[root@networker-mc bin]# ./keytool -list -keystore ../lib/security/cacerts -storepass changeit
keytool -delete -alias ALIAS_NAME -keystore ../lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
-----BEGIN CERTIFICATE-----
MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
...
7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
m4mGyefXz4TBTwD06opJf4NQIDo=
-----END CERTIFICATE-----
keytool -import -alias ALIAS_NAME -keystore ../lib/security/cacerts -storepass changeit -file PATH_TO\CERT_FILE
[root@networker-mc bin]# ./keytool -import -alias winsrvr2k16.emclab.local -keystore ../lib/security/cacerts -storepass changeit -file ~/ca.cer
Owner:
Issuer: CN=emclab-WINSRVR2K16-CA, DC=emclab, DC=local
Serial number: 4900000004501b5e1c46b7c875000000000004
Valid from: Wed Feb 13 16:39:37 EST 2019 until: Sat Feb 13 16:49:37 EST 2024
Certificate fingerprints:
SHA1: CD:C5:E0:7B:52:68:4D:85:2D:08:FC:73:49:2F:53:08:4B:CC:DE:03
SHA256: 4B:B6:E9:B4:63:34:9B:55:52:A2:23:D1:57:5D:98:92:EB:B8:C3:31:CD:55:CD:53:B8:F0:D6:BB:64:A6:D6:61
...
...
...
Trust this certificate? [no]: yes
Certificate was added to keystore
[root@networker-mc bin]# ./keytool -list -keystore ../lib/security/cacerts -storepass changeit | grep winsrvr2k16
winsrvr2k16.emclab.local, Sep 2, 2022, trustedCertEntry,
6) 重新启动 NetWorker 服务器服务。
1.从 Web 浏览器中,访问 NWUI 服务器:
https://nwui-server-name:9090/nwui2.使用 NetWorker 管理员帐户登录。
3.从菜单中,展开 Authentication Server 并单击 External Authorities 。
4.在“外部机构”中,单击“Add+”。
5.填充配置字段:
Field | 值 |
名称 | 描述性名称,不带 LDAP 或 AD 配置的空间。最大字符数为 256。仅在配置名称中指定 ASCII 字符。 |
服务器类型 | AD over SSL |
提供程序服务器名称 | 指定 Active Directory 服务器的主机名或 IP 地址 |
端口 | 端口 636 用于 SSL,如果选择了“AD over SSL”,则此字段应自动填充。 |
租户 | 选择租户(如果已配置)。如果未配置或不需要租户,则可以使用“默认值”。 配置租户需要以下登录语法“tenant_name\domain_name\user_name”。如果使用默认租户(通用),则登录语法为“domain_name\user_name”。 租户 — NetWorker 身份验证服务的顶级组织容器。本地数据库中的每个外部身份验证机构都分配给租户。租户可以包含一个或多个域,但域名必须在租户中唯一。NetWorker 身份验证服务创建一个内置租户名称 Default,其中包含默认域。创建多个租户可帮助您管理复杂的配置。例如,具有受限数据区 (RDZ) 的服务提供商可以创建多个租户,以向租户用户提供隔离的数据保护服务。 |
域 | 包括所有 DC 值的完整域名;例如:example.com |
User DN | 指定对 AD 目录具有完全读取访问权限的用户帐户的完整可分辨名称 (DN)。 |
User DN Password | 指定用于访问和读取 AD Direct 的用户帐户的密码 |
组对象类 | 必填。标识 LDAP 或 AD 层次结构中的组的对象类。 ● 对于 LDAP,请使用 groupOfUniqueNames 或 groupOfNames 。 ● 对于 AD,请使用 组。 |
组搜索路径(可选) | 指定身份验证服务在 LDAP 或 AD 层次结构中搜索组时应使用的搜索路径的 DN。 |
组名称属性 | 标识组名称的属性。例如, cn。 |
组成员属性 | 组中用户 的组成员身份。 » 对于 LDAP: 6 当组对象类为 groupOfNames 时 ,属性通常是成员。 6 当组对象类为 groupOfUniqueNames 时 ,属性通常为 uniquemember。 ● 对于 AD,该值通常是 成员。 |
用户对象类 | 标识 LDAP 或 AD 层次结构中的用户的对象类。例如, person 。 |
用户搜索路径(可选) | 指定身份验证服务在 LDAP 或 AD 层次结构中搜索用户时应使用的搜索路径的 DN。指定相对于您在 configserver-address 选项中指定的基本 DN 的搜索路径。例如,对于 AD,指定 cn=users 。 |
用户 ID 属性 | 与 LDAP 或 AD 层次结构中的用户对象关联的用户 ID。 对于 LDAP,此属性通常为 uid。 对于 AD,此属性通常为 sAMAccountName。 |
8.从 Server->User Groups 菜单编辑包含要委派给 AD/LDAP 组或用户的权限的用户组。例如,要授予完全管理员权限,应在应用程序管理员和安全管理员角色的 外部角色 字段中指定 AD 组/用户 DN。
例如:CN=NetWorker_Admins,CN=Users,DC=emclab,DC=local
9.指定 AD 组和/或用户 DN 后,单击 Save 。
10.注销 NWUI 界面并使用 AD 帐户重新登录:
11.右上角的用户图标指示登录哪个用户帐户。
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ldap_username
例如:
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...