https://<nwservername.domain.com>:9090/nwui
Name: | 外部認証機関プロバイダーの名前。これは、命名規則に従って設定できます。 |
[Server Type]: | LDAP: 認証サーバーがLinuxベースの場合は、[LDAP]を選択します。 「Active Directory」: Microsoft Active Directoryが使用される場合は、このオプションを選択します。 [LDAP Over SSL (LDAPS)]:認証サーバーがLDAPで、SSLが必要な場合に選択します。 [AD Over SSL (LDAPS)]:Microsoft Active Directoryを使用し、SSLが必要な場合に選択します。
注:LDAPまたはAD over SSLでは、安全な通信を確保するために、証明書を認証トラスト ストアに手動でインポートする必要があります。詳細については、「 NetWorker: NetWorker Webユーザー インターフェイス(NWUI)から「AD over SSL」(LDAPS)を設定する方法
|
[Provider Server Name]: | 認証サービス プロバイダーのIPアドレスまたはFQDNを指定します winsrvhost (ADまたはLDAPサーバー)です。 |
Port: | 非SSLの場合はポート389が使用され、SSLの場合はポート636が使用されます。このフィールドは、サーバー タイプの選択から自動的に入力されます。 |
[Tenant]: | *オプション:異なる認証プロバイダーの役割を担う複数のテナントを作成できます。 ほとんどのユース ケースでは、デフォルトで問題ありません。 |
ドメイン | サービス プロバイダーのドメイン値 |
ユーザー識別名(DN) | ADまたはLDAPバインド アカウントのDNを指定します。DC値を除きます。 |
[User DN Password]: | バインド アカウント ユーザーのパスワードを指定します。 |
nsraddadmin -e "AD_DN"Example:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
tenant-name\domain.name\user-name
既定のテナントを使用する場合は、次の項目のみを指定する必要があります。 domain.name\user-name
。Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfExample:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanユーザーのユーザーDNとグループDNの両方が、所属するADグループに対して表示されます。
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan