https://<nwservername.domain.com>:9090/nwui
Name. | Имя для внешнего поставщика центра сертификации, которое можно задать в соответствии со стандартами именования. |
Тип сервера: | LDAP: Выберите LDAP, если сервер проверки подлинности работает под управлением Linux. Active Directory: Выберите этот параметр с использованием Microsoft Active Directory. LDAPS (LDAP over SSL). Выберите этот параметр, если сервером аутентификации является LDAP, но требуется протокол SSL. AD через SSL (LDAPS). Выберите, когда используется Microsoft Active Directory, но SSL обязателен.
Примечание.: Для использования LDAP или AD over SSL необходимо, чтобы сертификат импортировался в хранилище доверенных сертификатов Auth вручную, чтобы обеспечить безопасный обмен данными. Дополнительные сведения см. в разделе NetWorker. Настройка AD через SSL (LDAPS) из веб-интерфейса пользователя NetWorker (NWUI)
|
Имя сервера поставщика: | Укажите IP-адрес или полное доменное имя поставщика услуг аутентификации winsrvhost (сервер AD или LDAP). |
Порт: | Если без SSL, то используется порт 389, если SSL, то порт 636. Это поле должно быть автоматически заполнено при выборе типа сервера. |
Съёмщик: | *Необязательный: Можно создать несколько клиентов для обслуживания разных поставщиков проверки подлинности. Для большинства сценариев использования подходит значение по умолчанию. |
Домен | Значение домена для вашего поставщика услуг |
Отличительное имя (DN) пользователя | Укажите отличительное имя учетной записи привязки AD или LDAP. без учета значений постоянного тока. |
Пароль DN пользователя | Укажите пароль пользователя привязки учетной записи. |
nsraddadmin -e "AD_DN"Пример.
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
tenant-name\domain.name\user-name
Если используется клиент по умолчанию, необходимо только указать domain.name\user-name
.Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfПример.
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanРазличающееся имя пользователя и различающееся имя группы отображаются для групп AD, к которым они принадлежат.
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan