Type de serveur | Sélectionnez LDAP si le serveur d’authentification est un serveur Linux/UNIX LDAP, Active Directory si vous utilisez un serveur Microsoft Active Directory. |
Nom de l’autorité | Indiquez un nom pour cette autorité d’authentification externe. Ce nom peut être celui que vous souhaitez qu’il soit, il ne sert qu’à faire la distinction entre les autres autorités lorsque plusieurs sont configurés. |
Nom du serveur du fournisseur | Ce champ doit contenir le nom de domaine complet (FQDN) de votre serveur AD ou LDAP. |
Locataire | Les tenants peuvent être utilisés dans des environnements où plusieurs méthodes d’authentification peuvent être utilisées et/ou lorsque plusieurs autorités doivent être configurées. Par défaut, le tenant « default » est sélectionné. L’utilisation de tenants modifie votre méthode de connexion. Lorsque le tenant par défaut est utilisé, vous pouvez vous connecter à NMC à l’aide de « domain\user » si un tenant autre que le tenant par défaut est utilisé, vous devez spécifier « tenant\domain\user » lors de la connexion à NMC. |
Domaine | Spécifiez votre nom de domaine complet (à l’exception d’un nom d’hôte). En général, il s’agit de votre nom unique de base qui est composé de vos valeurs de composant de domaine (DC) de votre domaine. |
Numéro de port | Pour l’intégration LDAP et AD, utilisez le port 389. Pour LDAP sur SSL, utilisez le port 636. Ces ports ne sont pas des ports par défaut NetWorker sur le serveur AD/LDAP. |
DN d’utilisateur | Spécifiez le nom unique (DN) d’un compte utilisateur disposant d’un accès en lecture complet à l’annuaire LDAP ou AD. Spécifiez le nom unique relatif du compte d’utilisateur ou le nom unique complet en cas de remplacement de la valeur définie dans le champ Domaine. |
Mot de passe DN d’utilisateur | Spécifiez le mot de passe du compte utilisateur spécifié. |
Classe d’objets de groupe | Classe d’objets qui identifie les groupes dans la hiérarchie LDAP ou AD.
|
Chemin de recherche de groupe | Ce champ peut être laissé vide, auquel cas authc est capable d’interroger le domaine complet. Les autorisations doivent être accordées pour l’accès au serveur NMC/NetWorker pour que ces utilisateurs/groupes puissent se connecter à NMC et gérer le serveur NetWorker. Spécifiez le chemin relatif du domaine au lieu du nom unique complet. |
Attribut de nom de groupe | Attribut qui identifie le nom du groupe. Par exemple, cn. |
Attribut du membre du groupe | Appartenance à un groupe de l’utilisateur au sein d’un groupe.
|
Classe d’objets utilisateur | Classe d’objets qui identifie les utilisateurs dans la hiérarchie LDAP ou AD. Par exemple, inetOrgPerson ou user |
Chemin de recherche utilisateur | À l’instar du chemin de recherche de groupe, ce champ peut être laissé vide, auquel cas authc est capable d’interroger le domaine complet. Spécifiez le chemin relatif du domaine au lieu du nom unique complet. |
Attribut iD utilisateur | ID utilisateur associé à l’objet utilisateur dans la hiérarchie LDAP ou AD.
|
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
exemple :
nsraddadmin -e "CN=NetWorker_Admins,CN=Users,DC=lab,DC=emc,DC=com"
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Par exemple :
authc_config -u Administrator -p Pa$$w0rd01 -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com"
Permission FULL_CONTROL is created successfully.
authc_config -u Administrator -p Pa$$w0rd01 -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern Group DN
1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$
2 FULL_CONTROL cn=NetWorker_Admins,cn=Users,dc=lab,...