NetWorker: LDAPS 인증 구성 방법

Summary: NMC의 외부 권한 마법사를 사용하여 NetWorker에서 AD 또는 보안 LDAPS(Lightweight Directory Access Protocol)를 구성하는 방법에 대한 개요입니다. 이 KB는 기존 외부 권한 구성을 업데이트하는 지침에도 사용할 수 있습니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

이 문서는 다음 섹션으로 나눌 수 있습니다. 계속하기 전에 각 섹션을 주의 깊게 검토하십시오.

사전 구성 요소:

  • 서버인 authc 호스트를 확인합니다. 이 기능은 대규모 NetWorker 데이터 영역에 유용합니다. 단일 NetWorker 서버가 있는 소규모 데이터 영역에서는 NetWorker 서버가 인증 서버입니다. 
  • 인증 서비스에 사용되는 Java 런타임 환경을 확인합니다.
  • NetWorker 외부 인증을 통해 SSL에 사용되는 CA 인증서를 쉽게 가져올 수 있도록 명령줄 변수를 설정합니다.

SSL 설정:

  • LDAPS 인증에 사용되는 인증서를 인증 서비스 런타임 환경 cacerts 키 저장소로 가져옵니다.

외부 기관 리소스 구성:

  • 인증 서비스에 외부 권한 리소스를 생성합니다.
  • NetWorker에 사용할 외부 사용자 또는 그룹을 결정합니다.
  • NMC(NetWorker Management Console)에 액세스할 수 있는 외부 사용자 또는 그룹을 정의합니다.
  • 외부 사용자 및 그룹에 부여되는 NetWorker 서버 사용 권한을 정의합니다.
  • (선택 사항) 외부 사용자 또는 그룹에 대한 FULL_CONTROL 보안 권한을 구성합니다.

사전 구성 요소:

LDAPS를 사용하려면 LDAPS 서버에서 NetWorker 인증 서버의 Java cacerts 키 저장소로 CA 인증서(또는 인증서 체인)를 가져와야 합니다.

  1. NetWorker 인증 서버인 호스트를 확인합니다. 이는 NMC(NetWorker Management Console) 서버의 gstd.conf 파일에서 검증할 수 있습니다.
Linux: /opt/lgtonmc/etc/gstd.conf
Windows: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
 
참고:gstd.conf 파일에 authsvc_hostname NMC(NetWorker Management Console)에 대한 로그인 요청을 처리하는 데 사용되는 인증 서버를 정의하는 문자열이 포함되어 있습니다.
  1. NetWorker 인증 서버에서 사용된 Java 인스턴스를 식별합니다.
Windows:
A. Windows 검색 표시줄에서 정보를 검색합니다.
B. 정보에서 고급 시스템 설정을 클릭합니다.
C. 시스템 속성에서 환경 변수를 클릭합니다.
D. 이 NSR_JAVA_HOME 변수는 NetWorker에서 사용하는 Java Runtime Environment의 경로를 정의합니다. authc을 엽니다.

NSR_JAVA_HOME

    1. E. 관리 명령 프롬프트에서 위의 단계에서 결정된 Java 설치 경로를 지정하는 명령줄 변수를 설정합니다.
set JAVA="Path\to\java"
예:
 Java 변수 설정 예제(Windows)  
java keytool 명령(SSL 설정)을 용이하게 하고 올바른 파일이 cacerts CA 인증서를 가져오는지 확인합니다. 이 변수는 명령줄 세션이 닫히면 제거되며 다른 NetWorker 작업을 방해하지 않습니다.

Linux:

    A. 인증 서비스를 구성할 때 사용된 JAVA 위치를 /nsr/authc/conf/installrc 파일에서 확인합니다.

    sudo cat /nsr/authc/conf/installrc
    예:
    [root@nsr ~]# cat /nsr/authc/conf/installrc
    JAVA_HOME=/opt/nre/java/latest
    참고: 이 변수는 NetWorker 프로세스에만 적용됩니다. 예를 들어 Oracle JRE(Java Runtime Environment)도 설치된 경우 echo $JAVA_HOME 이 다른 경로를 반환할 수 있습니다. 다음 단계에서는 $JAVA_HOME 경로를 NetWorker의 /nsr/authc/conf/installrc 파일에 정의된 대로 사용하는 것이 중요합니다.

    B. ​​​​위의 단계에서 결정된 Java 설치 경로를 지정하는 명령줄 변수를 설정합니다.

    JAVA=/path/to/java
    예:
    java 변수 설정(Linux) 
    java keytool 명령(SSL 설정)을 용이하게 하고 올바른 파일이 cacerts CA 인증서를 가져오는지 확인합니다. 이 변수는 명령줄 세션이 닫히면 제거되며 다른 NetWorker 작업을 방해하지 않습니다.

    SSL 설정

    LDAPS를 사용하려면 LDAPS 서버에서 Java 신뢰 키 저장소로 CA 인증서(또는 인증서 체인)를 가져와야 합니다. 이 작업은 다음 절차에 따라 수행할 수 있습니다.

    참고: 아래 프로세스에서는 사전 요구 사항 섹션 다음에 설정된 명령줄 변수를 사용합니다. 명령줄 변수가 설정되지 않은 경우 대신 전체 Java 경로를 지정합니다.
    1. 관리자/루트 명령 프롬프트를 엽니다.
    2. 트러스트 저장소의 현재 신뢰할 수 있는 인증서 목록을 표시합니다.
    Windows:
    %JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
    
    3. 목록에서 LDAPS 서버와 일치하는 별칭을 검토합니다(존재하지 않을 수 있음). 운영 체제 grep 또는 findstr 명령과 위 명령을 사용하여 검색 범위를 좁힐 수 있습니다. LDAPS 서버에서 오래된 CA 인증서나 기존 CA 인증서가 있는 경우 다음 명령을 사용하여 삭제합니다.

    Windows:

    %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
    참고: ALIAS_NAME을 2단계에서 이전 또는 만료된 인증서의 별칭 이름으로 바꿉니다.
      4. OpenSSL 툴을 사용하여 LDAPS 서버에서 CA 인증서의 복사본을 가져옵니다.
      openssl s_client -showcerts -connect LDAPS_SERVER:636
      • 기본적으로 Windows 호스트에는 openssl 프로그램이 포함되어 있지 않습니다. NetWorker 서버에 OpenSSL을 설치할 수 없는 경우 LDAPS 서버에서 직접 인증서를 내보낼 수 있습니다. 그러나 OpenSSL 유틸리티를 사용하는 것이 좋습니다. 
      • 일반적으로 Linux는 openssl 이 설치되어 제공됩니다. 환경에 Linux 서버가 있는 경우 openssl 을 사용하여 인증서 파일을 수집할 수 있습니다. 이 파일은 Windows authc 서버에 복사하고 사용할 수 있습니다.
      • OpenSSL이 없고 설치할 수 없는 경우 AD 관리자에게 Base-64로 인코딩된 x.509 형식으로 하나 이상의 인증서를 내보내서 제공하도록 요청하십시오.
      • LDAPS_SERVER를 LDAPS 서버의 호스트 이름 또는 IP 주소로 교체합니다.
      5. 위의 명령은 CA 인증서 또는 인증서 체인을 PEM(Privacy Enhanced Mail) 형식으로 출력합니다. 예를 들어,
      -----BEGIN CERTIFICATE-----
      MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
      ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
      ...
      7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
      m4mGyefXz4TBTwD06opJf4NQIDo=
      -----END CERTIFICATE-----
      
      참고: 인증서 체인이 있는 경우 마지막 인증서는 CA 인증서입니다. 모든 인증서를 체인 순서대로(하향식) 가져와야 하며, 마지막은 CA 인증서입니다.
       
      6. 인증서를 ---BEGIN CERTIFICATE--- 부터 ---END CERTIFICATE--- 까지 복사하고 새 파일에 붙여 넣습니다. 인증서 체인이 있는 경우 각 인증서에 대해 이 작업을 수행해야 합니다.
      7. 생성된 인증서 또는 인증서 파일을 Java 트러스트 키 저장소로 가져옵니다.
      Windows:
      %JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
      

      Linux:

      $JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
      • ALIAS_NAME을 가져온 인증서의 별칭으로 바꿉니다(예: RCA(루트 CA)). 인증서 체인에 대해 여러 인증서를 가져오는 경우 각 인증서의 별칭 이름이 서로 달라야 하며 별도로 가져와야 합니다. 인증서 체인도 5단계부터(하향식) 순서대로 가져와야 합니다.
      • PATH_TO\CERT_FILE을 6단계에서 만든 인증서 파일의 위치로 바꿉니다.
      8. 인증서를 가져오라는 메시지가 나타나면 yes 을 입력하고 키를 누릅니다.
      C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer
      Owner: CN=networker-DC-CA, DC=networker, DC=lan
      Issuer: CN=networker-DC-CA, DC=networker, DC=lan
      Serial number: 183db0ae21d3108244254c8aad129ecd
      ...
      ...
      ...
      
      Trust this certificate? [no]:  yes
      Certificate was added to keystore
      
      9. 인증서가 키 저장소에 표시되는지 확인합니다.
      Windows:
      %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit

      Linux:

      $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
      참고: 위의 명령에 운영 체제를 파이핑(|)하도록 grep 또는 findstr 명령을 사용하여 결과 범위를 좁힙니다.
      C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA
      RCA, Jan 15, 2025, trustedCertEntry,
      
      10. NetWorker 서버 서비스를 재시작합니다. 
      Windows: 
      net stop nsrd
      net start nsrd
      Linux: 
      nsr_shutdown
      service networker start
      참고: authc가 cacerts 파일을 읽고 LDAP 서버와의 SSL 통신을 위해 가져온 인증서를 감지하도록 NetWorker 서버 서비스를 재시작합니다.
       

      외부 기관 리소스 구성

      이 KB에서는 NMC(NetWorker Management Console)을 사용하여 LDAP over SSL을 구성하는 방법을 중점적으로 설명합니다. AD over SSL을 구성할 때는 NWUI(NetWorker Web User Interface)를 사용하는 것이 좋습니다. 이 프로세스는 다음에 자세히 설명되어 있습니다.

      또는 authc_config 스크립트 방법을 사용할 수 있습니다.

      문서 중 하나를 따르는 경우 외부 권한 리소스가 생성된 부분으로 건너뛸 수 있으며 인증서 가져오기 절차를 반복할 필요가 없습니다.

      참고: AD over SSL을 구성할 때 이 KB를 따를 수 있지만 추가 단계가 필요합니다. 이러한 단계는 아래에 설명되어 있습니다.

      1. 기본 NetWorker 관리자 계정으로 NMC(NetWorker Management Console)에 로그인합니다. Setup-->Users and Roles-->External Authority를 선택합니다.
      2. 기존 외부 권한 구성을 생성하거나 수정하고 서버 유형 드롭다운에서 LDAP over SSL을 선택합니다. 이렇게 하면 포트가 389에서 636으로 자동 변경됩니다.
      NMC에서 AD over SSL 추가 예제
      참고: Show Advanced Options 필드를 확장하고 인증 서버에 올바른 값이 설정되어 있는지 확인합니다. 필드와 값을 설명하는 표는 이 KB의 Additional Info 필드를 참조하십시오.

      Active Directory over SSL의 경우:

      경고: Microsoft Active Directory에서 NMC "LDAP over SSL" 설정을 사용하여 내부 구성 매개변수 "is active directory"를 "false"로 설정합니다. 이렇게 하면 NetWorker에서 AD 인증이 성공하지 못합니다. 다음 단계를 사용하여 이를 해결할 수 있습니다.

      A. 구성 ID 세부 정보를 가져옵니다.

      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs
      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#

      예:

      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
      The query returns 1 records.
      Config Id Config Name
      1         AD
      
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : false
      Config Search Subtree        : true
      B. authc_config 명령을 사용하여 is-active-directory=y을 설정합니다.
      authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
      참고: 이러한 필드에 필요한 값은 단계 A에서 얻을 수 있습니다.
       
      예:
      nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
      Configuration AD is updated successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : true
      Config Search Subtree        : true

      이제 Microsoft Active Directory에 대해 외부 권한 리소스가 올바르게 구성되었습니다.

       
      3. 해당 authc_mgmt 명령을 NetWorker 서버에서 사용하여 AD/LDAP 그룹/사용자가 표시되는지 확인합니다.
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
      예:
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan
      The query returns 40 records.
      User Name            Full Dn Name
      ...
      ...
      bkupadmin            CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan
      
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan
      The query returns 71 records.
      Group Name                              Full Dn Name
      ...
      ...
      NetWorker_Admins                        CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin
      The query returns 1 records.
      Group Name       Full Dn Name
      NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      참고: 일부 시스템에서는 올바른 비밀번호를 입력하더라도 authc 명령이 "잘못된 비밀번호" 오류와 함께 실패할 수 있습니다. 이는 "-p" 옵션을 사용하여 비밀번호가 표시되는 텍스트로 지정되기 때문입니다. 이 문제가 발생하면 명령에서 "-p password"를 제거하십시오. 명령을 실행한 후 숨겨진 비밀번호를 입력하라는 메시지가 표시됩니다.
       

      외부 인증을 수락하도록 NMC 구성:

      4. 기본 NetWorker 관리자 계정으로 NMC에 로그인한 후 Setup-->Users and Roles-->NMC Roles를 엽니다. Console Application Administrators 역할의 속성을 열고 External Roles 필드에 AD/LDAP 그룹의 DN(Distinguished Name 이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다.)을 입력합니다. 기본 NetWorker Administrator 계정과 동일한 수준의 권한이 필요한 사용자의 경우 Console Security Administrators 역할에서 AD/LDAP 그룹 DN을 지정합니다. AD 사용자 또는 그룹 중 NMC 콘솔에 대한 관리 권한이 필요하지 않는 경우에는 Console User 외부 역할에 해당 전체 DN을 추가하십시오.

      NMC 역할에 설정된 외부 역할의 예제 
      참고: 기본적으로 NetWorker 서버의 로컬 관리자 그룹 DN이 이미 있으므로 삭제하지 마십시오.
       

      NetWorker 서버 외부 사용자 권한 구성:

      5. NMC에서 NetWorker 서버를 연결하고 Server-->User Groups를 엽니다. Application Administrators 역할 속성의 외부 역할 필드에 AD/LDAP 그룹의 DN(Distinguished Name)을 입력합니다. 기본 NetWorker 관리자 계정과 동일한 수준의 사용 권한이 필요한 사용자의 경우 Security Administrators 역할에서 AD/LDAP 그룹 DN을 지정해야 합니다.
      외부 사용자 또는 그룹을 사용하여 nsr 사용자 그룹 구성
      참고: 기본적으로 NetWorker 서버의 로컬 관리자 그룹 DN이 이미 있으므로 삭제하지 마십시오.
       
      또는 nsraddadmin 을 사용하여 전체 NetWorker 관리자 권한이 있어야 하는 외부 사용자/그룹에 대해 이 작업을 수행할 수도 있습니다.
      nsraddadmin -e "USER/GROUP_DN"
      예:
      nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group.
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
      NMC 액세스:
      권한이 부여된 외부 사용자가 NMC 및 NetWorker 서버에 액세스할 수 있어야 합니다.
      외부 사용자로 로그인합니다.
      로그인하면 NMC의 오른쪽 상단 모서리에 사용자가 표시됩니다.
      NMC에서 AD 사용자 표시

      추가 보안 권한

      6. (선택 사항) AD/LDAP 그룹이 외부 권한을 관리할 수 있도록 하려면 NetWorker 서버에서 다음을 수행해야 합니다.
       
      A. 관리자/루트 명령 프롬프트를 엽니다.
      B. AD 그룹 DN에서 FULL_CONTROL 권한을 부여하여 다음을 실행합니다.
      authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
      예:
      nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      Permission FULL_CONTROL is created successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions
      The query returns 2 records.
      Permission Id Permission Name Group DN Pattern                Group DN
      1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
      2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=DELL,dc=networ...
      

      Additional Information

      자세한 내용은 다음 경로에서 제공되는 NetWorker 보안 구성 가이드를 참조하십시오. https://www.dell.com/support/home/product-support/product/networker/docs

      구성 값:

      서버 유형 인증 서버가 Linux/UNIX LDAP 서버인 경우 LDAP를 선택하고 Microsoft Active Directory 서버를 사용하는 경우 Active Directory를 선택합니다.
      기관 이름 이 외부 인증 기관의 이름을 입력하십시오. 이 이름은 원하는 대로 지정할 수 있으며, 여러 권한이 구성되어 있을 때 서로 구분하기 위한 용도로만 사용됩니다.
      제공자 서버 이름 이 필드에는 AD 또는 LDAP 서버의 FQDN(Fully Qualified Domain Name)이 포함되어야 합니다.
      테넌트 테넌트는 두 개 이상의 인증 방법을 사용할 수 있거나 여러 권한을 구성해야 하는 환경에서 사용할 수 있습니다. 기본적으로 "default" 테넌트가 선택됩니다. 테넌트를 사용하면 로그인 방법이 변경됩니다. 기본 테넌트의 경우 'domain\user'로 NMC에 로그인하고 다른 테넌트의 경우 'tenant\domain\user'로 로그인합니다.
      Domain 전체 도메인 이름(호스트 이름 제외)을 지정합니다. 일반적으로 이는 도메인의 DC(Domain Component) 값으로 구성된 기본 DN입니다. 
      포트 번호 LDAP 및 AD 통합의 경우 포트 389를 사용합니다. SSL을 통한 LDAP의 경우 포트 636을 사용합니다.
      이러한 포트는 AD/LDAP 서버의 NetWorker가 아닌 기본 포트입니다.
      User DN LDAP 또는 AD 디렉토리에 대한 전체 읽기 액세스 권한이 있는 사용자 계정의 DN(Distinguished Name)을 지정합니다.
      사용자 계정의 상대 DN을 지정하거나 도메인 필드에 설정된 값을 재정의하는 경우 전체 DN을 지정합니다.
      User DN Password 지정한 사용자 계정의 비밀번호를 지정합니다.
      그룹 오브젝트 클래스 LDAP 또는 AD 계층에서 그룹을 식별하는 오브젝트 클래스입니다.
      • LDAP의 경우 groupOfUniqueNames 또는 groupOfNames 
        참고: 다음 외에 다른 그룹 오브젝트 클래스가 있습니다. groupOfUniqueNamesgroupOfNames.  LDAP 서버에 구성된 오브젝트 클래스를 사용하십시오.
      • AD의 경우 다음을 사용하십시오. group
      그룹 검색 경로 이 필드는 authc 전체 도메인을 쿼리할 수 있는 경우에 비워 둬도 됩니다. 이러한 사용자/그룹이 NMC에 로그인하고 NetWorker 서버를 관리하려면 먼저 NMC/NetWorker 서버 액세스 권한을 부여해야 합니다. 전체 DN 대신 도메인에 대한 상대 경로를 지정합니다.
      그룹 이름 속성 그룹 이름을 식별하는 속성입니다. 예를 들어 다음과 같습니다. cn
      그룹 구성원 속성 그룹 내 사용자의 그룹 구성원 자격입니다.
      • LDAP의 경우:
        • 그룹 오브젝트 클래스가 groupOfNames일 때, 속성은 일반적으로 member입니다.
        • 그룹 오브젝트 클래스가 groupOfUniqueNames일 때, 속성은 일반적으로 uniquemember입니다.
      •  AD의 경우 값은 일반적으로 member입니다.
      사용자 오브젝트 클래스 LDAP 또는 AD 계층에서 사용자를 식별하는 오브젝트 클래스입니다.
      예를 들어, inetOrgPerson 또는 user
      사용자 검색 경로 그룹 검색 경로와 마찬가지로 이 필드를 비워 둘 수 있으며, 이 경우 authc가 전체 도메인을 쿼리할 수 있습니다. 전체 DN 대신 도메인에 대한 상대 경로를 지정합니다.
      사용자 ID 속성 LDAP 또는 AD 계층에서 사용자 오브젝트와 연결된 사용자 ID입니다.
      • LDAP의 경우 이 속성은 일반적으로 uid입니다.
      • AD의 경우 이 속성은 일반적으로 sAMAccountName입니다.

      기타 관련 문서:

      Affected Products

      NetWorker
      Article Properties
      Article Number: 000156132
      Article Type: How To
      Last Modified: 17 Jun 2025
      Version:  14
      Find answers to your questions from other Dell users
      Support Services
      Check if your device is covered by Support Services.