[root@networker-mc bin]# ./keytool -list -keystore ../lib/security/cacerts -storepass changeit
keytool -delete -alias ALIAS_NAME -keystore ../lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
-----BEGIN CERTIFICATE-----
MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
...
7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
m4mGyefXz4TBTwD06opJf4NQIDo=
-----END CERTIFICATE-----
keytool -import -alias ALIAS_NAME -keystore ../lib/security/cacerts -storepass changeit -file PATH_TO\CERT_FILE
[root@networker-mc bin]# ./keytool -import -alias winsrvr2k16.emclab.local -keystore ../lib/security/cacerts -storepass changeit -file ~/ca.cer
Owner:
Issuer: CN=emclab-WINSRVR2K16-CA, DC=emclab, DC=local
Serial number: 4900000004501b5e1c46b7c875000000000004
Valid from: Wed Feb 13 16:39:37 EST 2019 until: Sat Feb 13 16:49:37 EST 2024
Certificate fingerprints:
SHA1: CD:C5:E0:7B:52:68:4D:85:2D:08:FC:73:49:2F:53:08:4B:CC:DE:03
SHA256: 4B:B6:E9:B4:63:34:9B:55:52:A2:23:D1:57:5D:98:92:EB:B8:C3:31:CD:55:CD:53:B8:F0:D6:BB:64:A6:D6:61
...
...
...
Trust this certificate? [no]: yes
Certificate was added to keystore
[root@networker-mc bin]# ./keytool -list -keystore ../lib/security/cacerts -storepass changeit | grep winsrvr2k16
winsrvr2k16.emclab.local, Sep 2, 2022, trustedCertEntry,
6) Start NetWorker-servertjenestene på nytt.
1. Gå til NWUI-serveren fra en nettleser:
https://nwui-server-name:9090/nwui2. Logg på med NetWorker Administrator-kontoen.
3. Utvid godkjenningsserveren fra menyen, og klikk på External Authorities (Eksterne myndigheter).
4. Fra eksterne myndigheter klikker du på Legg til+.
5. Fyll ut konfigurasjonsfeltene:
Feltet | Value |
Navn | Et beskrivende navn uten mellomrom for LDAP- eller AD-konfigurasjonen. Maksimalt antall tegn er 256. Angi kun ASCII-tegn i konfigurasjonsnavnet. |
Servertype | AD over SSL |
Leverandørservernavn | Angir vertsnavnet eller IP-adressen til Active Directory-serveren |
Port | Port 636 brukes for SSL. Dette feltet skal fylles ut automatisk hvis AD over SSL er valgt. |
Leietaker | Velg leietakeren hvis den er konfigurert. Hvis ingen leietaker er konfigurert eller nødvendig, kan du bruke standardinnstillingen. Konfigurering av en leietaker krever følgende påloggingssyntaks «tenant_name\domain_name\user_name». Hvis standardleietakeren brukes (vanlig), er påloggingssyntaksen «domain_name\user_name». Leietaker – organisasjonsbeholder på øverste nivå for NetWorker Authentication Service. Hver eksterne godkjenningsinstans i den lokale databasen er tilordnet en leietaker. En leietaker kan inneholde ett eller flere domener, men domenenavnene må være unike i leietakeren. NetWorker Authentication Service oppretter ett innebygd leietakernavn, som inneholder standarddomenet. Oppretting av flere leietakere hjelper deg med å administrere komplekse konfigurasjoner. Tjenesteleverandører med begrensede datasoner (RDZ) kan for eksempel opprette flere leietakere for å gi isolerte databeskyttelsestjenester til leietakerbrukere. |
Domene | Det fullstendige domenenavnet, inkludert alle DC-verdier, for eksempel: example.com |
Bruker-DN | Angir det fullstendige navnet (DN) til en brukerkonto som har full lesetilgang til AD-katalogen. |
Bruker-DN-passord | Angir passordet til brukerkontoen som brukes til å få tilgang til og lese AD direkte |
Gruppeobjektklasse | Nødvendig. Objektklassen som identifiserer grupper i LDAP- eller AD-hierarkiet. } For LDAP bruker du groupOfUniqueNames eller groupOfNames. | For AD bruker du gruppe. |
Gruppesøkebane (ekstrautstyr) | Et DN som angir søkebanen som godkjenningstjenesten skal bruke når du søker etter grupper i LDAP- eller AD-hierarkiet. |
Attributt for gruppenavn | Attributtet som identifiserer gruppenavnet. For eksempel cn. |
Gruppemedlemsattributtet | Gruppemedlemskapet til brukeren i en gruppe. For LDAP: ○ Når gruppeobjektklassen er groupOfNames , er attributtet vanligvis medlem. ○ Når gruppeobjektklassen er groupOfUniqueNames , er attributtet vanligvis unikt. | For AD er verdien ofte medlem. |
Brukerobjektklasse | Objektklassen som identifiserer brukerne i LDAP- eller AD-hierarkiet. For eksempel person. |
Brukersøkebane (ekstrautstyr) | DN som angir søkebanen som godkjenningstjenesten skal bruke når du søker etter brukere i LDAP- eller AD-hierarkiet. Angi en søkebane som er relativ til den grunnleggende DN-en som du har angitt i alternativet configserver-address (konfigurasjonsserver-adresse). For eksempel, for AD, angir du cn=users. |
Bruker-ID-attributt | Bruker-ID-en som er tilknyttet brukerobjektet i LDAP- eller AD-hierarkiet. For LDAP er dette attributtet vanligvis uid. For AD er dette attributtet vanligvis sAMAccountName. |
8. Rediger brukergruppene som inneholder rettighetene du vil delegere til AD/LDAP-grupper eller -brukere, fra menyen Server->User Groups (Server->grupper). Hvis du for eksempel vil gi fullstendige administratorrettigheter, må AD-gruppen/bruker-DN spesifiseres i feltet Eksterne roller i applikasjonsadministratorer og sikkerhetsadministratorroller.
F.eks: CN= NetWorker_Admins,CN=Users,DC=emclab,DC=local
9. Når AD-gruppen og/eller bruker-DC-ene er angitt, klikker du på Save (Lagre).
10. Logg deg av NWUI-grensesnittet, og logg på igjen ved hjelp av AD-kontoen:
11. Brukerikonet øverst i høyre hjørne angir hvilken brukerkonto som er logget på.
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ldap_username
F.eks:
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...