서버 유형 | Microsoft Active Directory 서버를 사용하는 경우 인증 서버가 Linux/UNIX LDAP 서버인 경우 LDAP를 선택합니다. |
기관 이름 | 이 외부 인증 기관의 이름을 입력합니다. 이 이름은 원하는 대로 구성될 수 있으며, 여러 항목이 구성될 때 다른 권한을 구분하기 위한 것입니다. |
공급업체 서버 이름 | 이 필드에는 AD 또는 LDAP 서버의 FQDN(Fully Qualified Domain Name)이 포함되어야 합니다. |
테 넌 트 | 테넌트는 두 개 이상의 인증 방법을 사용하거나 여러 기관을 구성해야 하는 환경에서 사용할 수 있습니다. 기본적으로 "default" 테넌트는 선택되어 있습니다. 테넌트 사용은 로그인 방법을 변경합니다. 기본 테넌트 사용 시 기본 테넌트 이외의 테넌트에서 "domain\user"를 사용하여 NMC에 로그인할 수 있습니다. 이 경우 NMC에 로그인할 때 "tenant\domain\user"를 지정해야 합니다. |
Domain | 전체 도메인 이름(호스트 이름 제외)을 지정합니다. 일반적으로 기본 DN은 도메인의 DC(Domain Component) 값으로 구성됩니다. |
포트 번호 | LDAP 및 AD 통합의 경우 포트 389를 사용합니다. LDAP over SSL의 경우 포트 636을 사용합니다. 이러한 포트는 AD/LDAP 서버의 NetWorker가 아닌 기본 포트입니다. |
User DN | LDAP 또는 AD 디렉토리에 대한 전체 읽기 액세스 권한이 있는 사용자 계정의 DN(Distinguished Name )을 지정합니다. 도메인 필드에 설정된 값을 재정의하는 경우 사용자 계정의 상대 DN 또는 전체 DN을 지정합니다. |
User DN Password | 지정된 사용자 계정의 암호를 지정합니다. |
그룹 객체 클래스 | LDAP 또는 AD 계층 구조의 그룹을 식별하는 오브젝트 클래스입니다.
|
그룹 검색 경로 | 이 필드는 비어 있을 수 있으며, 이 경우 authc가 전체 도메인을 쿼리할 수 있습니다. 이러한 사용자/그룹이 NMC에 로그인하고 NetWorker 서버를 관리하려면 먼저 NMC/NetWorker 서버 액세스 권한을 부여해야 합니다. 전체 DN 대신 도메인에 대한 상대 경로를 지정합니다. |
그룹 이름 속성 | 그룹 이름을 식별하는 속성입니다. 예: cn. |
그룹 구성원 특성 | 그룹 내 사용자의 그룹 구성원입니다.
|
사용자 객체 클래스 | LDAP 또는 AD 계층 구조에서 사용자를 식별하는 오브젝트 클래스입니다. 예: inetOrgPerson 또는 사용자 |
사용자 검색 경로 | Group Search Path와 마찬가지로 이 필드는 비어 있을 수 있으며, 이 경우 authc가 전체 도메인을 쿼리할 수 있습니다. 전체 DN 대신 도메인에 대한 상대 경로를 지정합니다. |
사용자 ID 속성 | LDAP 또는 AD 계층 구조의 사용자 객체와 연결된 사용자 ID입니다.
|
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
예:
nsraddadmin -e "CN=NetWorker_Admins,CN=Users,DC=lab,DC=emc,DC=com"
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
예:
authc_config -u Administrator -p Pa$$w0rd01 -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com"
Permission FULL_CONTROL is created successfully.
authc_config -u Administrator -p Pa$$w0rd01 -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern Group DN
1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$
2 FULL_CONTROL cn=NetWorker_Admins,cn=Users,dc=lab,...