Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

NetWorker: AD of LDAP configureren vanuit de webgebruikersinterface van NetWorker

Summary: Dit artikel bevat instructies voor het configureren van NetWorker voor authenticatie via Active Directory (AD) of Lightweight Directory Access Protocol (LDAP) voor het gebruik van NetWorker Web User Interface (NWUI). ...

This article applies to   This article does not apply to 

Instructions

  1. Meld u aan bij de NWUI-interface van de NetWorker-server: https://<nwservername.domain.com>:9090/nwui
  2. Meld u aan met het NetWorker Administrator-account.
  3. Selecteer in het menu Authentication Server>External Authorities.
  4. Klik in Externe autoriteiten op Toevoegen.
  5. Vanaf de basisconfiguratie:
Name: Een naam voor de externe autoriteitsprovider, deze kan worden ingesteld volgens uw naamgevingsnormen.
Servertype: LDAP: Selecteer LDAP wanneer de verificatieserver op Linux is gebaseerd.
Active Directory: Selecteer deze optie wanneer Microsoft Active Directory wordt gebruikt.
LDAP via SSL (LDAPS): Selecteer deze optie wanneer de verificatieserver LDAP is, maar SSL vereist is.
AD via SSL (LDAPS): Selecteer wanneer Microsoft Active Directory wordt gebruikt, maar SSL vereist is.
 
Opmerking: Voor LDAP OF AD via SSL moet het certificaat handmatig worden geïmporteerd in de Auth Trust Store om veilige communicatie te garanderen. Zie NetWorker voor meer informatie: AD via SSL (LDAPS) configureren vanuit de NetWorker Web User Interface (NWUI)
Naam providerserver: Geef het IP-adres of de FQDN van de authenticatieserviceprovider op winsrvhost (AD- of LDAP-server).
Port: Als niet-SSL is, wordt poort 389 gebruikt, als SSL wordt poort 636 gebruikt. Dit veld wordt automatisch ingevuld vanuit het geselecteerde servertype.
Huurder: *Facultatief: U kunt meerdere tenants maken om verschillende verificatieproviders van dienst te zijn.
In de meeste gevallen is de standaardinstelling prima.
Domein De domeinwaarde voor uw serviceprovider
DN (User Distinguished Name) Geef de DN van het AD- of LDAP-bindingsaccount op; exclusief de DC-waarden.
DN-wachtwoord voor gebruiker Geef het wachtwoord van de gebruiker van het bindingsaccount op.
 
Voorbeeld van de basisconfiguratie van AD:
Voorbeeld van een basisconfiguratie
  1. Schakel het selectievakje Geavanceerde configuratie in en klik op Volgende.
  2. Bekijk de opties voor geavanceerde configuratie . Meestal zijn de vereiste velden vooraf ingevuld met standaardinstellingen. De waarden voor deze velden kunnen worden geïdentificeerd op de AD- of LDAP-server of worden verstrekt door uw domeinbeheerder als er niet-standaardwaarden worden gebruikt.
  3. Klik op Voltooien om de configuratie te voltooien.
  4. Bewerk in het menu Servergebruikersgroepen> de gebruikersgroepen die de rechten bevatten die u wilt delegeren aan AD- of LDAP-groepen of gebruikers.  Als u bijvoorbeeld volledige beheerdersrechten wilt toekennen, moet de AD-groep of gebruikers-DN worden opgegeven in het veld Externe rollen van de rollen Toepassingsbeheerders en Beveiligingsbeheerders.
  5. Gebruik onder Externe rollen het + -pictogram om AD-gebruikers- of Group Distinguished Names (DN) toe te voegen
Voorbeeld: CN=NetWorker_Admins,DC=amer,DC=lan
Instellingen externe rollen

Dit kan ook worden gedaan vanaf de opdrachtregel:
nsraddadmin -e "AD_DN"
Voorbeeld:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.

Opmerking: Zie het veld Aanvullende informatie voor instructies over het verzamelen van DN-waarden (Distinguished Name).
 
  1. Zodra de AD-groep of gebruikers-DN's zijn opgegeven, klikt u op Opslaan.
  2. U zou zich nu moeten kunnen aanmelden bij NWUI of de NMC met AD- of LDAP-accounts. Als er een tenant is gemaakt, moet u het tenant-name\domain.name\user-name Als de standaardtenant wordt gebruikt, hoeft u alleen maar op te geven domain.name\user-namete installeren.
NWUI-aanmelding met AD-gebruiker

Additional Information

U kunt de volgende methoden gebruiken om de AD-gebruikers- of groeps-DN op te halen:


Van AD Server:

Open een Administrator PowerShell-opdracht en voer het volgende uit:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOf
Voorbeeld:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf

DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {CN=NetWorker_Admins,DC=amer,DC=lan}
Name              : Backup Admin
ObjectClass       : user
ObjectGUID        : f37f3ef5-3488-4b53-8844-4fd553ef85b2
SamAccountName    : bkupadmin
SID               : S-1-5-21-3150365795-1515931945-3124253046-9605
Surname           : Admin
UserPrincipalName : bkupadmin@amer.lan
Zowel de gebruikers-DN als de groeps-DN van de gebruiker worden weergegeven voor de AD-groepen waartoe ze behoren.


    Van NetWorker AuthenticationServer:

    De volgende methode kan worden gebruikt op de NetWorker-verificatieserver zodra een externe autoriteit is toegevoegd:

    Query AD-gebruikers die zichtbaar zijn voor NetWorker:
    authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
    AD-groepen opvragen waartoe een gebruiker behoort:
    authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME

    In de bovenstaande opdrachten specificeren we het NetWorker Administrator-account. U wordt gevraagd om het NetWorker Administrator-wachtwoord in te voeren.
    Voorbeeld:
    nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan"
    Enter password:
    The query returns 19 records.
    User Name        Full Dn Name
    ....
    bkupadmin        CN=Backup Admin,CN=Users,dc=amer,dc=lan
    
    nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin
    Enter password:
    The query returns 1 records.
    Group Name       Full Dn Name
    NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
     
    Als de bovenstaande opdrachten niet de verwachte resultaten opleveren, controleert u of de configuratie de juiste parameters heeft. Als u bijvoorbeeld een zoekpad voor een gebruiker of groep opgeeft op het tabblad Geavanceerde configuratie van de externe instantie, kan NetWorker niet alleen gebruikers en groepen bekijken onder de opgegeven zoekpaden. Gebruikers en groepen buiten de zoekpaden worden niet weergegeven.

    Affected Products

    NetWorker

    Products

    NetWorker Family, NetWorker Series