https://<nwservername.domain.com>:9090/nwui
Ім'я: | Ім'я для постачальника зовнішніх повноважень, яке може бути встановлено відповідно до ваших стандартів іменування. |
Тип сервера: | ЛДАП: Виберіть LDAP, якщо сервер автентифікації базується на Linux. Active Directory: Виберіть цей параметр, коли використовується Microsoft Active Directory. LDAP через SSL (LDAPS): Виберіть цей параметр, якщо сервером автентифікації є LDAP, але потрібен SSL. AD через SSL (LDAPS): Виберіть, коли використовується Microsoft Active Directory, але потрібен протокол SSL.
Примітка: Для забезпечення безпечного обміну даними LDAP або AD over SSL сертифікат потрібно імпортувати вручну до сховища Auth Trust Store. Для отримання додаткової інформації дивіться NetWorker: Як налаштувати "AD over SSL" (LDAPS) з веб-інтерфейсу користувача NetWorker (NWUI)
|
Ім'я сервера провайдера: | Вкажіть IP-адресу або FQDN постачальника послуг автентифікації winsrvhost (Сервер AD або LDAP). |
Порт: | Якщо не SSL, то використовується порт 389, якщо SSL, то використовується порт 636. Це поле має автоматично заповнюватися з моменту вибору типу сервера. |
Орендаря: | *Необов'язково: Ви можете створити кілька клієнтів для обслуговування різних постачальників автентифікації. Для більшості випадків використання за замовчуванням все гаразд. |
Домен | Значення домену для вашого постачальника послуг |
Ім'я користувача (DN) | Вкажіть DN облікового запису прив'язки AD або LDAP; без урахування значень постійного струму. |
Пароль DN користувача | Вкажіть пароль користувача облікового запису bind. |
nsraddadmin -e "AD_DN"Приклад:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
tenant-name\domain.name\user-name
Якщо використовується клієнт за замовчуванням, вам потрібно вказати лише domain.name\user-name
.Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfПриклад:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanDN користувача та DN групи відображаються для груп AD, до яких вони належать.
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan