NetWorker: LDAPS Kimlik Doğrulaması Yapılandırma

Summary: NMC'nin harici yetkili sihirbazını kullanarak NetWorker ile AD veya Güvenli Basit Dizin Erişim Protokolü (LDAPS) yapılandırmaya genel bakış. Bu KB, mevcut bir harici yetki yapılandırmasını güncelleme talimatları için de kullanılabilir. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Bu makale aşağıdaki bölümlere ayrılabilir. Devam etmeden önce her bölümü dikkatlice inceleyin:

Önkoşullar:

  • Ana bilgisayarın hangi authc sunucusu olduğunu belirleyin. Bu, daha büyük NetWorker veri bölgelerinde faydalıdır. Tek bir NetWorker sunucusu bulunan daha küçük veri bölgelerinde, NetWorker sunucusu kimlik doğrulama sunucusudur. 
  • Kimlik doğrulama hizmeti için hangi Java Çalışma Ortamının kullanıldığını belirleyin.
  • NetWorker harici kimlik doğrulaması ile SSL için kullanılan CA sertifikalarının içe aktarılmasını kolaylaştırmaya yardımcı olmak için komut satırı değişkenlerini ayarlayın.

SSL'yi Kurma:

  • LDAPS kimlik doğrulaması için kullanılan sertifikaları kimlik doğrulama hizmetleri çalışma ortamı cacerts anahtar deposuna aktarın.

Harici Yetkili Kaynağının Yapılandırılması:

  • Kimlik doğrulama hizmetinde harici yetkili kaynağını oluşturun.
  • NetWorker için kullanılacak harici kullanıcıları veya grupları belirleyin.
  • NetWorker Management Console'a (NMC) hangi harici kullanıcıların veya grupların erişimi olduğunu tanımlayın.
  • Harici kullanıcıların ve grupların sahip olduğu NetWorker sunucu izinlerini tanımlayın.
  • (İsteğe bağlı) Harici bir kullanıcı veya grup için FULL_CONTROL güvenlik izinlerini yapılandırın.

Önkoşullar:

LDAPS'yi kullanmak için CA sertifikasını (veya sertifika zincirini) LDAPS sunucusundan NetWorker kimlik doğrulama sunucusunun Java cacerts anahtar deposuna aktarmanız gerekir.

  1. NetWorker Kimlik Doğrulama sunucusunun hangi ana bilgisayar olduğunu belirleyin. Bu, NetWorker Management Console (NMC) sunucusunun gstd.conf dosyasında doğrulanabilir:
Linux: /opt/lgtonmc/etc/gstd.conf
Windows: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
 
NOT: Komutta gstd.conf dosyası şu dizeyi içeriyor: authsvc_hostname Bu dize, NetWorker Management Console (NMC) için oturum açma isteklerini işlemek üzere kullanılan kimlik doğrulama sunucusunu tanımlar.
  1. NetWorker kimlik doğrulama sunucusunda kullanılan Java örneğini belirleyin.
Windows:
A. Windows arama çubuğunda Hakkında kelimesini arayın.
B. Hakkında bölümünden Gelişmiş Sistem Ayarları'na tıklayın.
C. Sistem Özellikleri'nden Ortam Değişkenleri'ne tıklayın.
D. Komutta NSR_JAVA_HOME değişkeni, NetWorker tarafından kullanılan Java Çalışma Ortamının yolunu tanımlar authc:

NSR_JAVA_HOME

    1. E. Yönetici komut isteminden, yukarıdaki adımda belirlenen Java yükleme yolunu belirterek komut satırı değişkenlerini ayarlayın:
set JAVA="Path\to\java"
Example:
 Windows'da JAVA değişkeni ayarlama örneği  
Java keytool komutlarını (SSL'i Kurma bölümünde) kolaylaştırır ve doğru cacerts dosyasının CA sertifikasını içe aktarmasını sağlar. Bu değişken, komut satırı oturumu kapatıldıktan sonra kaldırılır ve diğer NetWorker işlemlerini engellemez.

Linux:

    A. Dosyayı kontrol ederek /nsr/authc/conf/installrc kimlik doğrulama hizmetini yapılandırırken hangi Java konumunun kullanıldığını öğrenin:

    sudo cat /nsr/authc/conf/installrc
    Example:
    [root@nsr ~]# cat /nsr/authc/conf/installrc
    JAVA_HOME=/opt/nre/java/latest
    NOT: Bu değişken yalnızca NetWorker işlemleri için geçerlidir. Ayrıca echo $JAVA_HOME farklı bir yola bakabilir; örneğin, Oracle Java Çalışma Ortamı (JRE) da kuruluysa. Bir sonraki adımda $JAVA_HOME yolunu NetWorker'da tanımlandığı şekilde kullanmak önemlidir /nsr/authc/conf/installrc dosyasında adlandırma çakışmalarını önlemek üzere hedef sistem için farklı uygulamaların farklı adlar kullanmasını gerekli hale getirme.

    B. ​​​​Yukarıdaki adımda belirlenen Java yükleme yolunu belirterek komut satırı değişkenlerini ayarlayın.

    JAVA=/path/to/java
    Example:
    Linux'ta Java değişkeni ayarlama 
    Java keytool komutlarını (SSL'i Kurma bölümünde) kolaylaştırır ve doğru cacerts dosyasının CA sertifikasını içe aktarmasını sağlar. Bu değişken, komut satırı oturumu kapatıldıktan sonra kaldırılır ve diğer NetWorker işlemlerini engellemez.

    SSL'i kurma

    LDAPS'yi kullanmak için CA sertifikasını (veya sertifika zincirini) LDAPS sunucusundan JAVA güvenli anahtar deposuna aktarmanız gerekir. Bu, aşağıdaki işlem adımları izlenerek yapılabilir:

    NOT: Aşağıdaki işlem, Ön Koşullar bölümünde ayarlanan komut satırı değişkenlerini kullanır. Komut satırı değişkenleri ayarlanmamışsa bunun yerine tam Java yolunu belirtin.
    1. Bir yönetici/kök komut istemi açın.
    2. Güvenilen depodaki güvenilen geçerli sertifikaların listesini gösterir.
    Windows:
    %JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
    
    3. LDAPS sunucunuzla eşleşen bir takma ad olup olmadığını bulmak için listeyi inceleyin (böyle bir takma ad mevcut olmayabilir). İşletim sistemi grep veya findstr komutlarını, aramayı daraltmak için yukarıdaki komutla birlikte kullanabilirsiniz. LDAPS sunucunuzda eski veya mevcut bir CA sertifikası varsa aşağıdaki komutu kullanarak sertifikayı silin:

    Windows:

    %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
    NOT: ALIAS_NAME ifadesini, 2. adımdaki eski veya süresi dolmuş sertifikaların takma adı ile değiştirin.
      4. LDAPS sunucusundan CA sertifikasının bir kopyasını almak için OpenSSL aracını kullanın.
      openssl s_client -showcerts -connect LDAPS_SERVER:636
      • Varsayılan olarak, Windows ana bilgisayarlarında openssl programı bulunmaz. OpenSSL'yi NetWorker sunucusuna yüklemek mümkün değilse sertifikalar doğrudan LDAPS sunucusundan dışa aktarılabilir ancak OpenSSL yardımcı programını kullanmanız önemle tavsiye edilir. 
      • Linux genellikle openssl yüklü olarak sunulur. Ortamda Linux sunucusu varsa openssl programını sertifika dosyalarını toplamak için kullanabilirsiniz. Bunlar Windows authc sunucusuna kopyalanabilir ve orada kullanılabilir.
      • OpenSSL'niz yoksa ve yüklenemiyorsa AD yöneticinizin Base-64 kodlu x.509 biçiminde dışa aktararak bir veya daha fazla sertifika sağlamasını isteyin.
      • LDAPS_SERVER ifadesini LDAPS sunucunuzun ana bilgisayar adı veya IP adresi ile değiştirin.
      5. Yukarıdaki komut, CA sertifikasını veya bir sertifika zincirini Privacy Enhanced Mail (PEM) biçiminde verir; ör.
      -----BEGIN CERTIFICATE-----
      MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
      ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
      ...
      7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
      m4mGyefXz4TBTwD06opJf4NQIDo=
      -----END CERTIFICATE-----
      
      NOT: Bir sertifika zinciri varsa son sertifika CA sertifikasıdır. Zincirdeki her sertifikayı, CA sertifikasıyla biten sırayla (yukarıdan aşağıya) içe aktarmanız gerekir.
       
      6. Bu adımda ---BEGIN CERTIFICATE--- ile başlayan ve ---END CERTIFICATE--- ile biten sertifikayı kopyalayın ve yeni bir dosyaya yapıştırın. Bir sertifika zinciri varsa bunu her sertifikada yapmanız gerekir.
      7. Oluşturulan sertifika veya sertifika dosyalarını JAVA güvenli anahtar deposuna aktarın:
      Windows:
      %JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
      

      Linux:

      $JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
      • ALIAS_NAME yerine içe aktarılan sertifika için bir takma ad yazın (Örneğin, RCA [kök CA]). Bir sertifika zinciri için birden fazla sertifika içe aktarırken her sertifikanın farklı bir TAKMA ADI olmalı ve ayrı olarak içe aktarılmalıdır. Sertifika zinciri de 5. adımdan (yukarıdan aşağıya) sırayla içe aktarılmalıdır.
      • PATH_TO\CERT_FILE ifadesini, 6. adımda oluşturduğunuz sertifika dosyasının konumuyla değiştirin.
      8. Sertifikayı içe aktarmanız istenir, şunu yazın: yes ve Enter'a basın.
      C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer
      Owner: CN=networker-DC-CA, DC=networker, DC=lan
      Issuer: CN=networker-DC-CA, DC=networker, DC=lan
      Serial number: 183db0ae21d3108244254c8aad129ecd
      ...
      ...
      ...
      
      Trust this certificate? [no]:  yes
      Certificate was added to keystore
      
      9. Sertifikanın anahtar deposunda gösterildiğini doğrulayın:
      Windows:
      %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit

      Linux:

      $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
      NOT: Uzun dikey çizgi (|) ile işletim sistemi grep veya findstr komutlarını ayırarak sonucu daraltın.
      C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA
      RCA, Jan 15, 2025, trustedCertEntry,
      
      10. NetWorker sunucu hizmetlerini yeniden başlatın. 
      Windows: 
      net stop nsrd
      net start nsrd
      Linux: 
      nsr_shutdown
      service networker start
      NOT: Kimlik doğrulamasının cacerts dosyasını okuduğundan ve LDAP sunucusuyla SSL iletişimi için içe aktarılan sertifikaları algıladığından emin olmak için NetWorker sunucu hizmetlerini yeniden başlatın.
       

      Harici Yetkili Kaynağının Yapılandırılması

      Bu KB'de, SSL üzerinden LDAP'yi yapılandırmak için NetWorker Management Console'un (NMC) kullanımına odaklanılmıştır. AD'yi SSL üzerinden yapılandırırken NetWorker Web Kullanıcı Arayüzü'nün (NWUI) kullanılması önerilir. Bu işlem şurada ayrıntılı olarak açıklanmıştır:

      Alternatif olarak, authc_config komut dosyası yöntemini kullanabilirsiniz:

      Makalelerden herhangi biri takip edilirse harici yetkili kaynağının oluşturulduğu kısma atlayabilirsiniz; sertifika içe aktarma prosedürünü tekrarlamanıza gerek yoktur.

      NOT: SSL üzerinden AD yapılandırılırken bu KB'deki adımlar izlenebilir ancak ek adımlar gereklidir. Bu adımlar aşağıda özetlenmiştir.

      1. NetWorker Management Console'da (NMC) NetWorker Yönetici hesabınızla oturum açın. Setup (Ayarlar)-->Users and Roles (Kullanıcılar ve Roller)-->External Authority (Harici Yetkili) seçeneğini seçin.
      2. Geçerli harici yetkili yapılandırmanızı oluşturun veya değiştirin, Server Type (Sunucu Tipi) açılır menüsünden LDAP over SSL (SSL üzerinden LDAP) seçeneğini tercih edin. Bu, bağlantı noktasını otomatik olarak 389'dan 636'ya değiştirir:
      NMC'den SSL üzerinden AD ekleme örneği
      NOT: Show Advanced Options (Gelişmiş Seçenekleri Göster) alanını genişletin ve kimlik doğrulama sunucunuz için doğru değerlerin ayarlandığından emin olun. Alanları ve değerleri açıklayan bir tablo için bu KB'nin Ek Bilgiler bölümüne bakın.

      SSL üzerinden Active Directory için:

      UYARI: Microsoft Active Directory ile NMC "LDAP over SSL (SSL üzerinden LDAP)" ayarı kullanıldığında "is active directory" iç yapılandırma parametresi "false" olarak ayarlanır. Bu, NetWorker'da AD kimlik doğrulamasının başarılı olmasını engeller. Bunu düzeltmek için aşağıdaki adımlar kullanılabilir.

      A. Yapılandırma kimliği ayrıntılarını alın:

      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs
      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#

      Example:

      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
      The query returns 1 records.
      Config Id Config Name
      1         AD
      
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : false
      Config Search Subtree        : true
      B. Sonrasında authc_config komutunu kullanarak şunu ayarlayın: is-active-directory=y:
      authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
      NOT: Bu alanlar için gerekli değerler A adımından elde edilebilir.
       
      Example:
      nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
      Configuration AD is updated successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : true
      Config Search Subtree        : true

      Harici yetkili kaynağı artık Microsoft Active Directory için doğru şekilde yapılandırılmıştır.

       
      3. Şunu kullanabilirsiniz: authc_mgmt komutunu kullanabilirsiniz:
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
      Example:
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan
      The query returns 40 records.
      User Name            Full Dn Name
      ...
      ...
      bkupadmin            CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan
      
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan
      The query returns 71 records.
      Group Name                              Full Dn Name
      ...
      ...
      NetWorker_Admins                        CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin
      The query returns 1 records.
      Group Name       Full Dn Name
      NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      NOT: Bazı sistemlerde, authc komutları, doğru parola girilse bile "yanlış parola" hatasıyla başarısız olabilir. Bunun nedeni, parolanın "-p" seçeneği ile görünür metin olarak belirtilmekte olmasıdır. Bu sorunla karşılaşırsanız komutlardan "-p password" öğesini kaldırın. Komutu çalıştırdıktan sonra gizlenen parolayı girmeniz istenir.
       

      NMC'yi harici kimlik doğrulamayı kabul edecek şekilde yapılandırma:

      4. NMC'de varsayılan NetWorker Yönetici hesabıyla oturum açtığınızda Setup (Ayarlar)-->Users and Roles (Kullanıcılar ve Roller)-->NMC Roles'u (NMC Rolleri) açın. Console Application Administrators (Konsol Uygulaması Yöneticileri) rolünün özelliklerini açın ve external roles (harici roller) alanına AD/LDAP grubunun Ayırt Edici AdınıBu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir. (DN) girin. Varsayılan NetWorker Yönetici hesabıyla aynı düzeyde izinlere ihtiyaç duyan kullanıcılar için Console Security Administrators (Konsol Güvenlik Yöneticileri) rolünde AD/LDAP grubu DN'si belirtin. NMC Konsolu yönetici haklarına ihtiyaç duymayan AD kullanıcıları veya grupları için Console User (Konsol Kullanıcısı) harici rollerine tam DN'lerini ekleyin.

      NMC rollerinde ayarlanmış harici rollere örnek 
      NOT: Varsayılan olarak NetWorker sunucusunun YEREL Yöneticiler DN'si zaten vardır, bunu silmeyin.
       

      NetWorker sunucusu harici kullanıcı izinlerini yapılandırma:

      5. NMC'den NetWorker sunucusunu bağlayın ve Server (Sunucu)-->User Groups'u (Kullanıcı Grupları) açın. Application Administrators (Uygulama Yöneticileri) rol özelliklerinin external roles (harici roller) alanına bir AD/LDAP grubunun Ayırt Edici Adını (DN) girin. Varsayılan NetWorker Yönetici hesabıyla aynı düzeyde izinlere ihtiyaç duyan kullanıcılar için Security Administrators (Güvenlik Yöneticileri) rolünde AD/LDAP grubu DN'sini belirtmeniz gerekir.
      NSR kullanıcı gruplarını harici kullanıcılar veya gruplarla yapılandırma
      NOT: Varsayılan olarak NetWorker sunucusunun YEREL Yöneticiler DN'si zaten vardır, bunu silmeyin.
       
      Alternatif olarak bunu tam NetWorker yönetici haklarına sahip olması gereken harici kullanıcılar/gruplara yönelik gerçekleştirmek için nsraddadmin kullanabilirsiniz:
      nsraddadmin -e "USER/GROUP_DN"
      Example:
      nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group.
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
      NMC'ye erişin:
      Bu işlem için izin verilen harici kullanıcılarla NMC ve NetWorker sunucusuna erişiminiz olmalıdır.
      harici kullanıcı olarak oturum açma
      Oturum açtıktan sonra kullanıcı, NMC'nin sağ üst köşesinde gösterilir:
      AD kullanıcısını gösteren NMC

      Ek Güvenlik İzinleri

      6. (İSTEĞE BAĞLI) Bir AD/LDAP grubunun Harici Yetkilileri yönetebilmesini istiyorsanız NetWorker sunucusunda aşağıdakileri gerçekleştirmelisiniz.
       
      A. Bir yönetici/kök komut istemi açın.
      B. İzin vermek istediğiniz AD grubu DN'sini kullanarak şunu çalıştırmak için FULL_CONTROL izni verin:
      authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
      Example:
      nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      Permission FULL_CONTROL is created successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions
      The query returns 2 records.
      Permission Id Permission Name Group DN Pattern                Group DN
      1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
      2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=DELL,dc=networ...
      

      Additional Information

      Daha fazla bilgi için şu bağlantıdan erişebileceğiniz NetWorker Güvenlik Yapılandırma Rehberi'ne bakın: https://www.dell.com/support/home/product-support/product/networker/docs

      Yapılandırma değerleri:

      Sunucu Tipi Kimlik doğrulama sunucusu Linux/UNIX LDAP sunucusuysa LDAP'yi, Microsoft Active Directory sunucusu kullanıyorsanız Active Directory'yi seçin.
      Yetkili Adı Bu harici kimlik doğrulama yetkilisi için bir ad girin. Bu ad, istediğiniz her şey olabilir, yalnızca birden fazla yapılandırıldığında diğer yetkililer arasında ayrım yapmak içindir.
      Sağlayıcı Sunucu Adı Bu alan, AD veya LDAP sunucunuzun Tam Nitelikli Etki Alanı Adını (FQDN) içermelidir.
      Kiracı Kiracılar, birden fazla kimlik doğrulama yönteminin kullanılabileceği veya birden fazla yetkilinin yapılandırılması gereken ortamlarda kullanılabilir. Varsayılan olarak, "varsayılan" kiracı seçilidir. Kiracıların kullanılması, oturum açma yönteminizi değiştirir. NMC'de varsayılan kiracı için "domain\user" veya diğer kiracılar için "tenant\domain\user" ile oturum açın.
      Domain (Etki Alanı) Tam etki alanı adınızı belirtin (ana makine adı hariç). Genellikle bu, etki alanınızın Etki Alanı Bileşeni (DC) değerlerinden oluşan temel DN'nizdir. 
      Bağlantı Noktası Numarası LDAP ve AD entegrasyonu için 389 numaralı bağlantı noktasını kullanın. SSL üzerinden LDAP için 636 numaralı bağlantı noktasını kullanın.
      Bu bağlantı noktaları, AD/LDAP sunucusundaki NetWorker olmayan varsayılan bağlantı noktalarıdır.
      Kullanıcı DN'si LDAP veya AD dizinine tam okuma erişimi olan bir kullanıcı hesabının Ayırt Edici Adını (DN) belirtin.
      Kullanıcı hesabının göreli DN'sini veya Domain alanında ayarlanmış değeri geçersiz kılıyorsa tam DN'yi belirtin.
      Kullanıcı DN Parolası Belirtilen kullanıcı hesabının parolasını belirtin.
      Grup Nesne Sınıfı LDAP veya AD hiyerarşisindeki grupları tanımlayan nesne sınıfı.
      • LDAP için şunu kullanın: groupOfUniqueNames veya groupOfNames 
        NOT: Şunlar dışında başka grup nesne sınıfları da vardır: groupOfUniqueNames ve groupOfNames.  LDAP sunucusunda yapılandırılan nesne sınıfını kullanın.
      • AD için şunu kullanın: group
      Grup Arama Yolu Bu alan boş bırakılabilir ve bu durumda authc tüm etki alanını sorgulayabilir. Bu kullanıcılar/gruplar NMC'de oturum açmadan ve NetWorker sunucusunu yönetmeden önce NMC/NetWorker sunucu erişimi için izin verilmelidir. Tam DN yerine etki alanının göreli yolunu belirtin.
      Grup Adı Özniteliği Grup adını tanımlayan öznitelik. Örneğin, cn
      Grup Üyesi Özniteliği Kullanıcının bir grup içerisindeki grup üyeliği
      • LDAP için:
        • Grup Nesne Sınıfı groupOfNames olduğunda öznitelik genellikle şu olur: member.
        • Grup Nesne Sınıfı groupOfUniqueNames olduğunda öznitelik genellikle şu olur: uniquemember.
      •  AD için değer genellikle şudur: member.
      Kullanıcı Nesne Sınıfı LDAP veya AD hiyerarşisindeki kullanıcıları tanımlayan nesne sınıfı.
      Örneğin: inetOrgPerson veya user
      Kullanıcı Arama Yolu Grup Arama Yolu gibi bu alan da boş bırakılabilir, bu durumda authc tüm etki alanını sorgulayabilir. Tam DN yerine etki alanının göreli yolunu belirtin.
      Kullanıcı Kimliği Özniteliği LDAP veya AD hiyerarşisindeki kullanıcı nesnesiyle ilişkili kullanıcı kimliği.
      • LDAP için bu öznitelik genellikle: uid.
      • AD için bu öznitelik genellikle: sAMAccountName.

      İlgili diğer makaleler:

      Affected Products

      NetWorker
      Article Properties
      Article Number: 000156132
      Article Type: How To
      Last Modified: 17 Jun 2025
      Version:  14
      Find answers to your questions from other Dell users
      Support Services
      Check if your device is covered by Support Services.