NetWorker: LDAPS 인증 구성 방법
Summary: NMC의 외부 권한 마법사를 사용하여 NetWorker에서 AD 또는 보안 LDAPS(Lightweight Directory Access Protocol)를 구성하는 방법에 대한 개요입니다. 이 KB는 기존 외부 권한 구성을 업데이트하는 지침에도 사용할 수 있습니다.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
이 문서는 다음 섹션으로 나눌 수 있습니다. 계속하기 전에 각 섹션을 주의 깊게 검토하십시오.
사전 구성 요소:
- 서버인
authc호스트를 확인합니다. 이 기능은 대규모 NetWorker 데이터 영역에 유용합니다. 단일 NetWorker 서버가 있는 소규모 데이터 영역에서는 NetWorker 서버가 인증 서버입니다. - 인증 서비스에 사용되는 Java 런타임 환경을 확인합니다.
- NetWorker 외부 인증을 통해 SSL에 사용되는 CA 인증서를 쉽게 가져올 수 있도록 명령줄 변수를 설정합니다.
SSL 설정:
- LDAPS 인증에 사용되는 인증서를 인증 서비스 런타임 환경
cacerts키 저장소로 가져옵니다.
외부 기관 리소스 구성:
- 인증 서비스에 외부 권한 리소스를 생성합니다.
- NetWorker에 사용할 외부 사용자 또는 그룹을 결정합니다.
- NMC(NetWorker Management Console)에 액세스할 수 있는 외부 사용자 또는 그룹을 정의합니다.
- 외부 사용자 및 그룹에 부여되는 NetWorker 서버 사용 권한을 정의합니다.
- (선택 사항) 외부 사용자 또는 그룹에 대한 FULL_CONTROL 보안 권한을 구성합니다.
사전 구성 요소:
LDAPS를 사용하려면 LDAPS 서버에서 NetWorker 인증 서버의 Java cacerts 키 저장소로 CA 인증서(또는 인증서 체인)를 가져와야 합니다.
- NetWorker 인증 서버인 호스트를 확인합니다. 이는 NMC(NetWorker Management Console) 서버의 gstd.conf 파일에서 검증할 수 있습니다.
Linux:
Windows:
/opt/lgtonmc/etc/gstd.conf
Windows:
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
참고: 이
gstd.conf 파일에 authsvc_hostname NMC(NetWorker Management Console)에 대한 로그인 요청을 처리하는 데 사용되는 인증 서버를 정의하는 문자열이 포함되어 있습니다.
- NetWorker 인증 서버에서 사용된 Java 인스턴스를 식별합니다.
Windows:
A. Windows 검색 표시줄에서 정보를 검색합니다.
B. 정보에서 고급 시스템 설정을 클릭합니다.
C. 시스템 속성에서 환경 변수를 클릭합니다.
D. 이
B. 정보에서 고급 시스템 설정을 클릭합니다.
C. 시스템 속성에서 환경 변수를 클릭합니다.
D. 이
NSR_JAVA_HOME 변수는 NetWorker에서 사용하는 Java Runtime Environment의 경로를 정의합니다. authc을 엽니다.

-
- E. 관리 명령 프롬프트에서 위의 단계에서 결정된 Java 설치 경로를 지정하는 명령줄 변수를 설정합니다.
set JAVA="Path\to\java"
예:
java
keytool 명령(SSL 설정)을 용이하게 하고 올바른 파일이 cacerts CA 인증서를 가져오는지 확인합니다. 이 변수는 명령줄 세션이 닫히면 제거되며 다른 NetWorker 작업을 방해하지 않습니다.
Linux:
A. 인증 서비스를 구성할 때 사용된 JAVA 위치를 /nsr/authc/conf/installrc 파일에서 확인합니다.
sudo cat /nsr/authc/conf/installrc
예:
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
참고: 이 변수는 NetWorker 프로세스에만 적용됩니다. 예를 들어 Oracle JRE(Java Runtime Environment)도 설치된 경우
echo $JAVA_HOME 이 다른 경로를 반환할 수 있습니다. 다음 단계에서는 $JAVA_HOME 경로를 NetWorker의 /nsr/authc/conf/installrc 파일에 정의된 대로 사용하는 것이 중요합니다.
B. 위의 단계에서 결정된 Java 설치 경로를 지정하는 명령줄 변수를 설정합니다.
JAVA=/path/to/java
예:
java
keytool 명령(SSL 설정)을 용이하게 하고 올바른 파일이 cacerts CA 인증서를 가져오는지 확인합니다. 이 변수는 명령줄 세션이 닫히면 제거되며 다른 NetWorker 작업을 방해하지 않습니다.
SSL 설정
LDAPS를 사용하려면 LDAPS 서버에서 Java 신뢰 키 저장소로 CA 인증서(또는 인증서 체인)를 가져와야 합니다. 이 작업은 다음 절차에 따라 수행할 수 있습니다.
참고: 아래 프로세스에서는 사전 요구 사항 섹션 다음에 설정된 명령줄 변수를 사용합니다. 명령줄 변수가 설정되지 않은 경우 대신 전체 Java 경로를 지정합니다.
1. 관리자/루트 명령 프롬프트를 엽니다.
2. 트러스트 저장소의 현재 신뢰할 수 있는 인증서 목록을 표시합니다.
2. 트러스트 저장소의 현재 신뢰할 수 있는 인증서 목록을 표시합니다.
Windows:
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
3. 목록에서 LDAPS 서버와 일치하는 별칭을 검토합니다(존재하지 않을 수 있음). 운영 체제
grep 또는 findstr 명령과 위 명령을 사용하여 검색 범위를 좁힐 수 있습니다. LDAPS 서버에서 오래된 CA 인증서나 기존 CA 인증서가 있는 경우 다음 명령을 사용하여 삭제합니다.
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
참고: ALIAS_NAME을 2단계에서 이전 또는 만료된 인증서의 별칭 이름으로 바꿉니다.
4. OpenSSL 툴을 사용하여 LDAPS 서버에서 CA 인증서의 복사본을 가져옵니다.
openssl s_client -showcerts -connect LDAPS_SERVER:636
- 기본적으로 Windows 호스트에는
openssl프로그램이 포함되어 있지 않습니다. NetWorker 서버에 OpenSSL을 설치할 수 없는 경우 LDAPS 서버에서 직접 인증서를 내보낼 수 있습니다. 그러나 OpenSSL 유틸리티를 사용하는 것이 좋습니다. - 일반적으로 Linux는
openssl이 설치되어 제공됩니다. 환경에 Linux 서버가 있는 경우openssl을 사용하여 인증서 파일을 수집할 수 있습니다. 이 파일은 Windowsauthc서버에 복사하고 사용할 수 있습니다. - OpenSSL이 없고 설치할 수 없는 경우 AD 관리자에게 Base-64로 인코딩된 x.509 형식으로 하나 이상의 인증서를 내보내서 제공하도록 요청하십시오.
- LDAPS_SERVER를 LDAPS 서버의 호스트 이름 또는 IP 주소로 교체합니다.
5. 위의 명령은 CA 인증서 또는 인증서 체인을 PEM(Privacy Enhanced Mail) 형식으로 출력합니다. 예를 들어,
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
참고: 인증서 체인이 있는 경우 마지막 인증서는 CA 인증서입니다. 모든 인증서를 체인 순서대로(하향식) 가져와야 하며, 마지막은 CA 인증서입니다.
6. 인증서를
7. 생성된 인증서 또는 인증서 파일을 Java 트러스트 키 저장소로 가져옵니다.
---BEGIN CERTIFICATE--- 부터 ---END CERTIFICATE--- 까지 복사하고 새 파일에 붙여 넣습니다. 인증서 체인이 있는 경우 각 인증서에 대해 이 작업을 수행해야 합니다.
7. 생성된 인증서 또는 인증서 파일을 Java 트러스트 키 저장소로 가져옵니다.
Windows:
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- ALIAS_NAME을 가져온 인증서의 별칭으로 바꿉니다(예: RCA(루트 CA)). 인증서 체인에 대해 여러 인증서를 가져오는 경우 각 인증서의 별칭 이름이 서로 달라야 하며 별도로 가져와야 합니다. 인증서 체인도 5단계부터(하향식) 순서대로 가져와야 합니다.
- PATH_TO\CERT_FILE을 6단계에서 만든 인증서 파일의 위치로 바꿉니다.
8. 인증서를 가져오라는 메시지가 나타나면
yes 을 입력하고 키를 누릅니다.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
9. 인증서가 키 저장소에 표시되는지 확인합니다.
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
참고: 위의 명령에 운영 체제를 파이핑(
|)하도록 grep 또는 findstr 명령을 사용하여 결과 범위를 좁힙니다.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
10. NetWorker 서버 서비스를 재시작합니다.
Windows:
net stop nsrd net start nsrd
Linux:
nsr_shutdown service networker start
참고: authc가 cacerts 파일을 읽고 LDAP 서버와의 SSL 통신을 위해 가져온 인증서를 감지하도록 NetWorker 서버 서비스를 재시작합니다.
외부 기관 리소스 구성
이 KB에서는 NMC(NetWorker Management Console)을 사용하여 LDAP over SSL을 구성하는 방법을 중점적으로 설명합니다. AD over SSL을 구성할 때는 NWUI(NetWorker Web User Interface)를 사용하는 것이 좋습니다. 이 프로세스는 다음에 자세히 설명되어 있습니다.
또는 authc_config 스크립트 방법을 사용할 수 있습니다.
문서 중 하나를 따르는 경우 외부 권한 리소스가 생성된 부분으로 건너뛸 수 있으며 인증서 가져오기 절차를 반복할 필요가 없습니다.
참고: AD over SSL을 구성할 때 이 KB를 따를 수 있지만 추가 단계가 필요합니다. 이러한 단계는 아래에 설명되어 있습니다.
1. 기본 NetWorker 관리자 계정으로 NMC(NetWorker Management Console)에 로그인합니다. Setup-->Users and Roles-->External Authority를 선택합니다.
2. 기존 외부 권한 구성을 생성하거나 수정하고 서버 유형 드롭다운에서 LDAP over SSL을 선택합니다. 이렇게 하면 포트가 389에서 636으로 자동 변경됩니다.
참고: Show Advanced Options 필드를 확장하고 인증 서버에 올바른 값이 설정되어 있는지 확인합니다. 필드와 값을 설명하는 표는 이 KB의 Additional Info 필드를 참조하십시오.
Active Directory over SSL의 경우:
경고: Microsoft Active Directory에서 NMC "LDAP over SSL" 설정을 사용하여 내부 구성 매개변수 "is active directory"를 "false"로 설정합니다. 이렇게 하면 NetWorker에서 AD 인증이 성공하지 못합니다. 다음 단계를 사용하여 이를 해결할 수 있습니다.
A. 구성 ID 세부 정보를 가져옵니다.
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
예:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
B.
authc_config 명령을 사용하여 is-active-directory=y을 설정합니다.
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
참고: 이러한 필드에 필요한 값은 단계 A에서 얻을 수 있습니다.
예:
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
이제 Microsoft Active Directory에 대해 외부 권한 리소스가 올바르게 구성되었습니다.
3. 해당
authc_mgmt 명령을 NetWorker 서버에서 사용하여 AD/LDAP 그룹/사용자가 표시되는지 확인합니다.
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
예:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
참고: 일부 시스템에서는 올바른 비밀번호를 입력하더라도
authc 명령이 "잘못된 비밀번호" 오류와 함께 실패할 수 있습니다. 이는 "-p" 옵션을 사용하여 비밀번호가 표시되는 텍스트로 지정되기 때문입니다. 이 문제가 발생하면 명령에서 "-p password"를 제거하십시오. 명령을 실행한 후 숨겨진 비밀번호를 입력하라는 메시지가 표시됩니다.
외부 인증을 수락하도록 NMC 구성:
4. 기본 NetWorker 관리자 계정으로 NMC에 로그인한 후 Setup-->Users and Roles-->NMC Roles를 엽니다. Console Application Administrators 역할의 속성을 열고 External Roles 필드에 AD/LDAP 그룹의 DN(Distinguished Name
)을 입력합니다. 기본 NetWorker Administrator 계정과 동일한 수준의 권한이 필요한 사용자의 경우 Console Security Administrators 역할에서 AD/LDAP 그룹 DN을 지정합니다. AD 사용자 또는 그룹 중 NMC 콘솔에 대한 관리 권한이 필요하지 않는 경우에는 Console User 외부 역할에 해당 전체 DN을 추가하십시오.
참고: 기본적으로 NetWorker 서버의 로컬 관리자 그룹 DN이 이미 있으므로 삭제하지 마십시오.
NetWorker 서버 외부 사용자 권한 구성:
5. NMC에서 NetWorker 서버를 연결하고 Server-->User Groups를 엽니다. Application Administrators 역할 속성의 외부 역할 필드에 AD/LDAP 그룹의 DN(Distinguished Name)을 입력합니다. 기본 NetWorker 관리자 계정과 동일한 수준의 사용 권한이 필요한 사용자의 경우 Security Administrators 역할에서 AD/LDAP 그룹 DN을 지정해야 합니다.
참고: 기본적으로 NetWorker 서버의 로컬 관리자 그룹 DN이 이미 있으므로 삭제하지 마십시오.
또는
nsraddadmin 을 사용하여 전체 NetWorker 관리자 권한이 있어야 하는 외부 사용자/그룹에 대해 이 작업을 수행할 수도 있습니다.
nsraddadmin -e "USER/GROUP_DN"예:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
NMC 액세스:
권한이 부여된 외부 사용자가 NMC 및 NetWorker 서버에 액세스할 수 있어야 합니다.
로그인하면 NMC의 오른쪽 상단 모서리에 사용자가 표시됩니다.
추가 보안 권한
6. (선택 사항) AD/LDAP 그룹이 외부 권한을 관리할 수 있도록 하려면 NetWorker 서버에서 다음을 수행해야 합니다.
A. 관리자/루트 명령 프롬프트를 엽니다.
B. AD 그룹 DN에서 FULL_CONTROL 권한을 부여하여 다음을 실행합니다.
B. AD 그룹 DN에서 FULL_CONTROL 권한을 부여하여 다음을 실행합니다.
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
예:
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
자세한 내용은 다음 경로에서 제공되는 NetWorker 보안 구성 가이드를 참조하십시오. https://www.dell.com/support/home/product-support/product/networker/docs
구성 값:
| 서버 유형 | 인증 서버가 Linux/UNIX LDAP 서버인 경우 LDAP를 선택하고 Microsoft Active Directory 서버를 사용하는 경우 Active Directory를 선택합니다. |
| 기관 이름 | 이 외부 인증 기관의 이름을 입력하십시오. 이 이름은 원하는 대로 지정할 수 있으며, 여러 권한이 구성되어 있을 때 서로 구분하기 위한 용도로만 사용됩니다. |
| 제공자 서버 이름 | 이 필드에는 AD 또는 LDAP 서버의 FQDN(Fully Qualified Domain Name)이 포함되어야 합니다. |
| 테넌트 | 테넌트는 두 개 이상의 인증 방법을 사용할 수 있거나 여러 권한을 구성해야 하는 환경에서 사용할 수 있습니다. 기본적으로 "default" 테넌트가 선택됩니다. 테넌트를 사용하면 로그인 방법이 변경됩니다. 기본 테넌트의 경우 'domain\user'로 NMC에 로그인하고 다른 테넌트의 경우 'tenant\domain\user'로 로그인합니다. |
| Domain | 전체 도메인 이름(호스트 이름 제외)을 지정합니다. 일반적으로 이는 도메인의 DC(Domain Component) 값으로 구성된 기본 DN입니다. |
| 포트 번호 | LDAP 및 AD 통합의 경우 포트 389를 사용합니다. SSL을 통한 LDAP의 경우 포트 636을 사용합니다. 이러한 포트는 AD/LDAP 서버의 NetWorker가 아닌 기본 포트입니다. |
| User DN | LDAP 또는 AD 디렉토리에 대한 전체 읽기 액세스 권한이 있는 사용자 계정의 DN(Distinguished Name)을 지정합니다. 사용자 계정의 상대 DN을 지정하거나 도메인 필드에 설정된 값을 재정의하는 경우 전체 DN을 지정합니다. |
| User DN Password | 지정한 사용자 계정의 비밀번호를 지정합니다. |
| 그룹 오브젝트 클래스 | LDAP 또는 AD 계층에서 그룹을 식별하는 오브젝트 클래스입니다.
|
| 그룹 검색 경로 | 이 필드는 authc 전체 도메인을 쿼리할 수 있는 경우에 비워 둬도 됩니다. 이러한 사용자/그룹이 NMC에 로그인하고 NetWorker 서버를 관리하려면 먼저 NMC/NetWorker 서버 액세스 권한을 부여해야 합니다. 전체 DN 대신 도메인에 대한 상대 경로를 지정합니다. |
| 그룹 이름 속성 | 그룹 이름을 식별하는 속성입니다. 예를 들어 다음과 같습니다. cn |
| 그룹 구성원 속성 | 그룹 내 사용자의 그룹 구성원 자격입니다.
|
| 사용자 오브젝트 클래스 | LDAP 또는 AD 계층에서 사용자를 식별하는 오브젝트 클래스입니다. 예를 들어, inetOrgPerson 또는 user |
| 사용자 검색 경로 | 그룹 검색 경로와 마찬가지로 이 필드를 비워 둘 수 있으며, 이 경우 authc가 전체 도메인을 쿼리할 수 있습니다. 전체 DN 대신 도메인에 대한 상대 경로를 지정합니다. |
| 사용자 ID 속성 | LDAP 또는 AD 계층에서 사용자 오브젝트와 연결된 사용자 ID입니다.
|
기타 관련 문서:
Affected Products
NetWorkerArticle Properties
Article Number: 000156132
Article Type: How To
Last Modified: 17 Jun 2025
Version: 14
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.