[root@networker-mc bin]# ./keytool -list -keystore ../lib/security/cacerts -storepass changeit
keytool -delete -alias ALIAS_NAME -keystore ../lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
-----BEGIN CERTIFICATE-----
MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
...
7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
m4mGyefXz4TBTwD06opJf4NQIDo=
-----END CERTIFICATE-----
keytool -import -alias ALIAS_NAME -keystore ../lib/security/cacerts -storepass changeit -file PATH_TO\CERT_FILE
[root@networker-mc bin]# ./keytool -import -alias winsrvr2k16.emclab.local -keystore ../lib/security/cacerts -storepass changeit -file ~/ca.cer
Owner:
Issuer: CN=emclab-WINSRVR2K16-CA, DC=emclab, DC=local
Serial number: 4900000004501b5e1c46b7c875000000000004
Valid from: Wed Feb 13 16:39:37 EST 2019 until: Sat Feb 13 16:49:37 EST 2024
Certificate fingerprints:
SHA1: CD:C5:E0:7B:52:68:4D:85:2D:08:FC:73:49:2F:53:08:4B:CC:DE:03
SHA256: 4B:B6:E9:B4:63:34:9B:55:52:A2:23:D1:57:5D:98:92:EB:B8:C3:31:CD:55:CD:53:B8:F0:D6:BB:64:A6:D6:61
...
...
...
Trust this certificate? [no]: yes
Certificate was added to keystore
[root@networker-mc bin]# ./keytool -list -keystore ../lib/security/cacerts -storepass changeit | grep winsrvr2k16
winsrvr2k16.emclab.local, Sep 2, 2022, trustedCertEntry,
6) NetWorker sunucu hizmetlerini yeniden başlatın.
1. Bir web tarayıcısında NWUI sunucusuna erişin:
https://nwui-server-name:9090/nwui2. NetWorker Yönetici hesabını kullanarak oturum açın.
3. Menüden Authentication Server (Kimlik Doğrulama Sunucusu) öğesini genişletin ve External Authorities (Harici Yetkilileri) öğesine tıklayın.
4. External Authorities (Harici Yetkilileri) öğesine tıklayın.
5. Yapılandırma alanlarını doldurun:
Field (Alan) | Değer |
Ad | LDAP veya AD yapılandırması için boşluklar olmayan açıklayıcı bir ad. Maksimum karakter sayısı 256'dır. Yalnızca yapılandırma adına ASCII karakterlerini belirtin. |
Sunucu Türü | SSL üzerinden AD |
Sağlayıcı Sunucu Adı | Active Directory Sunucusunun ana bilgisayar adını veya IP adresini belirtir |
Port (Bağlantı Noktası) | SSL için bağlantı noktası 636 kullanılır. "SSL üzerinden AD" seçilirse bu alan otomatik olarak girilmelidir. |
Kiracı | Yapılandırılmışsa kiracıyı seçin. Kiracı yapılandırılmamışsa veya gerekliyse "default" (varsayılan) öğesini seçebilirsiniz. Kiracıyı yapılandırma işlemi için "tenant_name\domain_name\user_name" oturum açma söz dizimi gerekir. Varsayılan kiracı kullanılıyorsa (ortak) oturum açma söz dizimi "domain_name\user_name." Tenant (Kiracı): NetWorker Kimlik Doğrulama Hizmeti için üst düzey kuruluş kapsayıcısı. Yerel veritabanındaki her harici kimlik doğrulama yetkilisi bir kiracıya atanmıştır. Kiracı bir veya daha fazla Etki Alanı içerebilir ancak etki alanı adları kiracı içinde benzersiz olmalıdır. NetWorker Kimlik Doğrulama Hizmeti, Varsayılan etki alanı içeren bir yerleşik kiracı adı Varsayılan oluşturur. Birden fazla kiracı oluşturmak karmaşık yapılandırmaları yönetmenize yardımcı olur. Örneğin, sınırlı veri bölgeli (RDZ) servis sağlayıcıları, kiracı kullanıcılarına yalıtılmış veri koruma hizmetleri sağlamak için birden fazla kiracı oluşturabilir. |
Domain (Etki Alanı) | Tüm DC değerlerini içeren tam etki alanı adı; ör. example.com |
Kullanıcı DN'si | AD dizinine tam okuma erişimi olan bir kullanıcı hesabı için tam ayırt edici adı (DN) belirtir. |
Kullanıcı DN Parolası | AD Direct'e erişmek ve okumak için kullanılan kullanıcı hesabı parolasını belirtir |
Grup Nesne Sınıfı | Gerekli. LDAP veya AD hiyerarşisinde grupları tanımlayan nesne sınıfı. ● LDAP için groupOfUniqueNames veya groupOfNames kullanın. ● AD için grubu kullanın. |
Grup Arama Yolu (isteğe bağlı) | LDAP veya AD hiyerarşisinde gruplar ararken kimlik doğrulama hizmetinin kullanması gereken arama yolunu belirten bir DN. |
Grup Adı Özniteliği | Grup adını tanımlayan öznitelik. Örneğin, cn. |
Grup Üyesi Özniteliği | Bir grup içindeki kullanıcının grup üyeliği. ● LDAP için: cci Grup Nesne Sınıfı groupOfNames olduğunda öznitelik genellikle üyedir. cci Grup Nesne Sınıfı groupOfUniqueNames olduğunda öznitelik genellikle benzersiz üyedir. ● AD için değer genellikle üyedir. |
Kullanıcı Nesne Sınıfı | LDAP veya AD hiyerarşisinde kullanıcıları tanımlayan nesne sınıfı. Örneğin, kişi. |
Kullanıcı Arama Yolu (isteğe bağlı) | LDAP veya AD hiyerarşisinde kullanıcıları ararken kimlik doğrulama hizmetinin kullanması gereken arama yolunu belirten DN. Configserver-address (yapılandırma sunucusu adresi) seçeneğinde belirttiğiniz temel DN'ye göre bir arama yolu belirtin. Örneğin, AD için cn=users belirtin. |
Kullanıcı Kimliği Özniteliği | LDAP veya AD hiyerarşisinde kullanıcı nesnesiyle ilişkili kullanıcı kimliği. LDAP için bu öznitelik genellikle uid'dır. AD için bu öznitelik genellikle sAMAccountName'dır. |
8. Server->User Groups menüsünden AD/LDAP Gruplarına veya Kullanıcılara devred olmak istediğiniz hakları içeren Kullanıcı Gruplarını düzenleme. Örneğin tam Yönetici hakları sağlamak için AD grubu/kullanıcı DN'si, Uygulama Yöneticileri ve Güvenlik Yöneticileri rollerinin Harici Roller alanında belirtilmelidir.
Örneğin: CN=NetWorker_Admins,CN=Kullanıcılar,DC=emclab,DC=yerel
9. AD grubu ve/veya kullanıcı DN'leri belirtildikten sonra Save (Kaydet) öğesine tıklayın.
10. NWUI arabiriminde oturumu kapatma ve AD hesabını kullanarak tekrar oturum açma:
11. Sağ üst köşedeki kullanıcı simgesi, hangi kullanıcı hesabında oturum olduğunu gösterir.
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ldap_username
Örneğin:
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name Full Dn Name
Administrators cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name Full Dn Name
Domain Admins cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...