NetWorker: LDAPS-todennuksen määrittäminen

Summary: Yleiskatsaus AD:n tai LDAPS (Secure Lightweight Directory Access Protocol) -protokollan määrittämiseen NetWorkerin kanssa NMC:n ohjatulla ulkoisen auktoriteetin toiminnolla. Tätä tietämyskannan artikkelia voi käyttää myös aiemmin luodun ulkoisen viranomaisen kokoonpanon päivitysohjeisiin. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Tämä artikkeli voidaan jakaa seuraaviin osiin. Tarkista jokainen osio huolellisesti ennen jatkamista:

Edellytykset:

  • Selvitä, mikä isäntä on authc palvelin. Tästä on hyötyä suuremmissa NetWorker-tietovyöhykkeissä. Pienemmillä tietovyöhykkeillä, joissa on yksi NetWorker-palvelin, NetWorker-palvelin toimii todennuspalvelimena. 
  • Määritä, mitä Java Runtime -ympäristöä käytetään todennuspalvelussa.
  • Määritä komentorivimuuttujia, jotka helpottavat SSL:ään käytettävien CA-varmenteiden tuontia NetWorkerin ulkoisella todennuksella.

SSL:n määrittäminen:

  • LDAPS-todennuksessa käytettävien varmenteiden tuominen autentikointipalvelujen suorituksenaikaiseen ympäristöön cacerts avainsäilytys.

Ulkoisen viranomaisen resurssin määrittäminen:

  • Luo ulkoisen myöntäjän resurssi tunnistautumispalveluun.
  • NetWorkerissa käytettävien ulkoisten käyttäjien tai ryhmien määrittäminen.
  • Määritä, ketkä ulkoiset käyttäjät tai ryhmät voivat käyttää NetWorker Management Consolea (NMC).
  • Ulkoisten käyttäjien ja ryhmien NetWorker-palvelimen käyttöoikeuksien määrittäminen
  • (Valinnainen) Määritä FULL_CONTROL suojausoikeudet ulkoiselle käyttäjälle tai ryhmälle.

Edellytykset:

Jos haluat käyttää LDAPS:ää, sinun on tuotava CA-varmenne (tai varmenneketju) LDAPS-palvelimelta NetWorker-todennuspalvelimen Java cacerts -avainsäilöön.

  1. Määritä, mikä isäntä on NetWorker-todennuspalvelin. Tämä voidaan tarkistaa NetWorker Management Console (NMC) -palvelimen gstd.conf-tiedostosta:
Linux: /opt/lgtonmc/etc/gstd.conf
Windows: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
 
HUOMAUTUS: pikanäppäimellä gstd.conf tiedosto sisältää merkkijonon authsvc_hostname , joka määrittää todennuspalvelimen, jota käytetään NetWorker Management Consolen (NMC) kirjautumispyyntöjen käsittelyyn.
  1. Tunnista käytetty Java-esiintymä NetWorker-todennuspalvelimessa.
Windows:
A. Hae Tietoja Windowsin hakupalkista.
B. Valitse Tietoja-kohdassaJärjestelmän lisäasetukset.
C. Valitse Järjestelmän ominaisuudet-kohdassa Ympäristömuuttujat.
D. pikanäppäimellä NSR_JAVA_HOME variable määrittää NetWorkerin käyttämän Java Runtime Environment -ympäristön polun. authc:

NSR_JAVA_HOME

    1. E. Määritä järjestelmänvalvojan komentokehotteessa komentorivimuuttujat, jotka määrittävät edellisessä vaiheessa määritetyn Java-asennuspolun:
set JAVA="Path\to\java"
Esimerkki:
 Esimerkkiasetus JAVA-muuttuja Windows  
Helpottaa Javaa keytool komennot SSL: n asettamisessa ja varmistaa oikean cacerts -tiedosto tuo CA-varmenteen. Tämä muuttuja poistetaan, kun komentorivi-istunto suljetaan, eikä se häiritse muita NetWorker-toimintoja.

Linux:

    A. Tarkista /nsr/authc/conf/installrc tiedosto, josta näet, mitä Java-sijaintia käytettiin todennuspalvelua määritettäessä:

    sudo cat /nsr/authc/conf/installrc
    Esimerkki:
    [root@nsr ~]# cat /nsr/authc/conf/installrc
    JAVA_HOME=/opt/nre/java/latest
    HUOMAUTUS: Tämä muuttuja koskee vain NetWorker-prosesseja. On mahdollista, että echo $JAVA_HOME palauttaa toisen polun; Jos esimerkiksi myös Oracle Java Runtime Environment (JRE) on asennettu. Seuraavassa vaiheessa on tärkeää käyttää $JAVA_HOME polku sellaisena kuin se on määritelty NetWorkerin /nsr/authc/conf/installrc tiedosto.

    B. ​​​​Aseta komentorivimuuttujat määrittämällä edellisessä vaiheessa määritetty Java-asennuspolku.

    JAVA=/path/to/java
    Esimerkki:
    asetus java-muuttuja Linux 
    Helpottaa Javaa keytool komennot SSL: n asettamisessa ja varmistaa oikean cacerts -tiedosto tuo CA-varmenteen. Tämä muuttuja poistetaan, kun komentorivi-istunto suljetaan, eikä se häiritse muita NetWorker-toimintoja.

    SSL:n määrittäminen

    Jos haluat käyttää LDAPS:ää, sinun on tuotava CA-varmenne (tai varmenneketju) LDAPS-palvelimelta JAVA-luottamusavainsäilöön. Tämä voidaan tehdä seuraavalla menettelyllä:

    HUOMAUTUS: Seuraava prosessi käyttää komentorivimuuttujia, jotka on määritetty Edellytykset-osan mukaisesti. Jos komentorivimuuttujia ei ole määritetty, määritä sen sijaan koko java-polku.
    1. Avaa komentokehote järjestelmänvalvojana/pääkäyttäjänä.
    2. Näytä luottamussäilössä luettelo nykyisistä luotetuista varmenteista.
    Windows:
    %JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
    
    3. Etsi luettelosta alias, joka vastaa LDAPS-palvelintasi (aliasta ei ehkä ole). Voit käyttää käyttöjärjestelmää grep tai findstr Komennot yllä olevalla komennolla haun rajaamiseksi. Jos LDAPS-palvelimellasi on vanhentunut tai olemassa oleva CA-varmenne, poista se seuraavalla komennolla:

    Windows:

    %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
    HUOMAUTUS: Korvaa ALIAS_NAME vaiheessa 2 vanhojen tai vanhentuneiden varmenteiden aliasnimellä.
      4. OpenSSL-työkalulla voit hankkia CA-varmenteen kopion LDAPS-palvelimesta.
      openssl s_client -showcerts -connect LDAPS_SERVER:636
      • Oletusarvon mukaan Windows-isännät eivät sisällä openssl ohjelma. Jos OpenSSL:ää ei ole mahdollista asentaa NetWorker-palvelimelle, varmenteet voidaan viedä suoraan LDAPS-palvelimelta. On kuitenkin erittäin suositeltavaa käyttää OpenSSL-apuohjelmaa. 
      • Linuxin mukana tulee yleensä openssl asennettu. Jos Linux-palvelimia on ympäristössä, voit käyttää openssl siellä kerätäksesi varmennetiedostot. Niitä voidaan kopioida Windowsiin ja käyttää Windowsissa authc palvelin.
      • Jos sinulla ei ole OpenSSL:ää eikä sitä voi asentaa, pyydä AD-järjestelmänvalvojaa antamaan vähintään yksi varmenne viemällä ne Base-64-koodattuna x.509-muodossa.
      • Korvaa LDAPS_SERVER LDAPS-palvelimen isäntänimellä tai IP-osoitteella.
      5. Edellä oleva komento tulostaa CA-varmenteen tai varmenneketjun PEM (Privacy Enhanced Mail) -muodossa, esimerkiksi:
      -----BEGIN CERTIFICATE-----
      MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
      ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
      ...
      7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
      m4mGyefXz4TBTwD06opJf4NQIDo=
      -----END CERTIFICATE-----
      
      HUOMAUTUS: Jos varmenteita on ketju, viimeinen varmenne on CA-varmenne. Jokainen ketjun varmenne on tuotava järjestyksessä (ylhäältä alas), joka päättyy CA-varmenteeseen.
       
      6. Kopioi varmenne alkaen ---BEGIN CERTIFICATE--- ja päättyy ---END CERTIFICATE--- ja liitä se uuteen tiedostoon. Jos varmenteita on ketju, sinun on tehtävä tämä jokaisen varmenteen kanssa.
      7. Tuo JAVA-luottamusavainsäilöön luodut varmennetiedostot tai varmenteet:
      Windows:
      %JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
      

      Linux:

      $JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
      • Korvaa ALIAS_NAME tuodun varmenteen aliaksella (esimerkiksi RCA (root CA)). Kun varmenteeketjuun tuodaan useita varmenteita, kullakin varmenteella on oltava eri aliasnimi ja ne on tuotava erikseen. Myös varmenneketju on tuotava järjestyksessä vaiheesta 5 (ylhäältä alas).
      • Korvaa PATH_TO\CERT_FILE vaiheessa 6 luomasi varmennetiedoston sijainnilla.
      8. Sinua pyydetään tuomaan varmenne, kirjoita yes ja paina Enter-näppäintä.
      C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer
      Owner: CN=networker-DC-CA, DC=networker, DC=lan
      Issuer: CN=networker-DC-CA, DC=networker, DC=lan
      Serial number: 183db0ae21d3108244254c8aad129ecd
      ...
      ...
      ...
      
      Trust this certificate? [no]:  yes
      Certificate was added to keystore
      
      9. Varmista, että varmenne näkyy avainsäilössä:
      Windows:
      %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit

      Linux:

      $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
      HUOMAUTUS: Putki (|) käyttöjärjestelmä grep tai findstr komento yllä olevaan kaventaaksesi tulosta.
      C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA
      RCA, Jan 15, 2025, trustedCertEntry,
      
      10. Käynnistä NetWorker-palvelinpalvelut uudelleen. 
      Windows: 
      net stop nsrd
      net start nsrd
      Linux: 
      nsr_shutdown
      service networker start
      HUOMAUTUS: Käynnistä NetWorker-palvelinpalvelut uudelleen ja varmista, että authc lukee cacerts-tiedoston ja havaitsee tuodut varmenteet SSL-tiedonsiirtoa varten LDAP-palvelimen kanssa.
       

      Ulkoisen viranomaisen resurssin määrittäminen

      Tässä tietämyskannan artikkelissa käsitellään NetWorker Management Consolen (NMC) käyttöä LDAP:n määrittämiseen SSL:n kautta. Kun määrität AD:tä SSL:n kautta, on suositeltavaa käyttää NetWorker Web User Interface (NWUI) -käyttöliittymää. Prosessista on kuvaus:

      Jos jompaakumpaa artikkelia noudatetaan, voit siirtyä kohtaan, johon ulkoisen viranomaisen resurssi luodaan, varmenteen tuontimenettelyä ei tarvitse toistaa.

      HUOMAUTUS: Tätä KB: tä voidaan seurata, kun AD määritetään SSL: n kautta; Lisätoimia kuitenkin tarvitaan. Nämä vaiheet on kuvattu alla.

      1. Kirjaudu NetWorker Management Consoleen (NMC) NetWorker Administrator -tililläsi. Valitse Setup--Users> and Roles--External> Authority.
      2. Luo olemassa oleva ulkoisen viranomaisen kokoonpano tai muokkaa sitä. Valitse avattavasta Palvelintyyppi-valikosta LDAP over SSL. Tämä muuttaa portin automaattisesti 389:stä 636:een:
      Esimerkki AD:n lisäämisestä SSL:n kautta NMC:stä
      HUOMAUTUS: Laajenna Näytä lisäasetukset -kenttä ja varmista, että todennuspalvelimelle on määritetty oikeat arvot. Katso tämän tietämyskannan artikkelin Lisätiedot-kentästä taulukko, jossa selitetään kentät ja arvot.

      Active Directory SSL:n kautta:

      VAROITUS: Kun käytössä on NMC:n LDAP over SSL4 -asetus Microsoft Active Directoryn kanssa, sisäisen määritysparametrin is active directory arvoksi asetetaan false. Tämä estää AD-todennuksen onnistumisen NetWorkerissa. Ongelma voidaan korjata seuraavilla toimilla.

      A. Hae määritystunnuksen tiedot:

      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs
      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#

      Esimerkki:

      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
      The query returns 1 records.
      Config Id Config Name
      1         AD
      
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : false
      Config Search Subtree        : true
      B. Käytä authc_config Asetettava komento is-active-directory=y:
      authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
      HUOMAUTUS: Näiden kenttien edellyttämät arvot saadaan vaiheesta A.
       
      Esimerkki:
      nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
      Configuration AD is updated successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : true
      Config Search Subtree        : true

      Ulkoisen käyttäjän resurssi on nyt määritetty oikein Microsoft Active Directorya varten.

       
      3. Voit käyttää authc_mgmt NetWorker-palvelimen komento, jolla varmistetaan, että AD/LDAP-ryhmät/käyttäjät ovat näkyvissä:
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
      Esimerkki:
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan
      The query returns 40 records.
      User Name            Full Dn Name
      ...
      ...
      bkupadmin            CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan
      
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan
      The query returns 71 records.
      Group Name                              Full Dn Name
      ...
      ...
      NetWorker_Admins                        CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin
      The query returns 1 records.
      Group Name       Full Dn Name
      NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      HUOMAUTUS: Joissakin järjestelmissä authc Komennot voivat epäonnistua ja antaa väärän salasanan, vaikka oikea salasana annettaisiin. Tämä johtuu siitä, että salasana on määritetty näkyväksi tekstiksi, jossa on "-p" vaihtoehto. Jos kohtaat tämän, poista "-p password" komennoista. Sinua pyydetään antamaan piilotettu salasana komennon suorittamisen jälkeen.
       

      NMC:n määrittäminen hyväksymään ulkoinen todennus:

      4. Kun olet kirjautunut NMC:hen NetWorker Administrator -oletustilinä, avaa Setup--Users> and Roles-->NMC Roles. Avaa konsolisovellusten järjestelmänvalvojat -roolin ominaisuudet ja kirjoita AD-/LDAP-ryhmän yksilöivä nimi Tämä hyperlinkki johtaa Dell Technologiesin ulkopuoliseen sivustoon. (DN) ulkoisten roolien kenttään. Jos käyttäjä tarvitsee saman tason käyttöoikeudet kuin NetWorker Administrator -oletustili, määritä AD/LDAP-ryhmän DN Consolen suojauksen järjestelmänvalvojat -roolissa. AD-käyttäjät tai -ryhmät, jotka eivät tarvitse järjestelmänvalvojan oikeuksia NMC-konsoliin, lisäävät koko DN:n konsolikäyttäjän ulkoisiin rooleihin.

      Esimerkki NMC-rooleissa määritetyistä ulkoisista rooleista 
      HUOMAUTUS: Oletusarvon mukaan NetWorker-palvelimen LOCAL Administrators -ryhmässä on jo DN, älä poista sitä.
       

      NetWorker-palvelimen ulkoisten käyttöoikeuksien määrittäminen:

      5. Yhdistä NetWorker-palvelin NMC:hen, avaa Server -->User Groups. Kirjoita AD-/LDAP-ryhmän yksilöivä nimi (DN) Application Administrators -rooliominaisuuksien External Roles -kenttään. Käyttäjille, jotka tarvitsevat saman tason käyttöoikeudet kuin NetWorker-järjestelmänvalvojan oletustili, on määritettävä AD/LDAP-ryhmän DN Suojauksen järjestelmänvalvojat -roolissa.
      Nsr-käyttäjäryhmien määrittäminen ulkoisten käyttäjien tai ryhmien kanssa
      HUOMAUTUS: Oletusarvon mukaan NetWorker-palvelimen LOCAL Administrators -ryhmässä on jo DN, älä poista sitä.
       
      Vaihtoehtoisesti voit käyttää nsraddadmin Tämän saavuttamiseksi ulkoisille käyttäjille/ryhmille, joilla pitäisi olla täydet NetWorker-järjestelmänvalvojan oikeudet:
      nsraddadmin -e "USER/GROUP_DN"
      Esimerkki:
      nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group.
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
      Avaa NMC:
      Sinulla pitäisi olla NMC- ja NetWorker-palvelinten käyttöoikeus niiden ulkoisten käyttäjien kanssa, joille on myönnetty siihen käyttöoikeus.
      Kirjautuminen ulkoisena käyttäjänä
      Kun käyttäjä on kirjautunut sisään, se näkyy NMC:n oikeassa yläkulmassa:
      NMC, jossa näkyy AD-käyttäjä

      Ylimääräiset suojausoikeudet

      6. (VALINNAINEN) Jos haluat, että AD/LDAP-ryhmä voi hallita ulkoisia auktoriteetteja, sinun on tehtävä seuraavat toimet NetWorker-palvelimessa.
       
      A. Avaa komentokehote järjestelmänvalvojana/pääkäyttäjänä.
      B. Käyttämällä AD-ryhmän DN:ää, jonka haluat myöntää FULL_CONTROL suorittamisoikeuden:
      authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
      Esimerkki:
      nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      Permission FULL_CONTROL is created successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions
      The query returns 2 records.
      Permission Id Permission Name Group DN Pattern                Group DN
      1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
      2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=DELL,dc=networ...
      

      Additional Information

      Lisätietoja on NetWorker Security Configuration Guide -oppaassa: https://www.dell.com/support/home/product-support/product/networker/docs

      Määritysarvot:

      Palvelimen tyyppi Valitse LDAP, jos autentikointipalvelin on Linux/UNIX LDAP-palvelin, Active Directory, jos käytät Microsoft Active Directory -palvelinta.
      Viranomaisen nimi Anna tälle ulkoiselle todentamiselle nimi. Tämä nimi voi olla mitä haluat sen olevan, se on vain erottaa muut viranomaiset, kun useita on määritetty.
      Palveluntarjoajan palvelimen nimi Tämän kentän tulee sisältää AD- tai LDAP-palvelimesi täydellinen toimialuenimi (FQDN).
      Vuokralainen Vuokraajia voidaan käyttää ympäristöissä, joissa voidaan käyttää useampaa kuin yhtä todennusmenetelmää tai joissa on määritettävä useita valtuuksia. Oletusarvoinen vuokraaja on valittuna. Vuokralaisten käyttö muuttaa kirjautumistapaasi. Kirjaudu NMC:hen oletusvuokraajan kohdalla domain\user tai muiden vuokraajien kohdalla tenant\domain\user.
      Domain Määritä koko toimialuenimesi (isäntänimeä lukuun ottamatta). Yleensä tämä on DN-perusnumerosi, joka koostuu toimialueesi Domain Component (DC) -arvoista. 
      Portin numero Käytä LDAP- ja AD-integrointiin porttia 389. Jos käytät LDAP:tä SSL:n kautta, käytä porttia 636.
      Nämä portit ovat AD-/LDAP-palvelimen muita kuin NetWorker-oletusportteja.
      Käyttäjä DN Määritä sellaisen käyttäjätilin yksilöivä nimi (DN), jolla on täydet lukuoikeudet LDAP- tai AD-hakemistoon.
      Määritä käyttäjätilin suhteellinen DN tai täysi DN, jos se ohittaa Toimialue-kentässä määritetyn arvon.
      Käyttäjän DN-salasana Määritä määritetyn käyttäjätilin salasana.
      Ryhmäobjektiluokka Objektiluokka, joka tunnistaa LDAP- tai AD-hierarkian ryhmät.
      • Jos käytät LDAP:tä, käytä groupOfUniqueNames tai groupOfNames 
        HUOMAUTUS: On muitakin ryhmäobjektiluokkia kuin groupOfUniqueNames ja groupOfNames.  Käytä LDAP-palvelimessa määritettyä objektiluokkaa.
      • Käytä AD:ssä group
      Ryhmähakupolku Tämä kenttä voidaan jättää tyhjäksi, jolloin authc pystyy tekemään kyselyn koko verkkotunnuksesta. NMC-/NetWorker-palvelimen käyttöoikeudet on myönnettävä, ennen kuin nämä käyttäjät/ryhmät voivat kirjautua NMC:hen ja hallita NetWorker-palvelinta. Määritä toimialueen suhteellinen polku täyden DN:n sijasta.
      Ryhmän nimi -määrite Määrite, joka yksilöi ryhmän nimen. Esimerkki: cn
      Ryhmän jäsenen määrite Käyttäjän ryhmän jäsenyys ryhmässä
      • For LDAP:
        • Kun ryhmäobjektiluokka on groupOfNames, määrite on yleinen member.
        • Kun ryhmäobjektiluokka on groupOfUniqueNames, määrite on yleinen uniquemember.
      •  AD:n arvo on yleensä member.
      Käyttäjäobjektiluokka Objektiluokka, joka tunnistaa käyttäjät LDAP- tai AD-hierarkiassa.
      Esimerkiksi inetOrgPerson tai user
      Käyttäjän hakupolku Kuten ryhmähakupolku, tämäkin kenttä voidaan jättää tyhjäksi, jolloin authc pystyy tekemään kyselyn koko toimialueelle. Määritä toimialueen suhteellinen polku täyden DN:n sijasta.
      User ID -määrite Käyttäjätunnus, joka liittyy käyttäjäobjektiin LDAP- tai AD-hierarkiassa.
      • LDAP:lle tämä määrite on yleinen uid.
      • AD: lle tämä määrite on yleensä sAMAccountName.

      Muita artikkeleita:

      Affected Products

      NetWorker
      Article Properties
      Article Number: 000156132
      Article Type: How To
      Last Modified: 17 Jun 2025
      Version:  14
      Find answers to your questions from other Dell users
      Support Services
      Check if your device is covered by Support Services.