https://<nwservername.domain.com>:9090/nwui
Nom : | Un nom pour le fournisseur de l’autorité externe, qui peut être défini en fonction de vos normes de nommage. |
Type de serveur : | LDAP: Sélectionnez LDAP lorsque le serveur d’authentification est basé sur Linux. Active Directory : Sélectionnez cette option lorsque Microsoft Active Directory est utilisé. LDAP sur SSL (LDAPS) : Sélectionnez cette option lorsque le serveur d’authentification est LDAP, mais que SSL est requis. AD sur SSL (LDAPS) : Sélectionnez cette option lorsque Microsoft Active Directory est utilisé, mais que SSL est obligatoire.
Remarque : LDAP OU AD sur SSL exige que le certificat soit importé manuellement dans le magasin de confiance Auth pour garantir une communication sécurisée. Pour plus d’informations, voir NetWorker : Configuration d’AD over SSL (LDAPS) à partir de NetWorker Web User Interface (NWUI)
|
Nom du serveur du fournisseur : | Spécifiez l’adresse IP ou le FQDN du prestataire de services d’authentification winsrvhost (Serveur AD ou LDAP). |
Port : | Si non SSL, le port 389 est utilisé, si SSL, le port 636 est utilisé. Ce champ doit être automatiquement renseigné à partir de la sélection du type de serveur. |
Client : | *Facultatif : Vous pouvez créer plusieurs clients pour servir différents fournisseurs d’authentification. Pour la plupart des cas d’utilisation, la valeur par défaut convient parfaitement. |
Domaine | La valeur du domaine pour votre prestataire de services |
Nom unique de l’utilisateur (DN) | Spécifiez le nom unique du compte de liaison AD ou LDAP. à l’exclusion des valeurs DC. |
Mot de passe DN d’utilisateur | Spécifiez le mot de passe de l’utilisateur du compte de liaison. |
nsraddadmin -e "AD_DN"Exemple :
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
tenant-name\domain.name\user-name
Si le tenant par défaut est utilisé, il vous suffit de spécifier : domain.name\user-name
.Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfExemple :
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanLe nom unique de l’utilisateur et le nom unique du groupe de l’utilisateur s’affichent pour les groupes AD auxquels ils appartiennent.
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan