[root@networker-mc bin]# ./keytool -list -keystore ../lib/security/cacerts -storepass changeit
keytool -delete -alias ALIAS_NAME -keystore ../lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
-----BEGIN CERTIFICATE-----
MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
...
7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
m4mGyefXz4TBTwD06opJf4NQIDo=
-----END CERTIFICATE-----
keytool -import -alias ALIAS_NAME -keystore ../lib/security/cacerts -storepass changeit -file PATH_TO\CERT_FILE
[root@networker-mc bin]# ./keytool -import -alias winsrvr2k16.emclab.local -keystore ../lib/security/cacerts -storepass changeit -file ~/ca.cer
Owner:
Issuer: CN=emclab-WINSRVR2K16-CA, DC=emclab, DC=local
Serial number: 4900000004501b5e1c46b7c875000000000004
Valid from: Wed Feb 13 16:39:37 EST 2019 until: Sat Feb 13 16:49:37 EST 2024
Certificate fingerprints:
SHA1: CD:C5:E0:7B:52:68:4D:85:2D:08:FC:73:49:2F:53:08:4B:CC:DE:03
SHA256: 4B:B6:E9:B4:63:34:9B:55:52:A2:23:D1:57:5D:98:92:EB:B8:C3:31:CD:55:CD:53:B8:F0:D6:BB:64:A6:D6:61
...
...
...
Trust this certificate? [no]: yes
Certificate was added to keystore
[root@networker-mc bin]# ./keytool -list -keystore ../lib/security/cacerts -storepass changeit | grep winsrvr2k16
winsrvr2k16.emclab.local, Sep 2, 2022, trustedCertEntry,
6)重新開機 NetWorker 伺服器服務。
1.從網頁瀏覽器存取 NWUI 伺服器:
HTTPs://nwui-server-name:9090/nwui2.使用 NetWorker 系統管理員帳戶登入。
3.在功能表中展開驗證服務器,然後按一下「外部授權」。
4.在外部機關中,按一下[Add+] (新增+)。
5.填入組態欄位:
欄位 | 值 |
名稱 | 描述名稱,不含 LDAP 或 AD 組態的空間。字元數上限為 256 個。僅在組態名稱中指定 ASCII 字元。 |
伺服器類型 | AD over SSL |
供應商伺服器名稱 | 指定 Active Directory 伺服器的主機名稱或 IP 位址 |
連接埠 | 埠 636 用於 SSL,如果選取「AD over SSL」,則此欄位應會自動填入。 |
租戶 | 若已設定,請選取租戶。如果沒有設定租使用者或需要,您可以使用「預設」。 設定租使用者需要下列登入語法「tenant_name\domain_name\user_name」。如果使用預設租使用者 (通用),則登入語法為「domain_name\user_name」。 租戶 — NetWorker 驗證服務的高層級組織容器。本機資料庫中的每個外部驗證授權單位都會指派給租戶。租戶可以包含一個或多個網域,但功能變數名稱必須在租使用者中是唯一的。NetWorker 驗證服務會建立一個內建租使用者名稱預設值,其中包含預設網域。建立多個租戶可協助您管理複雜的組態。例如,具有受限制資料區 (RDZ) 的服務供應商可建立多個租戶,為租戶使用者提供隔離的資料保護服務。 |
網域 | 完整功能變數名稱,包括所有 DC 值;例如:example.com |
使用者 DN | 指定具有 AD 目錄完整讀取存取權之使用者帳戶的完整辨別名稱 (DN)。 |
使用者 DN 密碼 | 指定用於存取和讀取 AD Direct 的使用者帳戶密碼 |
群組物件類別 | 必填。識別 LDAP 或 AD 階層中群組的物件類別。 ● 若為 LDAP,請使用 群組OfUniqueNames 或 GroupOfNames。 ● 針對 AD,請使用 群組。 |
群組搜尋路徑 (選用) | 指定驗證服務在 LDAP 或 AD 階層中搜尋群組時應使用的搜尋路徑的 DN。 |
組名屬性 | 識別組名的屬性。例如 cn。 |
群組成員屬性 | 使用者在 群組中的群組成員資格。 ● LDAP: 6 當群組物件類別為 群組OfNames 時,屬性通常為成員。 6 當群組物件類別為 群組OfUniqueNames 時,屬性通常為唯一名稱。 ● 對於 AD,此值通常是 成員。 |
使用者物件類別 | 識別 LDAP 或 AD 階層中使用者的物件類別。例如, 個人。 |
使用者搜尋路徑 (選用) | 指定驗證服務在 LDAP 或 AD 階層中搜尋使用者時應使用的搜尋路徑的 DN。指定與您在 configserver-address 選項中指定的基本 DN 相對的搜尋路徑。例如,針對 AD,請指定 cn=users。 |
使用者 ID 屬性 | 與 LDAP 或 AD 階層中的使用者物件相關聯的使用者 ID。 若為 LDAP,此屬性通常 為 uid。 對於 AD,此屬性通常為 sAMAccountName。 |
8.在「Server->User Groups」功能表中,編輯包含您要委派給 AD/LDAP 群組或使用者許可權的使用者群組。例如,若要授予完整的系統管理員許可權,AD 群組/使用者 DN 應指定在應用程式系統管理員和安全管理員角色的「外部角色」欄位中。
例如:CN=NetWorker_Admins、CN=Users、DC=emclab、DC=local
9.指定 AD 群組及/或使用者 DN 後,按一下「儲存」。
10.登出 NWUI 介面,然後使用 AD 帳戶重新登入:
11.右上角的使用者圖示會指出已登入哪個使用者帳戶。
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ldap_username
例如:
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...