https://<nwservername.domain.com>:9090/nwui
Name: | Název externího poskytovatele autority, který lze nastavit podle standardů pojmenování. |
Typ serveru: | LDAP: Pokud je ověřovací server založený na systému Linux, vyberte LDAP. Active Directory: Tuto možnost vyberte při použití služby Microsoft Active Directory. Protokol LDAP přes SSL (LDAPS): Tuto možnost vyberte, pokud je ověřovacím serverem LDAP, ale je vyžadován protokol SSL. Služba AD přes SSL (LDAPS): Vyberte, kdy se používá služba Microsoft Active Directory, ale je vyžadován protokol SSL.
Poznámka: Protokol LDAP NEBO AD přes protokol SSL vyžaduje, aby byl certifikát ručně importován do úložiště důvěryhodných certifikátů Auth, aby byla zajištěna zabezpečená komunikace. Další informace naleznete v tématu NetWorker: Jak nakonfigurovat službu "AD přes SSL" (LDAPS) z webového uživatelského rozhraní NetWorker (NWUI)
|
Název serveru poskytovatele: | Zadejte IP adresu nebo plně kvalifikovaný název domény poskytovatele ověřovacích služeb winsrvhost (Server AD nebo LDAP). |
Port: | Pokud to není SSL, použije se port 389, pokud SSL, použije se port 636. Toto pole by se mělo automaticky vyplnit od výběru typu serveru. |
Nájemce: | *Volitelný: Můžete vytvořit více tenantů, kteří budou obsluhovat různé zprostředkovatele ověřování. Ve většině případů použití je výchozí nastavení v pořádku. |
Doména | Hodnota domény pro vašeho poskytovatele služeb |
Rozlišující název uživatele (DN) | Zadejte rozlišující název účtu vazby AD nebo LDAP. s výjimkou hodnot stejnosměrného proudu. |
Heslo User DN | Zadejte heslo uživatele účtu vazby. |
nsraddadmin -e "AD_DN"Příklad:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
tenant-name\domain.name\user-name
Pokud se používá výchozí tenant, musíte zadat jenom domain.name\user-name
.Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfPříklad:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanRozlišující název uživatele i rozlišující název skupiny se zobrazí pro skupiny AD, do kterých patří.
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan