı Sunucu Adı | Bu alan, AD veya LDAP sisteminizin Tam Nitelikli Etki Alanı Adını (FQDN) içerir. |
Kiracı | Kiracılar, birden fazla kimlik doğrulama yönteminin kullanılanın ve/veya birden çok yetkilinin yapılandırılması gereken ortamlarda kullanılabilir. Varsayılan olarak, "varsayılan" kiracı seçilidir. Kiracıların kullanımı, oturum açma yönteminizi değiştirir. Varsayılan kiracı kullanıldığında NMC'de "domain\user" kullanarak oturum açabilirsiniz. Varsayılan kiracıdan başka bir kiracı kullanılıyorsa NMC'de oturum aken "tenant\domain\user" (kiracı\etki alanı\kullanıcı) öğesini belirtmeniz gerekir. |
Domain (Etki Alanı) | Tam etki alanı adı belirtin (ana bilgisayar adı hariç). Genellikle bu, etki alanınıza bağlı Etki Alanı Bileşeni (DC) değerlerinizi içeren temel DN'nizdir. |
Bağlantı Noktası Numarası | LDAP ve AD entegrasyonu için bağlantı noktası 389'u kullanın. SSL üzerinden LDAP için 636 numaralı bağlantı noktasını kullanın. Bu bağlantı noktaları AD/LDAP sunucusu üzerindeki NetWorker olmayan varsayılan bağlantı noktalarıdır. |
Kullanıcı DN'si | LDAP veya AD dizinine tam okuma erişimi olan bir kullanıcı hesabı için Ayırt Edici Adı (DN) belirtin. Etki Alanı alanında ayarlanmış değeri geçersiz kıldığında kullanıcı hesabıyla ilgili DN'yi veya tam DN'yi belirtin. |
Kullanıcı DN Parolası | Belirtilen kullanıcı hesabı parolasını belirtin. |
Grup Nesne Sınıfı | LDAP veya AD hiyerarşisinde grupları tanımlayan nesne sınıfı.
|
Grup Arama Yolu | Bu alan boş bırakılabilir. Bu durumda authc, tam etki alanı sorgulama özelliğine sahip olabilir. Bu kullanıcılar/gruplar NMC'de oturum aça ve NetWorker sunucusunu yönetene kadar NMC/NetWorker sunucu erişimi için izinler ver gerekir. Tam DN yerine etki alanına göreli yolu belirtin. |
Grup Adı Özniteliği | Grup adını tanımlayan öznitelik. Örneğin, cn. |
Grup Üyesi Özniteliği | Bir grup içindeki kullanıcının grup üyeliği.
|
Kullanıcı Nesne Sınıfı | LDAP veya AD hiyerarşisinde kullanıcıları tanımlayan nesne sınıfı. Örneğin, inetOrgPerson veyakullanıcı |
Kullanıcı Arama Yolu | Grup Arama Yolu gibi bu alan da boş bırakılabilir. Bu durumda authc, tam etki alanı sorgular. Tam DN yerine etki alanına göreli yolu belirtin. |
Kullanıcı Kimliği Özniteliği | LDAP veya AD hiyerarşisinde kullanıcı nesnesiyle ilişkili kullanıcı kimliği.
|
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
örnek:
nsraddadmin -e "CN=NetWorker_Admins,CN=Users,DC=lab,DC=emc,DC=com"
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Örneğin:
authc_config -u Administrator -p Pa$$w0rd01 -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com"
Permission FULL_CONTROL is created successfully.
authc_config -u Administrator -p Pa$$w0rd01 -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern Group DN
1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$
2 FULL_CONTROL cn=NetWorker_Admins,cn=Users,dc=lab,...