https://<nwservername.domain.com>:9090/nwui
Navn: | A Navn til den eksterne myndighedsudbyder, dette kan indstilles i henhold til dine navngivningsstandarder. |
Servertype: | LDAP: Vælg LDAP, når godkendelsesserveren er Linux-baseret. Aktivt bibliotek: Vælg denne indstilling med Microsoft Active Directory bruges. LDAP over SSL (LDAPS): Vælg dette, når godkendelsesserveren er LDAP, men SSL er påkrævet. AD over SSL (LDAPS): Vælg, hvornår Microsoft Active Directory skal bruges, men SSL er påkrævet.
Bemærk: LDAP ELLER AD over SSL kræver, at certifikatet importeres manuelt til Auth Trust Store for at sikre sikker kommunikation. Du kan finde flere oplysninger under NetWorker: Sådan konfigureres "AD over SSL" (LDAPS) fra NetWorker Web User Interface (NWUI)
|
Udbyderservernavn: | Angiv godkendelsestjenesteudbyderens IP-adresse eller FQDN winsrvhost (AD- eller LDAP-server). |
Port: | Hvis der ikke er SSL, bruges port 389, hvis SSL bruges port 636. Dette felt udfyldes automatisk fra valg af servertype. |
Lejer: | *Valgfri: Du kan oprette flere lejere for at betjene forskellige godkendelsesudbydere. I de fleste brugstilfælde er standard fint. |
Domæne | Domæneværdien for din tjenesteudbyder |
Brugerens entydige navn (DN) | Angiv DN for AD- eller LDAP-bindkontoen; ekskl. DC-værdierne. |
Bruger DN-adgangskode | Angiv adgangskoden for bindekontobrugeren. |
nsraddadmin -e "AD_DN"Eksempel:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
tenant-name\domain.name\user-name
Hvis standardlejeren bruges, skal du kun angive: domain.name\user-name
.Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfEksempel:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanBåde brugerens bruger-DN og gruppe-DN vises for de AD-grupper, de tilhører.
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan