https://<nwservername.domain.com>:9090/nwui
Name: | Ein Name für den externen Autoritätsanbieter. Dieser kann gemäß Ihren Benennungsstandards festgelegt werden. |
Servertyp: | LDAP: Wählen Sie LDAP aus, wenn der Authentifizierungsserver Linux-basiert ist. Active Directory: Wählen Sie diese Option aus, wenn Microsoft Active Directory verwendet wird. LDAP über SSL (LDAPS): Wählen Sie diese Option aus, wenn der Authentifizierungsserver LDAP ist, aber SSL erforderlich ist. AD über SSL (LDAPS): Wählen Sie diese Option aus, wenn Microsoft Active Directory verwendet wird, aber SSL erforderlich ist.
Hinweis: Für LDAP ODER AD over SSL muss das Zertifikat manuell in den Auth Trust Store importiert werden, um eine sichere Kommunikation zu gewährleisten. Weitere Informationen finden Sie unter NetWorker: Konfigurieren von "AD over SSL" (LDAPS) über die NetWorker-Webnutzeroberfläche (NWUI)
|
Anbieter-Servername: | Geben Sie die IP-Adresse oder den FQDN des Authentifizierungsserviceanbieters an winsrvhost (AD- oder LDAP-Server). |
Schnittstelle: | Wenn Nicht-SSL verwendet wird, wird Port 389 verwendet, bei SSL wird Port 636 verwendet. Dieses Feld sollte automatisch über die Auswahl des Servertyps ausgefüllt werden. |
Mandant: | *Optional: Sie können mehrere Mandanten erstellen, um verschiedene Authentifizierungsanbieter zu bedienen. Für die meisten Anwendungsfälle ist die Standardeinstellung in Ordnung. |
Domäne | Der Domainwert für Ihren Serviceanbieter |
DN (Distinguished Name) des Nutzers | Geben Sie den DN des AD- oder LDAP-Bindungskontos an. ohne die DC-Werte. |
Nutzer-DN-Kennwort | Geben Sie das Kennwort des Bind-Kontobenutzers an. |
nsraddadmin -e "AD_DN"Beispiel:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
tenant-name\domain.name\user-name
Wenn der Standardmandant verwendet wird, müssen Sie nur domain.name\user-name
.Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfBeispiel:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanSowohl der Nutzer-DN als auch der Gruppen-DN werden für die AD-Gruppen angezeigt, denen sie angehören.
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan