NetWorker: Sådan konfigureres LDAPS-godkendelse

Summary: Oversigt over konfiguration af AD eller LDAPS (Secure Lightweight Directory Access Protocol) med NetWorker ved hjælp af NMC's eksterne autoritetsguide. Denne KB kan også bruges til instruktioner om opdatering af en eksisterende ekstern autoritetskonfiguration. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Denne artikel kan opdeles i følgende afsnit. Læs omhyggeligt hvert afsnit, før du fortsætter:

Forudsætninger:

  • Find ud af, hvilken vært der er authc server. Dette er nyttigt i større NetWorker-datazoner. I mindre datazoner med en enkelt NetWorker-server er NetWorker-serveren godkendelsesserveren. 
  • Find ud af, hvilket Java Runtime-miljø der bruges til godkendelsestjenesten.
  • Angiv kommandolinjevariabler for at gøre det nemmere at importere de CA-certifikater, der bruges til SSL, med ekstern NetWorker-godkendelse.

Opsætning af SSL:

  • Importer de certifikater, der bruges til LDAPS-godkendelse, til kørselsmiljøet for godkendelsestjenester cacerts nøglebutik.

Konfiguration af den eksterne autoritetsressource:

  • Opret den eksterne autoritetsressource i godkendelsestjenesten.
  • Bestem eksterne brugere eller grupper, der skal bruges til NetWorker.
  • Definer, hvilke eksterne brugere eller grupper der har adgang til NetWorker Management Console (NMC).
  • Definere de NetWorker-servertilladelser, som eksterne brugere og grupper har.
  • (Valgfrit) Konfigurer FULL_CONTROL sikkerhedstilladelser for en ekstern bruger eller gruppe.

Forudsætninger:

Hvis du vil bruge LDAPS, skal du importere CA-certifikatet (eller certifikatkæden) fra LDAPS-serveren til NetWorker-godkendelsesserverens Java cacerts-nøglelager.

  1. Find ud af, hvilken vært der er NetWorker-godkendelsesserveren. Dette kan bekræftes i filen gstd.conf på NetWorker Management Console (NMC)-serveren:
Linux: /opt/lgtonmc/etc/gstd.conf
Windows: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
 
BEMÆRK: Ikonet gstd.conf filen indeholder en streng authsvc_hostname som definerer den godkendelsesserver, der bruges til at behandle loginanmodninger til NetWorker Management Console (NMC).
  1. På NetWorker-godkendelsesserveren skal du identificere den anvendte Java-forekomst.
Windows:
A. Søg efter Om i Windows-søgefeltet.
B. Fra Om skal du klikke på Avancerede systemindstillinger.
C. Fra Systemegenskaber skal du klikke på Miljøvariabler.
D. Ikonet NSR_JAVA_HOME variabel definerer stien til Java Runtime Environment, der bruges af NetWorker authc:

NSR_JAVA_HOME

    1. E. Fra en administrativ kommandoprompt skal du indstille kommandolinjevariabler, der angiver java-installationsstien, der er bestemt i ovenstående trin:
set JAVA="Path\to\java"
Eksempel:
 Eksempel på indstilling af JAVA-variabel Windows  
Letter java keytool kommandoer i Opsætning af SSL og sikrer den korrekte cacerts filen importerer CA-certifikatet. Denne variabel fjernes, når kommandolinjesessionen lukkes, og forstyrrer ikke andre NetWorker-handlinger.

Linux:

    A. Tjek /nsr/authc/conf/installrc fil for at se, hvilken Java-placering der blev brugt ved konfiguration af godkendelsestjenesten:

    sudo cat /nsr/authc/conf/installrc
    Eksempel:
    [root@nsr ~]# cat /nsr/authc/conf/installrc
    JAVA_HOME=/opt/nre/java/latest
    BEMÆRK: Denne variabel gælder kun for NetWorker-processer. Det er muligt, at echo $JAVA_HOME vil returnere en anden vej; hvis Oracle Java Runtime Environment (JRE) f.eks. også er installeret. I næste trin er det vigtigt at bruge $JAVA_HOME sti som defineret i NetWorkers /nsr/authc/conf/installrc fil.

    B. ​​​​Indstil kommandolinjevariabler, der angiver den java-installationssti, der er bestemt i ovenstående trin.

    JAVA=/path/to/java
    Eksempel:
    indstilling af java variabel Linux 
    Letter java keytool kommandoer i Opsætning af SSL og sikrer den korrekte cacerts filen importerer CA-certifikatet. Denne variabel fjernes, når kommandolinjesessionen lukkes, og forstyrrer ikke andre NetWorker-handlinger.

    Opsætning af SSL

    Hvis du vil bruge LDAPS, skal du importere CA-certifikatet (eller certifikatkæden) fra LDAPS-serveren til JAVA-godkendelsesnøglelageret. Dette kan gøres med følgende procedure:

    BEMÆRK: Nedenstående proces bruger kommandolinjevariabler, der er angivet efter afsnittet Forudsætninger . Hvis kommandolinjevariablerne ikke er angivet, skal du angive den fulde java-sti i stedet.
    1. Åbn en administrations-/rodkommandoprompt.
    2. Få vist en liste over de certifikater, der aktuelt er tillid til, i tillidslageret.
    Windows:
    %JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
    
    3. Gennemse listen for et alias, der svarer til LDAPS-serveren (findes muligvis ikke). Du kan bruge operativsystemet grep eller findstr kommandoer med ovenstående kommando for at indsnævre søgningen. Hvis der er et forældet eller eksisterende CA-certifikat fra LDAPS-serveren, skal du slette det med følgende kommando:

    Windows:

    %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
    BEMÆRK: Erstat ALIAS_NAME med alinavnet på de gamle eller udløbne certifikater fra trin 2.
      4. Brug værktøjet OpenSSL til at hente en kopi af CA-certifikatet fra LDAPS-serveren.
      openssl s_client -showcerts -connect LDAPS_SERVER:636
      • Som standard inkluderer Windows-værter ikke openssl program. Hvis det ikke er muligt at installere OpenSSL på NetWorker-serveren, kan certifikaterne eksporteres direkte fra LDAPS-serveren. Det anbefales dog stærkt at bruge OpenSSL-værktøjet. 
      • Linux leveres typisk med openssl installeret. Hvis Linux-serveren findes i miljøet, kan du bruge openssl der for at indsamle certifikatfilerne. Disse kan kopieres til og bruges på Windows authc server.
      • Hvis du ikke har OpenSSL, og det ikke kan installeres, skal din AD-administrator levere et eller flere certifikater ved at eksportere dem som Base-64-kodet x.509-format.
      • Erstat LDAPS_SERVER med LDAPS-serverens værtsnavn eller IP-adresse.
      5. Ovenstående kommando udsender CA-certifikatet eller en kæde af certifikater i PEM-format (Privacy Enhanced Mail), f.eks.:
      -----BEGIN CERTIFICATE-----
      MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
      ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
      ...
      7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
      m4mGyefXz4TBTwD06opJf4NQIDo=
      -----END CERTIFICATE-----
      
      BEMÆRK: Hvis der er en kæde af certifikater, er det sidste certifikat CA-certifikatet. Du skal importere hvert certifikat i kæden i rækkefølge (oppefra og ned), der slutter med CA-certifikatet.
       
      6. Kopiér certifikatet med start fra ---BEGIN CERTIFICATE--- og slutter med ---END CERTIFICATE--- og indsæt den i en ny fil. Hvis der er en kæde af certifikater, skal du gøre dette med hvert certifikat.
      7. Importer de certifikat- eller certifikatarkiver, der er oprettet i JAVA-nøglelageret:
      Windows:
      %JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
      

      Linux:

      $JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
      • Erstat ALIAS_NAME med et alias for det importerede certifikat (f.eks. RCA (rodnøglecenter)). Når du importerer flere certifikater for en certifikatkæde, skal hvert certifikat have sit eget ALIAS-navn og importeres separat. Certifikatkæden skal også importeres i rækkefølge fra trin 5 (oppefra og ned).
      • Erstat PATH_TO\CERT_FILE med placeringen af den cert-fil, du oprettede i trin 6.
      8. Du bliver bedt om at importere certifikatet, skriv yes , og tryk på Enter.
      C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer
      Owner: CN=networker-DC-CA, DC=networker, DC=lan
      Issuer: CN=networker-DC-CA, DC=networker, DC=lan
      Serial number: 183db0ae21d3108244254c8aad129ecd
      ...
      ...
      ...
      
      Trust this certificate? [no]:  yes
      Certificate was added to keystore
      
      9. Bekræft, at certifikatet vises i nøglelageret:
      Windows:
      %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit

      Linux:

      $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
      BEMÆRK: Rør (|) operativsystemet grep eller findstr kommando til ovenstående for at indsnævre resultatet.
      C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA
      RCA, Jan 15, 2025, trustedCertEntry,
      
      10. Genstart NetWorker-servertjenesterne. 
      Windows: 
      net stop nsrd
      net start nsrd
      Linux: 
      nsr_shutdown
      service networker start
      BEMÆRK: Genstart NetWorker-servertjenester for at sikre, at authc læser cacerts-filen og registrerer importerede certifikater til SSL-kommunikation med LDAP-serveren.
       

      Konfiguration af den eksterne myndighedsressource

      Denne KB fokuserer på brug af NetWorker Management Console (NMC) til konfiguration af LDAP over SSL. Når du konfigurerer AD via SSL , anbefales det at bruge NetWorker Web User Interface (NWUI). Denne proces er beskrevet i:

      Hvis en af artiklerne følges, kan du springe til den del, hvor den eksterne myndighedsressource oprettes, det er ikke nødvendigt at gentage certifikatimportproceduren.

      BEMÆRK: Denne KB kan følges, når AD konfigureres via SSL; Der kræves dog yderligere trin. Disse trin er beskrevet nedenfor.

      1. Log på NetWorker Management Console (NMC) med din NetWorker-administratorkonto. Vælg Konfigurer-> Brugere og roller -> Ekstern myndighed.
      2. Opret eller rediger din eksisterende eksterne autoritetskonfiguration, vælg LDAP over SSL i rullemenuen Servertype. Dette ændrer automatisk porten fra 389 til 636:
      Eksempel på tilføjelse af AD over SSL fra NMC
      BEMÆRK: Udvid feltet Vis avancerede indstillinger, og sørg for, at de korrekte værdier er angivet for godkendelsesserveren. Se feltet Yderligere oplysninger i denne KB for en tabel, der forklarer felterne og værdierne.

      For Active Directory via SSL:

      ADVARSEL: Brug NMC-indstillingen "LDAP over SSL" med Microsoft Active Directory til at indstille en intern konfigurationsparameter "er active directory" til "falsk". Dette forhindrer vellykket AD-godkendelse i NetWorker. Følgende trin kan bruges til at rette op på dette.

      A. Få oplysninger om konfigurations-id:

      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs
      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#

      Eksempel:

      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
      The query returns 1 records.
      Config Id Config Name
      1         AD
      
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : false
      Config Search Subtree        : true
      B. Brug authc_config Kommando til at indstille is-active-directory=y:
      authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
      BEMÆRK: De værdier, der kræves til disse felter, kan hentes fra trin A.
       
      Eksempel:
      nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
      Configuration AD is updated successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : true
      Config Search Subtree        : true

      Den eksterne autoritetsressource er nu konfigureret korrekt til Microsoft Active Directory.

       
      3. Du kan bruge ikonet authc_mgmt på din NetWorker-server for at bekræfte, at AD/LDAP-grupperne/-brugerne er synlige:
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
      Eksempel:
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan
      The query returns 40 records.
      User Name            Full Dn Name
      ...
      ...
      bkupadmin            CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan
      
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan
      The query returns 71 records.
      Group Name                              Full Dn Name
      ...
      ...
      NetWorker_Admins                        CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin
      The query returns 1 records.
      Group Name       Full Dn Name
      NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      BEMÆRK: På nogle systemer er authc Kommandoer kan mislykkes med fejlen "forkert adgangskode", selvom den korrekte adgangskode er angivet. Dette skyldes, at adgangskoden er angivet som synlig tekst med "-p" mulighed. Hvis du støder på dette, skal du fjerne "-p password" fra kommandoerne. Du bliver bedt om at indtaste adgangskoden skjult efter at have kørt kommandoen.
       

      Konfiguration af NMC til at acceptere ekstern godkendelse:

      4. Når du er logget på NMC som standard NetWorker-administratorkonto, skal du åbne Opsætning -> Brugere og roller -> NMC-roller. Åbn egenskaberne for rollen Konsolprogramadministratorer, og indtast det entydige navn Dette hyperlink fører dig til et websted uden for Dell Technologies. (DN) for en AD/LDAP-gruppe i feltet eksterne roller . For brugere, der kræver de samme niveautilladelser som standard NetWorker-administratorkontoen, skal du angive AD/LDAP-gruppe-DN i rollen Konsolsikkerhedsadministratorer . For AD-brugere eller -grupper, der ikke har brug for administratorrettigheder til NMC-konsollen, skal du tilføje deres fulde DN i de eksterne roller Konsolbruger.

      Eksempel på eksterne roller, der er angivet i NMC-roller 
      BEMÆRK: Som standard er der allerede DN for NetWorker-serverens LOKALE administratorgruppe. Slet ikke dette.
       

      Konfiguration af NetWorker-serverens eksterne brugertilladelser:

      5. Tilslut NetWorker-serveren fra NMC, åbn Server -> Brugergrupper. Indtast det entydige navn (DN) for en AD/LDAP-gruppe i feltet eksterne roller i egenskaben Application Administrators-rolle . For brugere, der kræver de samme niveautilladelser som standard NetWorker-administratorkontoen, skal du angive AD/LDAP-gruppe-DN i rollen Sikkerhedsadministratorer.
      Konfiguration af nsr-brugergrupper med eksterne brugere eller grupper
      BEMÆRK: Som standard er der allerede DN for NetWorker-serverens LOKALE administratorgruppe. Slet ikke dette.
       
      Du kan også bruge ikonet nsraddadmin for at opnå dette for eksterne brugere/grupper, som bør have fulde NetWorker-administratorrettigheder:
      nsraddadmin -e "USER/GROUP_DN"
      Eksempel:
      nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group.
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
      Få adgang til NMC:
      Du skal have adgang til NMC- og NetWorker-serveren med de eksterne brugere, der har fået tilladelse til det.
      Log på som ekstern bruger
      Når brugeren er logget på, vises brugeren i øverste højre hjørne af NMC:
      NMC viser AD-bruger

      Ekstra sikkerhedstilladelser

      6. (VALGFRIT) Hvis du ønsker, at en AD/LDAP-gruppe skal kunne administrere eksterne myndigheder, skal du udføre følgende på NetWorker-serveren.
       
      A. Åbn en administrativ/rodkommandoprompt.
      B. Brug af AD-gruppe-DN, du vil give FULL_CONTROL tilladelse til at køre:
      authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
      Eksempel:
      nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      Permission FULL_CONTROL is created successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions
      The query returns 2 records.
      Permission Id Permission Name Group DN Pattern                Group DN
      1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
      2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=DELL,dc=networ...
      

      Additional Information

      Du kan finde yderligere oplysninger i NetWorker-sikkerhedskonfigurationsvejledningen, som er tilgængelig via: https://www.dell.com/support/home/product-support/product/networker/docs

      Konfigurationsværdier:

      Servertype Vælg LDAP, hvis godkendelsesserveren er en Linux/UNIX LDAP-server, Active Directory, hvis du bruger en Microsoft Active Directory-server.
      Myndighedsnavn Angiv et navn til dette eksterne godkendelsescenter. Dette navn kan være, hvad du vil have det til at være, det er kun for at skelne mellem andre myndigheder, når flere er konfigureret.
      Udbyderservernavn Dette felt skal indeholde det fulde domænenavn (FQDN) på din AD- eller LDAP-server.
      Lejer Lejere kan bruges i miljøer, hvor der kan bruges mere end én godkendelsesmetode, eller hvor der skal konfigureres flere myndigheder. Som standard er "standard"-lejeren valgt. Brugen af lejere ændrer din logonmetode. Log på NMC med 'domæne\bruger' for standardlejeren eller 'lejer\domæne\bruger' for andre lejere.
      Domæne Angiv dit fulde domænenavn (undtagen et værtsnavn). Dette er typisk dit grundlæggende DN, som består af værdierne for din domænekomponent (DC) for dit domæne. 
      Portnummer Til LDAP- og AD-integration skal du bruge port 389. Til LDAP over SSL skal du bruge port 636.
      Disse porte er standardporte på AD/LDAP-serveren, som ikke er NetWorker.
      Bruger DN Angiv det entydige navn (DN) på en brugerkonto, der har fuld læseadgang til LDAP- eller AD-biblioteket.
      Angiv brugerkontoens relative DN eller hele DN, hvis det tilsidesætter den værdi, der er angivet i feltet Domæne.
      Bruger DN-adgangskode Angiv adgangskoden til den angivne brugerkonto.
      Gruppeobjektklasse Den objektklasse, der identificerer grupper i LDAP- eller AD-hierarkiet.
      • Til LDAP skal du bruge groupOfUniqueNames eller groupOfNames 
        BEMÆRK: Der er andre gruppeobjektklasser bortset fra groupOfUniqueNames og groupOfNames.  Brug den objektklasse, der er konfigureret på LDAP-serveren.
      • Til AD skal du bruge group
      Gruppesøgesti I så fald kan dette felt være tomt authc er i stand til at forespørge på hele domænet. Der skal gives tilladelse til NMC/NetWorker-serveradgang, før disse brugere/grupper kan logge på NMC og administrere NetWorker-serveren. Angiv den relative sti til domænet i stedet for fuldt DN.
      Attribut for gruppenavn Den attribut, der identificerer gruppenavnet. F.eks. cn
      Attribut for gruppemedlem Gruppemedlemskabet for brugeren i en gruppe
      • For LDAP:
        • Når gruppeobjektklassen er groupOfNames, er attributten almindeligt member.
        • Når gruppeobjektklassen er groupOfUniqueNames, er attributten almindeligt uniquemember.
      •  For AD er værdien almindeligvis member.
      Brugerobjektklasse Den objektklasse, der identificerer brugerne i LDAP- eller AD-hierarkiet.
      For eksempel inetOrgPerson eller user
      Brugersøgningssti Ligesom Group Search Path kan dette felt efterlades tomt, i hvilket tilfælde authc er i stand til at forespørge på hele domænet. Angiv den relative sti til domænet i stedet for fuldt DN.
      Bruger-id-attribut Det bruger-id, der er knyttet til brugerobjektet i LDAP- eller AD-hierarkiet.
      • For LDAP er denne egenskab almindelig uid.
      • For AD er denne attribut almindeligt sAMAccountName.

      Andre relevante artikler:

      Affected Products

      NetWorker
      Article Properties
      Article Number: 000156132
      Article Type: How To
      Last Modified: 17 Jun 2025
      Version:  14
      Find answers to your questions from other Dell users
      Support Services
      Check if your device is covered by Support Services.