NetWorker: Як налаштувати автентифікацію LDAPS

Summary: Огляд конфігурації протоколу AD або Secure Lightweight Directory Access Protocol (LDAPS) за допомогою NetWorker за допомогою майстра зовнішніх повноважень NMC. Цю базу даних також можна використовувати для інструкцій щодо оновлення наявної конфігурації зовнішнього авторитету. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Цю статтю можна розбити на наступні розділи. Уважно перегляньте кожен розділ, перш ніж продовжити:

Передумови:

  • Визначте, який хост є authc Сервер. Це корисно у великих зонах даних NetWorker. У невеликих зонах даних з одним сервером NetWorker сервер NetWorker є сервером аутентифікації. 
  • Визначте, яке середовище виконання Java використовується для служби автентифікації.
  • Встановіть змінні командного рядка, які полегшать імпорт сертифікатів CA, які використовуються для SSL із зовнішньою автентифікацією NetWorker.

Налаштування SSL:

  • Імпортуйте сертифікати, які використовуються для автентифікації LDAPS, у середовище виконання служб автентифікації cacerts сховище ключів.

Налаштування ресурсу зовнішнього авторитету:

  • Створіть ресурс зовнішнього авторитету в службі автентифікації.
  • Визначте зовнішніх користувачів або групи, які будуть використовуватися для NetWorker.
  • Визначте, які зовнішні користувачі або групи мають доступ до консолі управління NetWorker (NMC).
  • Визначте дозволи сервера NetWorker, які мають зовнішні користувачі та групи.
  • (Необов'язково) Налаштуйте FULL_CONTROL дозволи безпеки для зовнішнього користувача або групи.

Передумови:

Щоб використовувати LDAPS, ви повинні імпортувати сертифікат CA (або ланцюжок сертифікатів) із сервера LDAPS у сховище ключів Java cacerts сервера аутентифікації NetWorker.

  1. Визначте, який хост є сервером автентифікації NetWorker. Це можна перевірити у файлі gstd.conf сервера NetWorker Management Console (NMC):
Linux: /opt/lgtonmc/etc/gstd.conf
Вікна: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
 
ПРИМІТКА. Об'єкт gstd.conf файл містить рядок authsvc_hostname який визначає сервер аутентифікації, який використовується для обробки запитів на вхід для консолі управління NetWorker (NMC).
  1. На сервері аутентифікації NetWorker визначте використовуваний екземпляр Java.
Вікна:
A. Шукайте про в пошуковому рядку Windows.
B. У розділі «Про програму» виберіть пункт «Додаткові параметри системи».
C. У розділі «Властивості системи» виберіть пункт «Змінні середовища».
D. Об'єкт NSR_JAVA_HOME змінна визначає шлях середовища виконання Java, що використовується NetWorker authc:

NSR_JAVA_HOME

    1. E. У адміністративному командному рядку встановіть змінні командного рядка, які вказують шлях встановлення Java, визначений на попередньому кроці:
set JAVA="Path\to\java"
Приклад:
 Приклад налаштування змінної JAVA Windows  
Полегшує роботу з Java keytool команд в Налаштування SSL і забезпечує правильність cacerts файл імпортує сертифікат ЦС. Ця змінна видаляється після закриття сеансу командного рядка і не заважає будь-яким іншим операціям NetWorker.

Linux:

    A. Перевірте /nsr/authc/conf/installrc файл, щоб побачити, яке розташування Java використовувалося під час налаштування служби автентифікації:

    sudo cat /nsr/authc/conf/installrc
    Приклад:
    [root@nsr ~]# cat /nsr/authc/conf/installrc
    JAVA_HOME=/opt/nre/java/latest
    ПРИМІТКА. Ця змінна застосовується тільки до процесів NetWorker. Не виключено, що echo $JAVA_HOME поверне інший шлях; наприклад, якщо також встановлено Oracle Java Runtime Environment (JRE). На наступному етапі важливо використовувати $JAVA_HOME шлях, як визначено в NetWorker /nsr/authc/conf/installrc файл.

    B. ​​​​Встановіть змінні командного рядка, що вказують шлях встановлення java, визначений на попередньому кроці.

    JAVA=/path/to/java
    Приклад:
    налаштування змінної java Linux 
    Полегшує роботу з Java keytool команд в Налаштування SSL і забезпечує правильність cacerts файл імпортує сертифікат ЦС. Ця змінна видаляється після закриття сеансу командного рядка і не заважає будь-яким іншим операціям NetWorker.

    Налаштування SSL

    Щоб використовувати LDAPS, потрібно імпортувати сертифікат ЦС (або ланцюжок сертифікатів) із сервера LDAPS до сховища довірених ключів JAVA. Зробити це можна за допомогою наступної процедури:

    ПРИМІТКА. Наведений нижче процес використовує змінні командного рядка, встановлені після розділу «Передумови ». Якщо змінні командного рядка не встановлені, вкажіть замість цього повний шлях до java.
    1. Відкрийте адміністративний/кореневий командний рядок.
    2. Відображення списку поточних довірених сертифікатів у сховищі довіри.
    Вікна:
    %JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
    
    3. Перегляньте список псевдонімів, які відповідають вашому серверу LDAPS (такого може не існувати). Ви можете використовувати операційну систему grep або findstr команди з вищевказаною командою для звуження пошуку. Якщо на вашому сервері LDAPS є застарілий або наявний сертифікат ЦС, видаліть його за допомогою такої команди:

    Вікна:

    %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
    ПРИМІТКА. Замініть ALIAS_NAME псевдонімом старих або прострочених сертифікатів з кроку 2.
      4. Використовуйте інструмент OpenSSL, щоб отримати копію сертифіката ЦС із сервера LDAPS.
      openssl s_client -showcerts -connect LDAPS_SERVER:636
      • За замовчуванням хости Windows не включають openssl програма. Якщо немає можливості встановити OpenSSL на сервер NetWorker, сертифікати можна експортувати безпосередньо з сервера LDAPS; однак настійно рекомендується використовувати утиліту OpenSSL. 
      • Linux, як правило, поставляється з openssl Встановлені. Якщо в середовищі є сервер Linux, ви можете використовувати openssl там для збору файлів сертифікатів. Їх можна копіювати та використовувати у Windows authc Сервер.
      • Якщо у вас немає OpenSSL і він не може бути встановлений, попросіть адміністратора AD надати один або кілька сертифікатів, експортувавши їх у формат x.509 у кодуванні Base-64.
      • Замініть LDAPS_SERVER на ім'я хоста або IP-адресу вашого сервера LDAPS.
      5. Наведена вище команда виводить сертифікат ЦС або ланцюжок сертифікатів у форматі Privacy Enhanced Mail (PEM), наприклад:
      -----BEGIN CERTIFICATE-----
      MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
      ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
      ...
      7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
      m4mGyefXz4TBTwD06opJf4NQIDo=
      -----END CERTIFICATE-----
      
      ПРИМІТКА. Якщо є ланцюжок сертифікатів, то останнім сертифікатом є сертифікат ЦС. Ви повинні імпортувати кожен сертифікат у ланцюжку по порядку (зверху вниз), закінчуючи сертифікатом ЦС.
       
      6. Скопіюйте сертифікат, починаючи з ---BEGIN CERTIFICATE--- і закінчуючи на ---END CERTIFICATE--- і вставте його в новий файл. Якщо є ланцюжок сертифікатів, то це потрібно робити з кожним сертифікатом.
      7. Імпортуйте сертифікат або створені файли сертифікатів у сховище довірчих ключів JAVA:
      Вікна:
      %JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
      

      Linux:

      $JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
      • Замініть ALIAS_NAME псевдонімом імпортованого сертифіката (наприклад, RCA (root CA)). Під час імпорту кількох сертифікатів для ланцюжка сертифікатів кожен сертифікат повинен мати різне ім'я ALIAS та імпортуватися окремо. Ланцюжок сертифікатів також має бути імпортований у порядку з кроку 5 (зверху вниз).
      • Замініть PATH_TO\CERT_FILE розташуванням файлу cert, який ви створили на кроці 6.
      8. Вам буде запропоновано імпортувати сертифікат, введіть yes і натисніть клавішу Enter.
      C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer
      Owner: CN=networker-DC-CA, DC=networker, DC=lan
      Issuer: CN=networker-DC-CA, DC=networker, DC=lan
      Serial number: 183db0ae21d3108244254c8aad129ecd
      ...
      ...
      ...
      
      Trust this certificate? [no]:  yes
      Certificate was added to keystore
      
      9. Переконайтеся, що сертифікат відображається у сховищі ключів:
      Вікна:
      %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit

      Linux:

      $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
      ПРИМІТКА. Труба (|) операційної системи grep або findstr команду до вищезазначеного, щоб звузити результат.
      C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA
      RCA, Jan 15, 2025, trustedCertEntry,
      
      10. Перезапустіть служби сервера NetWorker. 
      Вікна: 
      net stop nsrd
      net start nsrd
      Linux: 
      nsr_shutdown
      service networker start
      ПРИМІТКА. Перезапустіть служби сервера NetWorker, щоб переконатися, що authc читає файл cacerts і виявляє імпортовані сертифікати для зв'язку SSL із сервером LDAP.
       

      Налаштування ресурсу зовнішнього авторитету

      Ця база даних зосереджена на використанні консолі керування NetWorker (NMC) для налаштування LDAP поверх SSL. При налаштуванні AD через SSL рекомендується використовувати веб-інтерфейс користувача NetWorker (NWUI). Цей процес детально описаний у:

      Крім того, ви можете використовувати функцію authc_config Метод сценарію:

      При дотриманні будь-якої зі статей можна перейти до частини, де створюється ресурс зовнішнього авторитету, повторювати процедуру імпорту сертифіката не потрібно.

      ПРИМІТКА. Цього KB можна дотримуватися під час налаштування AD через SSL; Однак потрібні додаткові дії. Ці кроки описані нижче.

      1. Увійдіть в консоль управління NetWorker (NMC) за допомогою свого облікового запису адміністратора NetWorker. Виберіть Налаштування-> Користувачі та ролі -> Зовнішня влада.
      2. Створіть або змініть наявну конфігурацію зовнішніх джерел, виберіть LDAP замість SSL у розкривному списку Тип сервера. При цьому порт автоматично змінюється з 389 на 636:
      Приклад додавання AD через SSL від NMC
      ПРИМІТКА. Розгорніть поле «Показати додаткові параметри» та переконайтеся, що для вашого сервера автентифікації встановлено правильні значення. Перегляньте поле «Додаткова інформація » цієї бази знань для таблиці з поясненням полів і значень.

      Для Active Directory через SSL:

      ПОПЕРЕДЖЕННЯ: Використовуючи параметр NMC "LDAP over SSL" у Microsoft Active Directory, для внутрішнього параметра конфігурації "is active directory" встановлено значення "false". Це перешкоджає успішній аутентифікації AD в NetWorker. Щоб виправити це, можна виконати наступні кроки.

      A. Отримайте дані ідентифікатора конфігурації:

      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs
      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#

      Приклад:

      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
      The query returns 1 records.
      Config Id Config Name
      1         AD
      
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : false
      Config Search Subtree        : true
      B. Використовуйте authc_config Команда для встановлення is-active-directory=y:
      authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
      ПРИМІТКА. Значення, необхідні для цих полів, можна отримати з кроку А.
       
      Приклад:
      nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
      Configuration AD is updated successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : true
      Config Search Subtree        : true

      Тепер ресурс зовнішніх органів правильно настроєно для Microsoft Active Directory.

       
      3. Ви можете використовувати функцію authc_mgmt на вашому сервері NetWorker, щоб підтвердити, що групи AD/LDAP/користувачі видимі:
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
      Приклад:
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan
      The query returns 40 records.
      User Name            Full Dn Name
      ...
      ...
      bkupadmin            CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan
      
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan
      The query returns 71 records.
      Group Name                              Full Dn Name
      ...
      ...
      NetWorker_Admins                        CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin
      The query returns 1 records.
      Group Name       Full Dn Name
      NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      ПРИМІТКА. У деяких системах authc Команди можуть не виконуватися з помилкою «неправильний пароль», навіть якщо вказано правильний пароль. Це пов'язано з тим, що пароль вказується у вигляді видимого тексту з «-pВаріант. Якщо ви зіткнулися з цим, видаліть «-p password" з команд. Вам буде запропоновано ввести пароль, прихований після виконання команди.
       

      Налаштування NMC для прийому зовнішньої автентифікації:

      4. Увійшовши в NMC як обліковий запис адміністратора NetWorker за замовчуванням, відкрийте меню Налаштування -> Користувачі та ролі -> Ролі NMC. Відкрийте властивості ролі адміністраторів консольних додатків і введіть помітне ім'я Це гіперпосилання веде вас на веб-сайт за межами Dell Technologies. (DN) групи AD/LDAP у поле зовнішніх ролей . Для користувачів, яким потрібні дозволи того ж рівня, що й обліковий запис NetWorker Administrator за замовчуванням, вкажіть DN групи AD/LDAP у ролі адміністраторів безпеки консолі . Для користувачів AD або груп, яким не потрібні права адміністратора на консоль NMC, додайте їх повний DN у зовнішніх ролях користувача консолі.

      Приклад зовнішніх ролей, встановлених у ролях NMC 
      ПРИМІТКА. За замовчуванням вже є DN групи LOCAL Administrators сервера NetWorker, не видаляйте це.
       

      Налаштування дозволів зовнішніх користувачів сервера NetWorker:

      5. Підключіть сервер NetWorker до NMC, відкрийте розділ Сервер -> Групи користувачів. Введіть розрізнене ім'я (DN) групи AD/LDAP у поле зовнішніх ролей властивостей ролей адміністраторів програм. Для користувачів, яким потрібні дозволи того ж рівня, що й обліковий запис Адміністратора NetWorker за замовчуванням, ви повинні вказати DN групи AD/LDAP у ролі Адміністратори безпеки.
      Налаштування груп користувачів nsr із зовнішніми користувачами або групами
      ПРИМІТКА. За замовчуванням вже є DN групи LOCAL Administrators сервера NetWorker, не видаляйте це.
       
      Крім того, ви можете використовувати функцію nsraddadmin щоб досягти цього для зовнішніх користувачів/груп, які повинні мати повні права адміністратора NetWorker:
      nsraddadmin -e "USER/GROUP_DN"
      Приклад:
      nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group.
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
      Доступ до NMC:
      Ви повинні мати доступ до сервера NMC і NetWorker із зовнішніми користувачами, яким було надано на це дозвіл.
      Вхід як зовнішній користувач
      Після входу в систему користувач відображається у верхньому правому куті NMC:
      NMC показує користувача AD

      Додаткові дозволи безпеки

      6. (НЕОБОВ'ЯЗКОВИЙ) Якщо ви хочете, щоб група AD/LDAP могла керувати зовнішніми службами, ви повинні виконати наступне на сервері NetWorker.
       
      A. Відкрийте адміністративний/кореневий командний рядок.
      B. За допомогою DN групи AD потрібно надати FULL_CONTROL дозвіл на запуск:
      authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
      Приклад:
      nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      Permission FULL_CONTROL is created successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions
      The query returns 2 records.
      Permission Id Permission Name Group DN Pattern                Group DN
      1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
      2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=DELL,dc=networ...
      

      Additional Information

      Для отримання додаткової інформації зверніться до Керівництва по налаштуванню безпеки NetWorker за посиланням: https://www.dell.com/support/home/product-support/product/networker/docs

      Значення конфігурації:

      Тип сервера Виберіть LDAP, якщо сервером автентифікації є LDAP-сервер Linux/UNIX, Active Directory, якщо ви використовуєте сервер Microsoft Active Directory.
      Ім'я органу Укажіть ім'я цього зовнішнього органу автентифікації. Це ім'я може бути будь-яким, яке ви хочете бачити, це лише для того, щоб розрізняти інші органи, коли налаштовано кілька.
      Ім'я сервера провайдера Це поле має містити повне доменне ім'я (FQDN) вашого сервера AD або LDAP.
      Орендаря Клієнти можуть використовуватися в середовищах, де може використовуватися більше одного методу автентифікації або коли потрібно налаштувати кілька служб. За замовчуванням вибрано клієнта за замовчуванням. Використання орендарів змінює ваш спосіб входу в систему. Увійдіть до NMC за допомогою 'domain\user' для стандартного клієнта або 'tenant\domain\user' для інших клієнтів.
      Домен Вкажіть своє повне доменне ім'я (без урахування імені хоста). Зазвичай це базовий DN, який складається зі значень компонента домену (DC) вашого домену. 
      Номер порту Для інтеграції LDAP і AD використовуйте порт 389. Для LDAP через SSL використовуйте порт 636.
      Ці порти не є портами за замовчуванням на сервері AD/LDAP.
      DN користувача Укажіть розрізнене ім'я (DN) облікового запису користувача, який має повний доступ на читання до каталогу LDAP або AD.
      Укажіть відносний DN облікового запису користувача або повний DN, якщо ви перевизначаєте значення, встановлене в полі «Домен».
      Пароль DN користувача Вкажіть пароль від вказаного облікового запису користувача.
      Клас групового об'єкта Клас об'єкта, який ідентифікує групи в ієрархії LDAP або AD.
      • Для LDAP використовуйте groupOfUniqueNames або groupOfNames 
        ПРИМІТКА. Крім групових класів об'єктів, існують й інші класи об'єктів groupOfUniqueNames і groupOfNames.  Використовуйте будь-який клас об'єкта, налаштований на сервері LDAP.
      • Для АД використовуйте group
      Шлях групового пошуку Це поле можна залишити порожнім, в такому випадку authc здатний запитувати домен повністю. Необхідно надати дозволи на доступ до сервера NMC/NetWorker, перш ніж ці користувачі/групи зможуть увійти в NMC і керувати сервером NetWorker. Вкажіть відносний шлях до домену замість повного DN.
      Атрибут назви групи Атрибут, що визначає ім'я групи. Наприклад cn
      Атрибут члена групи Членство користувача в групі
      • Для LDAP:
        • Коли клас об'єкта Group має значення groupOfNames, атрибутом зазвичай є member.
        • Коли клас об'єкта Group має значення groupOfUniqueNames, атрибутом зазвичай є uniquemember.
      •  Для AD значення зазвичай є member.
      Клас об'єкта користувача Клас об'єкта, який ідентифікує користувачів в ієрархії LDAP або AD.
      Наприклад inetOrgPerson або user
      Шлях пошуку користувача Як і шлях групового пошуку, це поле можна залишити порожнім, і в цьому випадку authc здатний запитувати повний домен. Вкажіть відносний шлях до домену замість повного DN.
      Атрибут ідентифікатора користувача Ідентифікатор користувача, пов'язаний з об'єктом користувача в ієрархії LDAP або AD.
      • Для LDAP цей атрибут зазвичай використовується uid.
      • Для AD цей атрибут зазвичай використовується sAMAccountName.

      Інші статті по темі:

      Affected Products

      NetWorker
      Article Properties
      Article Number: 000156132
      Article Type: How To
      Last Modified: 17 Jun 2025
      Version:  14
      Find answers to your questions from other Dell users
      Support Services
      Check if your device is covered by Support Services.