[root@networker-mc bin]# ./keytool -list -keystore ../lib/security/cacerts -storepass changeit
keytool -delete -alias ALIAS_NAME -keystore ../lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
-----BEGIN CERTIFICATE-----
MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
...
7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
m4mGyefXz4TBTwD06opJf4NQIDo=
-----END CERTIFICATE-----
keytool -import -alias ALIAS_NAME -keystore ../lib/security/cacerts -storepass changeit -file PATH_TO\CERT_FILE
[root@networker-mc bin]# ./keytool -import -alias winsrvr2k16.emclab.local -keystore ../lib/security/cacerts -storepass changeit -file ~/ca.cer
Owner:
Issuer: CN=emclab-WINSRVR2K16-CA, DC=emclab, DC=local
Serial number: 4900000004501b5e1c46b7c875000000000004
Valid from: Wed Feb 13 16:39:37 EST 2019 until: Sat Feb 13 16:49:37 EST 2024
Certificate fingerprints:
SHA1: CD:C5:E0:7B:52:68:4D:85:2D:08:FC:73:49:2F:53:08:4B:CC:DE:03
SHA256: 4B:B6:E9:B4:63:34:9B:55:52:A2:23:D1:57:5D:98:92:EB:B8:C3:31:CD:55:CD:53:B8:F0:D6:BB:64:A6:D6:61
...
...
...
Trust this certificate? [no]: yes
Certificate was added to keystore
[root@networker-mc bin]# ./keytool -list -keystore ../lib/security/cacerts -storepass changeit | grep winsrvr2k16
winsrvr2k16.emclab.local, Sep 2, 2022, trustedCertEntry,
6) Start de NetWorker-serverservices opnieuw op.
1. Vanuit een webbrowser opent u de NWUI-server:
https://nwui-server-name:9090/nwui2. Meld u aan met het NetWorker Administrator-account.
3. Vouw in het menu Authenticatieserver uit en klik op Externe instanties.
4. Klik in Externe instanties op Toevoegen+.
5. Vul de configuratievelden in:
Veld | Waarde |
Naam | Een beschrijvende naam, zonder spaties voor de LDAP- of AD-configuratie. Het maximumaantal tekens is 256. Geef alleen ASCII-tekens op in de configuratienaam. |
Servertype | AD via SSL |
Naam providerserver | Specificeert de hostnaam of het IP-adres van de Active Directory-server |
Poort | Poort 636 wordt gebruikt voor SSL. Dit veld wordt automatisch ingevuld als 'AD over SSL' is geselecteerd. |
Huurder | Selecteer de tenant als deze is geconfigureerd. Als er geen tenant is geconfigureerd of vereist, kunt u de 'standaard' gebruiken. Voor het configureren van een tenant is de volgende aanmeldingssyntaxis "tenant_name\domain_name\user_name" vereist. Als de standaard tenant wordt gebruikt (gemeenschappelijk), is de aanmeldingssyntaxis "domain_name\user_name". Tenant: organisatiecontainer op hoofdniveau voor de NetWorker Authentication Service. Elke externe verificatieautoriteit in de lokale database wordt toegewezen aan een tenant. Een tenant kan een of meer domeinen bevatten, maar de domeinnamen moeten uniek zijn binnen de tenant. De NetWorker Authentication Service maakt één ingebouwde tenantnaam, die het standaarddomein bevat. Het maken van meerdere tenants helpt u bij het beheren van complexe configuraties. Serviceproviders met beperkte datazones (RDZ) kunnen bijvoorbeeld meerdere tenants maken om geïsoleerde databeschermingsservices te bieden aan tenant-gebruikers. |
Domein | De volledige domeinnaam inclusief alle DC-waarden; bijv.: example.com |
Gebruikers-DN | Specificeert de volledige distinguished name (DN) van een gebruikersaccount met volledige leestoegang tot de AD-directory. |
DN-wachtwoord gebruiker | Specificeert het wachtwoord van het gebruikersaccount dat wordt gebruikt om de AD Direct te openen en te lezen |
Groepsobjectklasse | Vereist. De objectklasse die groepen identificeert in de LDAP- of AD-hiërarchie. ● Voor LDAP gebruikt u groupOf UniqueNames of groupOfNames. ● Voor AD gebruikt u groep. |
Zoekpad voor groepen (optioneel) | Een DN die het zoekpad specificeert dat de authenticatieservice moet gebruiken bij het zoeken naar groepen in de LDAP- of AD-hiërarchie. |
Kenmerk Groepsnaam | Het kenmerk dat de groepsnaam identificeert. Bijvoorbeeld cn. |
Kenmerk groepslid | Het groepslidmaatschap van de gebruiker binnen een groep. ● Voor LDAP: Eken wanneer de groepsobjectklasse groupOfNames is, is het kenmerk meestal lid. Eken wanneer de groepsobjectklasse groupOf UniqueNames is, is het kenmerk meestal uniek. ● Voor AD is de waarde meestal lid. |
Gebruikersobjectklasse | De objectklasse die de gebruikers in de LDAP- of AD-hiërarchie identificeert. Bijvoorbeeld: persoon. |
Zoekpad gebruiker (optioneel) | De DN die het zoekpad specificeert dat de authenticatieservice moet gebruiken bij het zoeken naar gebruikers in de LDAP- of AD-hiërarchie. Geef een zoekpad op dat betrekking heeft op de basis-DN die u hebt opgegeven in de optie configserver-adres. Geef bijvoorbeeld voor AD cn=users op. |
Kenmerk gebruikers-ID | De gebruikers-ID die is gekoppeld aan het gebruikersobject in de LDAP- of AD-hiërarchie. Voor LDAP is dit kenmerk meestal uid. Voor AD is dit kenmerk meestal sAMAccountName. |
8. Bewerk in het menu Server->Gebruikersgroepen de gebruikersgroepen die de rechten bevatten die u aan AD/LDAP-groepen of gebruikers wilt delegeren. Om bijvoorbeeld volledige beheerdersrechten te verlenen, moet de AD-groep/gebruikers-DN worden opgegeven in het veld Externe rollen van de rollen Applicatiebeheerders en Beveiligingsbeheerders.
Bijvoorbeeld: CN=NetWorker_Admins,CN=Users,DC=emclab,DC=local
9. Zodra de AD-groep en/of gebruikers-DN's zijn opgegeven, klikt u op Opslaan.
10. Meld u af bij de NWUI-interface en meld u weer aan met behulp van het AD-account:
11. Het gebruikerspictogram in de rechterbovenhoek geeft aan in welk gebruikersaccount is aangemeld.
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ldap_username
Bijvoorbeeld:
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...