https://<nwservername.domain.com>:9090/nwui
Name: | Ett namn för den externa utfärdarprovidern, detta kan anges enligt dina namngivningsstandarder. |
Servertyp: | LDAP: Välj LDAP när autentiseringsservern är Linux-baserad. Active Directory: Välj det här alternativet om Microsoft Active Directory används. LDAP över SSL (LDAPS): Välj detta när autentiseringsservern är LDAP men SSL krävs. AD över SSL (LDAPS): Välj när Microsoft Active Directory ska användas, men SSL krävs.
Obs! LDAP ELLER AD över SSL kräver att certifikatet importeras manuellt till Auth Trust Store för att säkerställa säker kommunikation. Mer information finns i NetWorker: Så här konfigurerar du "AD over SSL" (LDAPS) från NetWorker-webbanvändargränssnittet (NWUI)
|
Providerservernamn: | Ange IP-adressen eller FQDN för autentiseringstjänstprovidern winsrvhost (AD- eller LDAP-server). |
Port: | Om icke-SSL används port 389, om SSL används port 636. Det här fältet ska fyllas i automatiskt när du väljer servertyp. |
Hyresgäst: | *Valfri: Du kan skapa flera klienter för att betjäna olika autentiseringsproviders. För de flesta användningsfall fungerar standardinställningen. |
Domän | Domänvärdet för din tjänsteleverantör |
Unikt användarnamn (DN) | Ange DN för AD- eller LDAP-bindningskontot. exklusive DC-värdena. |
Användarens DN-lösenord | Ange lösenordet för användaren av bindningskontot. |
nsraddadmin -e "AD_DN"Exempel:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
tenant-name\domain.name\user-name
Om standardklientorganisationen används måste du bara ange domain.name\user-name
.Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfExempel:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanBåde användarens användar-DN och grupp-DN visas för de AD-grupper som de tillhör.
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan