https://<nwservername.domain.com>:9090/nwui
Name: | Een naam voor de externe autoriteitsprovider, deze kan worden ingesteld volgens uw naamgevingsnormen. |
Servertype: | LDAP: Selecteer LDAP wanneer de verificatieserver op Linux is gebaseerd. Active Directory: Selecteer deze optie wanneer Microsoft Active Directory wordt gebruikt. LDAP via SSL (LDAPS): Selecteer deze optie wanneer de verificatieserver LDAP is, maar SSL vereist is. AD via SSL (LDAPS): Selecteer wanneer Microsoft Active Directory wordt gebruikt, maar SSL vereist is.
Opmerking: Voor LDAP OF AD via SSL moet het certificaat handmatig worden geïmporteerd in de Auth Trust Store om veilige communicatie te garanderen. Zie NetWorker voor meer informatie: AD via SSL (LDAPS) configureren vanuit de NetWorker Web User Interface (NWUI)
|
Naam providerserver: | Geef het IP-adres of de FQDN van de authenticatieserviceprovider op winsrvhost (AD- of LDAP-server). |
Port: | Als niet-SSL is, wordt poort 389 gebruikt, als SSL wordt poort 636 gebruikt. Dit veld wordt automatisch ingevuld vanuit het geselecteerde servertype. |
Huurder: | *Facultatief: U kunt meerdere tenants maken om verschillende verificatieproviders van dienst te zijn. In de meeste gevallen is de standaardinstelling prima. |
Domein | De domeinwaarde voor uw serviceprovider |
DN (User Distinguished Name) | Geef de DN van het AD- of LDAP-bindingsaccount op; exclusief de DC-waarden. |
DN-wachtwoord voor gebruiker | Geef het wachtwoord van de gebruiker van het bindingsaccount op. |
nsraddadmin -e "AD_DN"Voorbeeld:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
tenant-name\domain.name\user-name
Als de standaardtenant wordt gebruikt, hoeft u alleen maar op te geven domain.name\user-name
te installeren.Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfVoorbeeld:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanZowel de gebruikers-DN als de groeps-DN van de gebruiker worden weergegeven voor de AD-groepen waartoe ze behoren.
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan