https://<nwservername.domain.com>:9090/nwui
Nome: | Um nome para o provedor de autoridade externa, que pode ser definido de acordo com seus padrões de nomenclatura. |
Server Type: | LDAP: Selecione LDAP quando o servidor de autenticação for baseado em Linux. Active Directory: Selecione esta opção se o Microsoft Active Directory for usado. LDAP Over SSL (LDAPS): Selecione essa opção quando o servidor de autenticação for LDAP, mas o SSL for necessário. AD Over SSL (LDAPS): Selecione quando o Microsoft Active Directory é usado, mas o SSL é necessário.
Nota: O LDAP ou AD sobre SSL exige que o certificado seja importado manualmente para o Auth Trust Store para garantir uma comunicação segura. Para obter mais informações, consulte NetWorker: Como configurar o AD sobre SSL (LDAPS) a partir da interface do usuário da Web do NetWorker (NWUI)
|
Provider Server Name: | Especifique o endereço IP ou FQDN do provedor de serviços de autenticação winsrvhost (Servidor AD ou LDAP). |
Port: | Se não for SSL, a porta 389 será usada, se for SSL, então a porta 636 será usada. Esse campo deve ser preenchido automaticamente a partir da seleção do tipo de servidor. |
Tenant: | *Opcional: Você pode criar vários grupos de usuários para atender a diferentes provedores de autenticação. Para a maioria dos casos de uso, o padrão é bom. |
Domain | O valor do domínio para o provedor de serviços |
Nome diferenciado do usuário (DN) | Especifique o DN da conta de vinculação AD ou LDAP; excluindo os valores DC. |
User DN Password | Especifique a senha do usuário da conta vinculada. |
nsraddadmin -e "AD_DN"Exemplo:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
tenant-name\domain.name\user-name
Se o tenant padrão for usado, você só deverá especificar: domain.name\user-name
.Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfExemplo:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanO DN do usuário e o DN do grupo do usuário são exibidos para os grupos do AD aos quais eles pertencem.
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan