https://<nwservername.domain.com>:9090/nwui
Ad: | Harici yetkili sağlayıcı için bir Ad. Bu ad, adlandırma standartlarınıza göre ayarlanabilir. |
Sunucu Türü: | LDAP: Kimlik doğrulama sunucusu Linux tabanlı olduğunda LDAP'yi seçin. Active Directory: Microsoft Active Directory kullanılırken bu seçeneği belirleyin. LDAP Over SSL (LDAPS): Kimlik doğrulama sunucusu LDAP ise ancak SSL gerekli olduğunda bunu seçin. AD Over SSL (LDAPS): Microsoft Active Directory'nin kullanılacağı ancak SSL'nin gerekli olduğu zamanı seçin.
Not: LDAP VEYA AD üzerinden SSL, güvenli iletişim sağlamak için sertifikanın Auth Trust Store'a manuel olarak aktarılmasını gerektirir. Daha fazla bilgi için bkz . NetWorker: NetWorker Web Kullanıcı Arayüzünden (NWUI) "SSL üzerinden AD" (LDAPS) yapılandırma
|
Sağlayıcı Sunucu Adı: | Kimlik doğrulama hizmeti sağlayıcısının IP Adresini veya FQDN'sini belirtin winsrvhost (AD veya LDAP sunucusu). |
Bağlantı Noktası: | SSL değilse 389 numaralı bağlantı noktası, SSL ise 636 numaralı bağlantı noktası kullanılır. Bu alan, sunucu türü seçiminden sonra otomatik olarak doldurulmalıdır. |
Kiracı: | *Opsiyonel: Farklı kimlik doğrulama sağlayıcılarına hizmet vermek için birden fazla kiracı oluşturabilirsiniz. Çoğu kullanım durumunda varsayılan değer iyidir. |
Domain (Etki Alanı) | Servis sağlayıcınızın etki alanı değeri |
Kullanıcı Ayırt Edici Adı (DN) | AD veya LDAP bağlama hesabının DN'sini belirtin; DC değerleri hariç. |
Kullanıcı DN Parolası | Bind hesabı kullanıcısının parolasını belirtin. |
nsraddadmin -e "AD_DN"Example:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
tenant-name\domain.name\user-name
Varsayılan kiracı kullanılıyorsa yalnızca şunu belirtmeniz gerekir: domain.name\user-name
.Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfExample:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanKullanıcının hem kullanıcı DN'si hem de grup DN'si, ait oldukları AD grupları için görünür.
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan