https://<nwservername.domain.com>:9090/nwui
Name: | Nazwa dla zewnętrznego dostawcy uprawnień, można ją ustawić zgodnie ze standardami nazewnictwa. |
Typ serwera: | LDAP: Wybierz opcję LDAP, jeśli serwer uwierzytelniania jest oparty na systemie Linux. Active Directory: Wybierz tę opcję, gdy używana jest usługa Microsoft Active Directory. LDAP przez SSL (LDAPS): Wybierz tę opcję, gdy serwerem uwierzytelniania jest LDAP, ale wymagany jest protokół SSL. AD przez SSL (LDAPS): Wybierz, kiedy usługa Microsoft Active Directory jest używana, ale wymagany jest protokół SSL.
Uwaga: Protokół LDAP LUB AD za pośrednictwem protokołu SSL wymaga ręcznego zaimportowania certyfikatu do magazynu zaufania uwierzytelniania w celu zapewnienia bezpiecznej komunikacji. Aby uzyskać więcej informacji, zobacz NetWorker: Jak skonfigurować "AD przez SSL" (LDAPS) z poziomu sieciowego interfejsu użytkownika NetWorker (NWUI)
|
Nazwa serwera dostawcy: | Określ adres IP lub nazwę FQDN dostawcy usługi uwierzytelniania winsrvhost (serwer AD lub LDAP). |
Port: | Jeśli nie jest to protokół SSL, używany jest port 389, a jeśli SSL, używany jest port 636. To pole powinno zostać automatycznie wypełnione po wybraniu typu serwera. |
Dzierżawca: | *Fakultatywny: Można utworzyć wiele dzierżaw w celu obsługi różnych dostawców uwierzytelniania. W większości przypadków wartość domyślna jest w porządku. |
Domena | Wartość domeny dla Twojego usługodawcy |
Nazwa wyróżniająca użytkownika (DN) | Określ nazwę wyróżniającą konta powiązania AD lub LDAP; z wyłączeniem wartości prądu stałego. |
Hasło DN użytkownika | Określ hasło użytkownika powiązanego konta. |
nsraddadmin -e "AD_DN"Example:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
tenant-name\domain.name\user-name
Jeśli używana jest domyślna dzierżawa, należy tylko określić domain.name\user-name
.Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfExample:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanZarówno nazwa wyróżniająca użytkownika, jak i nazwa wyróżniająca grupy są wyświetlane dla grup AD, do których należą.
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan