NetWorker : Configuration de l’authentification LDAPS

Summary: Présentation de la configuration d’AD ou du protocole LDAPS (Secure Lightweight Directory Access Protocol) avec NetWorker à l’aide de l’assistant d’autorité externe de NMC. Cet article de la base de connaissances peut également être utilisé pour obtenir des instructions sur la mise à jour d’une configuration d’autorité externe existante. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Cet article peut être divisé en plusieurs sections. Lisez attentivement chaque section avant de continuer :

Configuration requise :

  • Déterminez quel hôte est le authc serveur. Cela s’avère utile dans les zones de données NetWorker plus importantes. Dans les zones de données plus petites avec un seul serveur NetWorker, le serveur NetWorker est le serveur d’authentification. 
  • Déterminez quel environnement d’exécution Java est utilisé pour le service d’authentification.
  • Définir des variables de ligne de commande pour faciliter l’importation des certificats d’autorité de certification utilisés pour SSL avec l’authentification externe NetWorker.

Configuration de SSL :

  • Importez les certificats utilisés pour l’authentification LDAPS dans le magasin de clés de l’environnement d’exécution des services d’authentification cacerts .

Configuration de la ressource d’autorité externe :

  • Créez la ressource d’autorité externe dans le service d’authentification.
  • Déterminez les utilisateurs ou groupes externes à utiliser pour NetWorker.
  • Définissez les utilisateurs ou groupes externes ayant accès à NetWorker Management Console (NMC).
  • Définissez les autorisations du serveur NetWorker dont disposent les utilisateurs externes et les groupes.
  • (Facultatif) Configurez les autorisations de sécurité FULL_CONTROL pour un utilisateur ou un groupe externe.

Configuration requise :

Pour utiliser LDAPS, vous devez importer le certificat d’autorité de certification (ou la chaîne de certificats) du serveur LDAPS dans le magasin de clés Java cacerts du serveur d’authentification NetWorker.

  1. Déterminez quel hôte est le serveur d’authentification NetWorker. Ceci peut être validé dans le fichier gstd.conf du serveur NetWorker Management Console (NMC) :
Linux : /opt/lgtonmc/etc/gstd.conf
Windows. : C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
 
Remarque : Le gstd.conf fichier contient une chaîne authsvc_hostname qui définit le serveur d’authentification utilisé pour traiter les demandes de connexion pour NetWorker Management Console (NMC).
  1. Sur le serveur d’authentification NetWorker, identifiez l’instance Java utilisée.
Windows. :
A. Recherchez About dans la barre de recherche Windows.
B. Dans About, cliquez sur Advanced System Settings.
C. Dans System Properties, cliquez sur Environment Variables.
D La NSR_JAVA_HOME variable définit le chemin de l’environnement d’exécution Java utilisé par NetWorker authc:

NSR_JAVA_HOME

    1. E. À partir d’une invite de commande administrative, définissez des variables de ligne de commande en spécifiant le chemin d’installation Java déterminé à l’étape ci-dessus :
set JAVA="Path\to\java"
Exemple :
 Exemple de définition de la variable JAVA Windows  
Met en œuvre les commandes Java keytool dans la configuration de SSL et garantit que le bon cacerts fichier importe le certificat d’autorité de certification. Cette variable est supprimée une fois la session de ligne de commande fermée et n’interfère avec aucune autre opération NetWorker.

Linux :

    A. Vérifiez le /nsr/authc/conf/installrc fichier pour voir quel emplacement Java a été utilisé lors de la configuration du service d’authentification :

    sudo cat /nsr/authc/conf/installrc
    Exemple :
    [root@nsr ~]# cat /nsr/authc/conf/installrc
    JAVA_HOME=/opt/nre/java/latest
    Remarque : Cette variable s’applique uniquement aux processus NetWorker. Il est possible echo $JAVA_HOME que cela renvoie un chemin différent, par exemple, si Oracle Java Runtime Environment (JRE) est également installé. À l’étape suivante, il est important d’utiliser le $JAVA_HOME chemin tel que défini dans NetWorker /nsr/authc/conf/installrc .

    B.​​​​Définissez les variables de ligne de commande spécifiant le chemin d’installation Java déterminé à l’étape ci-dessus.

    JAVA=/path/to/java
    Exemple :
    configuration de la variable Java Linux 
    Met en œuvre les commandes Java keytool dans la configuration de SSL et garantit que le bon cacerts fichier importe le certificat d’autorité de certification. Cette variable est supprimée une fois la session de ligne de commande fermée et n’interfère avec aucune autre opération NetWorker.

    Configurer SSL

    Pour utiliser LDAPS, vous devez importer le certificat d’autorité de certification (ou la chaîne de certificats) du serveur LDAPS dans le magasin de clés de confiance JAVA. Pour cela, procédez comme suit :

    Remarque : Le processus ci-dessous utilise des variables de ligne de commande définies conformément à la section Prerequisites. Si les variables de ligne de commande ne sont pas définies, spécifiez le chemin Java complet à la place.
    1. Ouvrez une invite de commande d’administration/racine.
    2. Affichez une liste des certificats de confiance en cours dans le magasin de confiance.
    Windows. :
    %JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux :
    $JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
    
    3. Dans la liste, recherchez un alias qui correspond à votre serveur LDAPS (il se peut qu’il n’existe pas). Vous pouvez utiliser le système d’exploitation grep ou findstr les commandes avec la commande ci-dessus pour restreindre la recherche. Si votre serveur LDAPS contient un certificat d’autorité de certification obsolète ou existant, supprimez-le à l’aide de la commande suivante :

    Windows. :

    %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux :
    $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
    Remarque : Remplacez ALIAS_NAME par le nom d’alias des certificats anciens ou expirés de l’étape 2.
      4. Utilisez l’outil OpenSSL pour obtenir une copie du certificat d’autorité de certification auprès du serveur LDAPS.
      openssl s_client -showcerts -connect LDAPS_SERVER:636
      • Par défaut, les hôtes Windows n’incluent pas le programme openssl . En cas d’impossibilité d’installer OpenSSL sur le serveur NetWorker, les certificats peuvent être exportés directement à partir du serveur LDAPS. Toutefois, il est vivement recommandé d’utiliser l’utilitaire OpenSSL. 
      • Linux est généralement fourni avec openssl installé. Si des serveurs Linux sont présents dans l’environnement, vous pouvez utiliser openssl pour collecter les fichiers de certificat. Ceux-ci peuvent être copiés et utilisés sur le serveur Windows authc .
      • Si vous ne disposez pas d’OpenSSL et qu’il ne peut pas être installé, demandez à votre administrateur AD de fournir un ou plusieurs certificats en les exportant au format x.509 codé en base-64.
      • Remplacez LDAPS_SERVER par le nom d’hôte ou l’adresse IP de votre serveur LDAPS.
      5. La commande ci-dessus génère le certificat d’autorité de certification ou une chaîne de certificats au format PEM (Privacy Enhanced mail), par exemple :
      -----BEGIN CERTIFICATE-----
      MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
      ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
      ...
      7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
      m4mGyefXz4TBTwD06opJf4NQIDo=
      -----END CERTIFICATE-----
      
      Remarque : En cas de chaîne de certificats, le dernier certificat est le certificat d’autorité de certification. Vous devez importer chaque certificat de la chaîne dans l’ordre (de haut en bas) se terminant par le certificat d’autorité de certification.
       
      6. Copiez le certificat commençant avec ---BEGIN CERTIFICATE--- et se terminant par ---END CERTIFICATE--- et collez-le dans un nouveau fichier. S’il existe une chaîne de certificats, vous devez le faire avec chaque certificat.
      7. Importez le certificat ou les fichiers de certificats créés dans le magasin de clés de confiance JAVA :
      Windows. :
      %JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
      

      Linux :

      $JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
      • Remplacez ALIAS_NAME par un alias pour le certificat importé (par exemple, RCA (autorité de certification racine)). Lors de l’importation de plusieurs certificats pour une chaîne de certificats, chaque certificat doit avoir un nom D’ALIAS différent et être importé séparément. La chaîne de certificats doit également être importée dans l’ordre à partir de l’étape 5 (de haut en bas).
      • Remplacez PATH_TO\CERT_FILE par l’emplacement du fichier de certificat que vous avez créé à l’étape 6.
      8. Vous êtes invité à importer le certificat, saisissez yes et appuyez sur Entrée.
      C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer
      Owner: CN=networker-DC-CA, DC=networker, DC=lan
      Issuer: CN=networker-DC-CA, DC=networker, DC=lan
      Serial number: 183db0ae21d3108244254c8aad129ecd
      ...
      ...
      ...
      
      Trust this certificate? [no]:  yes
      Certificate was added to keystore
      
      9. Vérifiez que le certificat s’affiche dans le magasin de clés :
      Windows. :
      %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit

      Linux :

      $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
      Remarque : Mettez une barre verticale (|) devant la commande grep ou findstr du système d’exploitation en fonction des éléments ci-dessus pour affiner le résultat.
      C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA
      RCA, Jan 15, 2025, trustedCertEntry,
      
      10. Redémarrez les services du serveur NetWorker. 
      Windows. : 
      net stop nsrd
      net start nsrd
      Linux : 
      nsr_shutdown
      service networker start
      Remarque : Redémarrez les services du serveur NetWorker pour vous assurer que authc lit le fichier cacerts et détecte les certificats importés pour la communication SSL avec le serveur LDAP.
       

      Configuration de la ressource d‘autorité externe

      Cet article de la base de connaissances traite de l’utilisation de NetWorker Management Console (NMC) pour configurer LDAP sur SSL. Lors de la configuration d’AD sur SSL, il est recommandé d’utiliser l’interface utilisateur Web NetWorker (NWUI). Ce processus est illustré dans :

      Si l’un ou l’autre des articles est respecté, vous pouvez passer à la partie où la ressource d’autorité externe est créée. Il n’est pas nécessaire de répéter la procédure d’importation du certificat.

      Remarque : Cet article de la base de connaissances peut être suivi lors de la configuration d’AD sur SSL ; toutefois, des étapes supplémentaires sont requises. Ces étapes sont décrites ci-dessous.

      1. Connectez-vous à NetWorker Management Console (NMC) avec votre compte administrateur NetWorker. Sélectionnez Setup-->Users and Roles-->External Authority.
      2. Créez ou modifiez votre configuration d’autorité externe existante, sélectionnez LDAP over SSL dans la liste déroulante Server Type. Le port passe automatiquement de 389 à 636 :
      Exemple d’ajout d’AD sur SSL à partir de NMC
      Remarque : Développez le champ Show Advanced Options et assurez-vous que les valeurs correctes sont définies pour votre serveur d’authentification. Voir le champ Additional Info de cet article de la base de connaissances pour consulter un tableau expliquant les champs et les valeurs.

      Pour Active Directory sur SSL :

      AVERTISSEMENT : L’utilisation du paramètre « LDAP over SSL » de NMC avec Microsoft Active Directory définit un paramètre de configuration interne « is active Directory » sur « false ». Cela empêche la réussite de l’authentification AD dans NetWorker. Pour corriger ce problème, vous pouvez suivre la procédure ci-dessous.

      A. Obtenez les détails de l’ID de configuration :

      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs
      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#

      Exemple :

      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
      The query returns 1 records.
      Config Id Config Name
      1         AD
      
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : false
      Config Search Subtree        : true
      Utilisez la commande authc_config pour définir is-active-directory=y:
      authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
      Remarque : Les valeurs requises pour ces champs peuvent être obtenues à l’étape A.
       
      Exemple :
      nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
      Configuration AD is updated successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : true
      Config Search Subtree        : true

      La ressource d’autorité externe est désormais correctement configurée pour Microsoft Active Directory.

       
      3. Vous pouvez utiliser la commande authc_mgmt sur votre serveur NetWorker pour confirmer que les groupes/utilisateurs AD/LDAP sont visibles :
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
      Exemple :
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan
      The query returns 40 records.
      User Name            Full Dn Name
      ...
      ...
      bkupadmin            CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan
      
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan
      The query returns 71 records.
      Group Name                              Full Dn Name
      ...
      ...
      NetWorker_Admins                        CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin
      The query returns 1 records.
      Group Name       Full Dn Name
      NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      Remarque : Sur certains systèmes, les commandes authc peuvent échouer avec une erreur « mot de passe incorrect », même lorsque le mot de passe correct est fourni. Cela est dû au fait que le mot de passe est spécifié en tant que texte visible avec l’option « -p ». Si vous rencontrez ce problème, supprimez « -p password » dans les commandes. Vous serez invité à saisir le mot de passe masqué après l’exécution de la commande.
       

      Configuration de NMC pour accepter l’authentification externe :

      4. Lorsque vous êtes connecté à NMC en tant que compte administrateur NetWorker par défaut, ouvrez Setup-->Users and Roles-->NMC Roles. Ouvrez les propriétés du rôle Console Application Administrators et saisissez le nom unique Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies. (DN) d’un groupe AD/LDAP dans le champ External Roles. Pour les utilisateurs qui ont besoin du même niveau d’autorisations que le compte d’administrateur NetWorker par défaut, spécifiez le nom unique du groupe AD/LDAP dans le rôle Console Security Administrators. Pour les utilisateurs ou groupes AD qui n’ont pas besoin de droits d’administration sur la console NMC, ajoutez leur nom unique complet dans les rôles externes de Console User.

      Exemple de rôle externe défini dans les rôles NMC 
      Remarque : Par défaut, le nom unique du groupe d’administrateurs LOCAUX du NetWorker Server existe déjà. Ne le supprimez pas.
       

      Configuration des autorisations des utilisateurs externes du serveur NetWorker :

      5. Connectez le serveur NetWorker à partir du NMC, ouvrez Server-->User Groups. Entrez le nom unique (DN) d’un groupe AD/LDAP dans le champ External Roles des propriétés du rôle Application Administrators. Pour les utilisateurs qui ont besoin du même niveau d’autorisation que le compte NetWorker Administrator par défaut, vous devez spécifier le nom unique du groupe AD/LDAP dans le rôle Security Administrators.
      Configuration des groupes d’utilisateurs nsr avec des utilisateurs ou des groupes externes
      Remarque : Par défaut, le nom unique du groupe d’administrateurs LOCAUX du NetWorker Server existe déjà. Ne le supprimez pas.
       
      Vous pouvez également utiliser la méthode de script nsraddadmin afin d’y parvenir pour les utilisateurs/groupes externes qui doivent disposer de droits d’administrateur NetWorker complets :
      nsraddadmin -e "USER/GROUP_DN"
      Exemple :
      nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group.
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
      Accéder à la NMC :
      Vous devez avoir accès à la NMC et au serveur NetWorker avec les utilisateurs externes autorisés à le faire.
      se connecter en tant qu’utilisateur externe
      Une fois connecté, l’utilisateur s’affiche dans le coin supérieur droit de la NMC :
      NMC montrant l’utilisateur AD

      Autorisations de sécurité supplémentaires

      6. (FACULTATIF) si vous souhaitez qu’un groupe AD/LDAP puisse gérer les autorisations externes, vous devez effectuer les opérations suivantes sur le serveur NetWorker.
       
      A. Ouvrez une invite de commande d’administration/racine.
      B. À l’aide du nom unique du groupe AD, vous allez accorder l’autorisation FULL_CONTROL pour exécuter :
      authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
      Exemple :
      nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      Permission FULL_CONTROL is created successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions
      The query returns 2 records.
      Permission Id Permission Name Group DN Pattern                Group DN
      1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
      2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=DELL,dc=networ...
      

      Additional Information

      Pour plus d’informations, reportez-vous au Guide de configuration de la sécurité NetWorker disponible via : https://www.dell.com/support/home/product-support/product/networker/docs

      Valeurs de configuration :

      Type de serveur Sélectionnez LDAP si le serveur d’authentification est un serveur LDAP Linux/UNIX, Active Directory si vous utilisez un serveur Microsoft Active Directory.
      Nom de l’autorité Indiquez un nom pour cette autorité d’authentification externe. Ce nom peut correspondre à ce que vous souhaitez, il sert uniquement à différencier les autres autorités lorsque plusieurs sont configurées.
      Nom du serveur du fournisseur Ce champ doit contenir le nom de domaine complet (FQDN) de votre serveur AD ou LDAP.
      Client Des clients peuvent être utilisés dans des environnements où plusieurs méthodes d’authentification peuvent être utilisées ou lorsque plusieurs autorisations doivent être configurées. Par défaut, le client « par défaut » est sélectionné. L’utilisation de clients modifie votre méthode de connexion. Connectez-vous au NMC avec « domain\user » pour le client par défaut ou « tenant\domain\user » pour les autres clients.
      Domaine Spécifiez votre nom de domaine complet (à l’exception d’un nom d’hôte). En général, il s’agit de votre nom unique de base, qui se compose des valeurs de composant de domaine (DC) de votre domaine. 
      Numéro de port Pour l’intégration LDAP et AD, utilisez le port 389. Pour LDAP sur SSL, utilisez le port 636.
      Ces ports ne sont pas des ports NetWorker par défaut sur le serveur AD/LDAP.
      DN d’utilisateur Nom unique (DN) d’un compte d’utilisateur disposant d’un accès complet en lecture au répertoire LDAP ou AD.
      Spécifiez le DN relatif du compte d’utilisateur ou le DN complet si vous remplacez la valeur définie dans le champ domaine.
      Mot de passe DN d’utilisateur Spécifiez le mot de passe du compte d’utilisateur spécifié.
      Classe d’objets du groupe Classe d’objets qui identifie les groupes dans la hiérarchie LDAP ou AD.
      • Pour LDAP, utilisez groupOfUniqueNames ou groupOfNames 
        Remarque : Il existe d’autres classes d’objets de groupe en dehors de groupOfUniqueNames et groupOfNames.  Utilisez la classe d’objets configurée dans le serveur LDAP.
      • Pour AD, utilisez group
      Chemin de recherche du groupe Ce champ peut être laissé vide, auquel cas authc interroge le domaine complet. Pour que ces utilisateurs/groupes puissent se connecter au NMC et gérer le NetWorker Server, vous devez accorder des autorisations pour accéder au NMC/NetWorker Server. Spécifiez le chemin relatif vers le domaine au lieu du DN complet.
      Attribut Nom du groupe Attribut qui identifie le nom du groupe. Par exemple : cn
      Attribut Membre du groupe Appartenance de l’utilisateur à un groupe
      • Pour LDAP :
        • Lorsque la classe d’objets de groupe est groupOfNames, l’attribut est généralement member.
        • Lorsque la classe d’objets de groupe est groupOfUniqueNames, l’attribut est généralement uniquemember.
      •  Pour AD, la valeur est généralement member.
      Classe d’objets utilisateur Classe d’objets qui identifie les utilisateurs dans la hiérarchie LDAP ou AD.
      Par exemple, inetOrgPerson ou user
      Chemin de recherche utilisateur À l’instar du chemin de recherche de groupe, ce champ peut être laissé vide, auquel cas authc peut interroger l’ensemble du domaine. Spécifiez le chemin relatif vers le domaine au lieu du DN complet.
      Attribut d’ID utilisateur ID utilisateur associé à l’objet utilisateur dans la hiérarchie LDAP ou Active Directory.
      • Pour LDAP, cet attribut est généralement uid.
      • Pour AD, cet attribut est généralement sAMAccountName.

      Autres articles pertinents :

      Affected Products

      NetWorker
      Article Properties
      Article Number: 000156132
      Article Type: How To
      Last Modified: 17 Jun 2025
      Version:  14
      Find answers to your questions from other Dell users
      Support Services
      Check if your device is covered by Support Services.