NetWorker: LDAPS 인증 구성 방법
Summary: NMC의 외부 권한 마법사를 사용하여 NetWorker에서 AD 또는 보안 LDAPS(Lightweight Directory Access Protocol)를 구성하는 방법에 대한 개요입니다. 이 KB는 기존 외부 권한 구성을 업데이트하는 지침에도 사용할 수 있습니다.
Αυτό το άρθρο ισχύει για
Αυτό το άρθρο δεν ισχύει για
Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν.
Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.
Instructions
이 문서는 다음 섹션으로 나눌 수 있습니다. 계속하기 전에 각 섹션을 주의 깊게 검토하십시오.
사전 구성 요소:
- 서버인
authc호스트를 확인합니다. 이 기능은 대규모 NetWorker 데이터 영역에 유용합니다. 단일 NetWorker 서버가 있는 소규모 데이터 영역에서는 NetWorker 서버가 인증 서버입니다. - 인증 서비스에 사용되는 Java 런타임 환경을 확인합니다.
- NetWorker 외부 인증을 통해 SSL에 사용되는 CA 인증서를 쉽게 가져올 수 있도록 명령줄 변수를 설정합니다.
SSL 설정:
- LDAPS 인증에 사용되는 인증서를 인증 서비스 런타임 환경
cacerts키 저장소로 가져옵니다.
외부 기관 리소스 구성:
- 인증 서비스에 외부 권한 리소스를 생성합니다.
- NetWorker에 사용할 외부 사용자 또는 그룹을 결정합니다.
- NMC(NetWorker Management Console)에 액세스할 수 있는 외부 사용자 또는 그룹을 정의합니다.
- 외부 사용자 및 그룹에 부여되는 NetWorker 서버 사용 권한을 정의합니다.
- (선택 사항) 외부 사용자 또는 그룹에 대한 FULL_CONTROL 보안 권한을 구성합니다.
사전 구성 요소:
LDAPS를 사용하려면 LDAPS 서버에서 NetWorker 인증 서버의 Java cacerts 키 저장소로 CA 인증서(또는 인증서 체인)를 가져와야 합니다.
- NetWorker 인증 서버인 호스트를 확인합니다. 이는 NMC(NetWorker Management Console) 서버의 gstd.conf 파일에서 검증할 수 있습니다.
Linux:
Windows:
/opt/lgtonmc/etc/gstd.conf
Windows:
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
참고: 이
gstd.conf 파일에 authsvc_hostname NMC(NetWorker Management Console)에 대한 로그인 요청을 처리하는 데 사용되는 인증 서버를 정의하는 문자열이 포함되어 있습니다.
- NetWorker 인증 서버에서 사용된 Java 인스턴스를 식별합니다.
Windows:
A. Windows 검색 표시줄에서 정보를 검색합니다.
B. 정보에서 고급 시스템 설정을 클릭합니다.
C. 시스템 속성에서 환경 변수를 클릭합니다.
D. 이
B. 정보에서 고급 시스템 설정을 클릭합니다.
C. 시스템 속성에서 환경 변수를 클릭합니다.
D. 이
NSR_JAVA_HOME 변수는 NetWorker에서 사용하는 Java Runtime Environment의 경로를 정의합니다. authc을 엽니다.

-
- E. 관리 명령 프롬프트에서 위의 단계에서 결정된 Java 설치 경로를 지정하는 명령줄 변수를 설정합니다.
set JAVA="Path\to\java"
예:
java
keytool 명령(SSL 설정)을 용이하게 하고 올바른 파일이 cacerts CA 인증서를 가져오는지 확인합니다. 이 변수는 명령줄 세션이 닫히면 제거되며 다른 NetWorker 작업을 방해하지 않습니다.
Linux:
A. 인증 서비스를 구성할 때 사용된 JAVA 위치를 /nsr/authc/conf/installrc 파일에서 확인합니다.
sudo cat /nsr/authc/conf/installrc
예:
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
참고: 이 변수는 NetWorker 프로세스에만 적용됩니다. 예를 들어 Oracle JRE(Java Runtime Environment)도 설치된 경우
echo $JAVA_HOME 이 다른 경로를 반환할 수 있습니다. 다음 단계에서는 $JAVA_HOME 경로를 NetWorker의 /nsr/authc/conf/installrc 파일에 정의된 대로 사용하는 것이 중요합니다.
B. 위의 단계에서 결정된 Java 설치 경로를 지정하는 명령줄 변수를 설정합니다.
JAVA=/path/to/java
예:
java
keytool 명령(SSL 설정)을 용이하게 하고 올바른 파일이 cacerts CA 인증서를 가져오는지 확인합니다. 이 변수는 명령줄 세션이 닫히면 제거되며 다른 NetWorker 작업을 방해하지 않습니다.
SSL 설정
LDAPS를 사용하려면 LDAPS 서버에서 Java 신뢰 키 저장소로 CA 인증서(또는 인증서 체인)를 가져와야 합니다. 이 작업은 다음 절차에 따라 수행할 수 있습니다.
참고: 아래 프로세스에서는 사전 요구 사항 섹션 다음에 설정된 명령줄 변수를 사용합니다. 명령줄 변수가 설정되지 않은 경우 대신 전체 Java 경로를 지정합니다.
1. 관리자/루트 명령 프롬프트를 엽니다.
2. 트러스트 저장소의 현재 신뢰할 수 있는 인증서 목록을 표시합니다.
2. 트러스트 저장소의 현재 신뢰할 수 있는 인증서 목록을 표시합니다.
Windows:
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
3. 목록에서 LDAPS 서버와 일치하는 별칭을 검토합니다(존재하지 않을 수 있음). 운영 체제
grep 또는 findstr 명령과 위 명령을 사용하여 검색 범위를 좁힐 수 있습니다. LDAPS 서버에서 오래된 CA 인증서나 기존 CA 인증서가 있는 경우 다음 명령을 사용하여 삭제합니다.
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
참고: ALIAS_NAME을 2단계에서 이전 또는 만료된 인증서의 별칭 이름으로 바꿉니다.
4. OpenSSL 툴을 사용하여 LDAPS 서버에서 CA 인증서의 복사본을 가져옵니다.
openssl s_client -showcerts -connect LDAPS_SERVER:636
- 기본적으로 Windows 호스트에는
openssl프로그램이 포함되어 있지 않습니다. NetWorker 서버에 OpenSSL을 설치할 수 없는 경우 LDAPS 서버에서 직접 인증서를 내보낼 수 있습니다. 그러나 OpenSSL 유틸리티를 사용하는 것이 좋습니다. - 일반적으로 Linux는
openssl이 설치되어 제공됩니다. 환경에 Linux 서버가 있는 경우openssl을 사용하여 인증서 파일을 수집할 수 있습니다. 이 파일은 Windowsauthc서버에 복사하고 사용할 수 있습니다. - OpenSSL이 없고 설치할 수 없는 경우 AD 관리자에게 Base-64로 인코딩된 x.509 형식으로 하나 이상의 인증서를 내보내서 제공하도록 요청하십시오.
- LDAPS_SERVER를 LDAPS 서버의 호스트 이름 또는 IP 주소로 교체합니다.
5. 위의 명령은 CA 인증서 또는 인증서 체인을 PEM(Privacy Enhanced Mail) 형식으로 출력합니다. 예를 들어,
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
참고: 인증서 체인이 있는 경우 마지막 인증서는 CA 인증서입니다. 모든 인증서를 체인 순서대로(하향식) 가져와야 하며, 마지막은 CA 인증서입니다.
6. 인증서를
7. 생성된 인증서 또는 인증서 파일을 Java 트러스트 키 저장소로 가져옵니다.
---BEGIN CERTIFICATE--- 부터 ---END CERTIFICATE--- 까지 복사하고 새 파일에 붙여 넣습니다. 인증서 체인이 있는 경우 각 인증서에 대해 이 작업을 수행해야 합니다.
7. 생성된 인증서 또는 인증서 파일을 Java 트러스트 키 저장소로 가져옵니다.
Windows:
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- ALIAS_NAME을 가져온 인증서의 별칭으로 바꿉니다(예: RCA(루트 CA)). 인증서 체인에 대해 여러 인증서를 가져오는 경우 각 인증서의 별칭 이름이 서로 달라야 하며 별도로 가져와야 합니다. 인증서 체인도 5단계부터(하향식) 순서대로 가져와야 합니다.
- PATH_TO\CERT_FILE을 6단계에서 만든 인증서 파일의 위치로 바꿉니다.
8. 인증서를 가져오라는 메시지가 나타나면
yes 을 입력하고 키를 누릅니다.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
9. 인증서가 키 저장소에 표시되는지 확인합니다.
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
참고: 위의 명령에 운영 체제를 파이핑(
|)하도록 grep 또는 findstr 명령을 사용하여 결과 범위를 좁힙니다.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
10. NetWorker 서버 서비스를 재시작합니다.
Windows:
net stop nsrd net start nsrd
Linux:
nsr_shutdown service networker start
참고: authc가 cacerts 파일을 읽고 LDAP 서버와의 SSL 통신을 위해 가져온 인증서를 감지하도록 NetWorker 서버 서비스를 재시작합니다.
외부 기관 리소스 구성
이 KB에서는 NMC(NetWorker Management Console)을 사용하여 LDAP over SSL을 구성하는 방법을 중점적으로 설명합니다. AD over SSL을 구성할 때는 NWUI(NetWorker Web User Interface)를 사용하는 것이 좋습니다. 이 프로세스는 다음에 자세히 설명되어 있습니다.
또는 authc_config 스크립트 방법을 사용할 수 있습니다.
문서 중 하나를 따르는 경우 외부 권한 리소스가 생성된 부분으로 건너뛸 수 있으며 인증서 가져오기 절차를 반복할 필요가 없습니다.
참고: AD over SSL을 구성할 때 이 KB를 따를 수 있지만 추가 단계가 필요합니다. 이러한 단계는 아래에 설명되어 있습니다.
1. 기본 NetWorker 관리자 계정으로 NMC(NetWorker Management Console)에 로그인합니다. Setup-->Users and Roles-->External Authority를 선택합니다.
2. 기존 외부 권한 구성을 생성하거나 수정하고 서버 유형 드롭다운에서 LDAP over SSL을 선택합니다. 이렇게 하면 포트가 389에서 636으로 자동 변경됩니다.
참고: Show Advanced Options 필드를 확장하고 인증 서버에 올바른 값이 설정되어 있는지 확인합니다. 필드와 값을 설명하는 표는 이 KB의 Additional Info 필드를 참조하십시오.
Active Directory over SSL의 경우:
경고: Microsoft Active Directory에서 NMC "LDAP over SSL" 설정을 사용하여 내부 구성 매개변수 "is active directory"를 "false"로 설정합니다. 이렇게 하면 NetWorker에서 AD 인증이 성공하지 못합니다. 다음 단계를 사용하여 이를 해결할 수 있습니다.
A. 구성 ID 세부 정보를 가져옵니다.
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
예:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
B.
authc_config 명령을 사용하여 is-active-directory=y을 설정합니다.
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
참고: 이러한 필드에 필요한 값은 단계 A에서 얻을 수 있습니다.
예:
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
이제 Microsoft Active Directory에 대해 외부 권한 리소스가 올바르게 구성되었습니다.
3. 해당
authc_mgmt 명령을 NetWorker 서버에서 사용하여 AD/LDAP 그룹/사용자가 표시되는지 확인합니다.
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
예:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
참고: 일부 시스템에서는 올바른 비밀번호를 입력하더라도
authc 명령이 "잘못된 비밀번호" 오류와 함께 실패할 수 있습니다. 이는 "-p" 옵션을 사용하여 비밀번호가 표시되는 텍스트로 지정되기 때문입니다. 이 문제가 발생하면 명령에서 "-p password"를 제거하십시오. 명령을 실행한 후 숨겨진 비밀번호를 입력하라는 메시지가 표시됩니다.
외부 인증을 수락하도록 NMC 구성:
4. 기본 NetWorker 관리자 계정으로 NMC에 로그인한 후 Setup-->Users and Roles-->NMC Roles를 엽니다. Console Application Administrators 역할의 속성을 열고 External Roles 필드에 AD/LDAP 그룹의 DN(Distinguished Name
)을 입력합니다. 기본 NetWorker Administrator 계정과 동일한 수준의 권한이 필요한 사용자의 경우 Console Security Administrators 역할에서 AD/LDAP 그룹 DN을 지정합니다. AD 사용자 또는 그룹 중 NMC 콘솔에 대한 관리 권한이 필요하지 않는 경우에는 Console User 외부 역할에 해당 전체 DN을 추가하십시오.
참고: 기본적으로 NetWorker 서버의 로컬 관리자 그룹 DN이 이미 있으므로 삭제하지 마십시오.
NetWorker 서버 외부 사용자 권한 구성:
5. NMC에서 NetWorker 서버를 연결하고 Server-->User Groups를 엽니다. Application Administrators 역할 속성의 외부 역할 필드에 AD/LDAP 그룹의 DN(Distinguished Name)을 입력합니다. 기본 NetWorker 관리자 계정과 동일한 수준의 사용 권한이 필요한 사용자의 경우 Security Administrators 역할에서 AD/LDAP 그룹 DN을 지정해야 합니다.
참고: 기본적으로 NetWorker 서버의 로컬 관리자 그룹 DN이 이미 있으므로 삭제하지 마십시오.
또는
nsraddadmin 을 사용하여 전체 NetWorker 관리자 권한이 있어야 하는 외부 사용자/그룹에 대해 이 작업을 수행할 수도 있습니다.
nsraddadmin -e "USER/GROUP_DN"예:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
NMC 액세스:
권한이 부여된 외부 사용자가 NMC 및 NetWorker 서버에 액세스할 수 있어야 합니다.
로그인하면 NMC의 오른쪽 상단 모서리에 사용자가 표시됩니다.
추가 보안 권한
6. (선택 사항) AD/LDAP 그룹이 외부 권한을 관리할 수 있도록 하려면 NetWorker 서버에서 다음을 수행해야 합니다.
A. 관리자/루트 명령 프롬프트를 엽니다.
B. AD 그룹 DN에서 FULL_CONTROL 권한을 부여하여 다음을 실행합니다.
B. AD 그룹 DN에서 FULL_CONTROL 권한을 부여하여 다음을 실행합니다.
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
예:
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
자세한 내용은 다음 경로에서 제공되는 NetWorker 보안 구성 가이드를 참조하십시오. https://www.dell.com/support/home/product-support/product/networker/docs
구성 값:
| 서버 유형 | 인증 서버가 Linux/UNIX LDAP 서버인 경우 LDAP를 선택하고 Microsoft Active Directory 서버를 사용하는 경우 Active Directory를 선택합니다. |
| 기관 이름 | 이 외부 인증 기관의 이름을 입력하십시오. 이 이름은 원하는 대로 지정할 수 있으며, 여러 권한이 구성되어 있을 때 서로 구분하기 위한 용도로만 사용됩니다. |
| 제공자 서버 이름 | 이 필드에는 AD 또는 LDAP 서버의 FQDN(Fully Qualified Domain Name)이 포함되어야 합니다. |
| 테넌트 | 테넌트는 두 개 이상의 인증 방법을 사용할 수 있거나 여러 권한을 구성해야 하는 환경에서 사용할 수 있습니다. 기본적으로 "default" 테넌트가 선택됩니다. 테넌트를 사용하면 로그인 방법이 변경됩니다. 기본 테넌트의 경우 'domain\user'로 NMC에 로그인하고 다른 테넌트의 경우 'tenant\domain\user'로 로그인합니다. |
| Domain | 전체 도메인 이름(호스트 이름 제외)을 지정합니다. 일반적으로 이는 도메인의 DC(Domain Component) 값으로 구성된 기본 DN입니다. |
| 포트 번호 | LDAP 및 AD 통합의 경우 포트 389를 사용합니다. SSL을 통한 LDAP의 경우 포트 636을 사용합니다. 이러한 포트는 AD/LDAP 서버의 NetWorker가 아닌 기본 포트입니다. |
| User DN | LDAP 또는 AD 디렉토리에 대한 전체 읽기 액세스 권한이 있는 사용자 계정의 DN(Distinguished Name)을 지정합니다. 사용자 계정의 상대 DN을 지정하거나 도메인 필드에 설정된 값을 재정의하는 경우 전체 DN을 지정합니다. |
| User DN Password | 지정한 사용자 계정의 비밀번호를 지정합니다. |
| 그룹 오브젝트 클래스 | LDAP 또는 AD 계층에서 그룹을 식별하는 오브젝트 클래스입니다.
|
| 그룹 검색 경로 | 이 필드는 authc 전체 도메인을 쿼리할 수 있는 경우에 비워 둬도 됩니다. 이러한 사용자/그룹이 NMC에 로그인하고 NetWorker 서버를 관리하려면 먼저 NMC/NetWorker 서버 액세스 권한을 부여해야 합니다. 전체 DN 대신 도메인에 대한 상대 경로를 지정합니다. |
| 그룹 이름 속성 | 그룹 이름을 식별하는 속성입니다. 예를 들어 다음과 같습니다. cn |
| 그룹 구성원 속성 | 그룹 내 사용자의 그룹 구성원 자격입니다.
|
| 사용자 오브젝트 클래스 | LDAP 또는 AD 계층에서 사용자를 식별하는 오브젝트 클래스입니다. 예를 들어, inetOrgPerson 또는 user |
| 사용자 검색 경로 | 그룹 검색 경로와 마찬가지로 이 필드를 비워 둘 수 있으며, 이 경우 authc가 전체 도메인을 쿼리할 수 있습니다. 전체 DN 대신 도메인에 대한 상대 경로를 지정합니다. |
| 사용자 ID 속성 | LDAP 또는 AD 계층에서 사용자 오브젝트와 연결된 사용자 ID입니다.
|
기타 관련 문서:
Επηρεαζόμενα προϊόντα
NetWorkerΙδιότητες άρθρου
Article Number: 000156132
Article Type: How To
Τελευταία τροποποίηση: 17 Ιουν 2025
Version: 14
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.