NetWorker: Cómo configurar la autenticación de LDAPS

Summary: Descripción general de la configuración de AD o Secure Lightweight Directory Access Protocol (LDAPS) con NetWorker mediante el asistente de autoridad externa de NMC. Este artículo de la base de conocimientos también se puede utilizar para obtener instrucciones sobre cómo actualizar una configuración de autoridad externa existente. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Este artículo se puede dividir en las siguientes secciones. Revise cuidadosamente cada sección antes de continuar:

Requisitos previos:

  • Determine qué host es el servidor authc . Esto es útil en zonas de datos de NetWorker más grandes. En zonas de datos más pequeñas con un solo servidor de NetWorker, este es el servidor de autenticación. 
  • Determine qué entorno de tiempo de ejecución de Java se utiliza para el servicio de autenticación.
  • Configure variables de línea de comandos para facilitar la importación de los certificados de CA utilizados para SSL con la autenticación externa de NetWorker.

Configuración de SSL:

  • Importe los certificados utilizados para la autenticación de LDAPS en el almacén de claves cacerts del entorno de tiempo de ejecución de los servicios de autenticación.

Configuración del recurso de autoridad externa:

  • Cree el recurso de autoridad externa en el servicio de autenticación.
  • Determine los usuarios o grupos externos que se utilizarán para NetWorker.
  • Defina qué usuarios o grupos externos tienen acceso a NetWorker Management Console (NMC).
  • Defina los permisos de servidor de NetWorker que tienen los usuarios y grupos externos.
  • (Opcional) configure los permisos de seguridad FULL_CONTROL para un usuario o grupo externo.

Requisitos previos:

Para utilizar LDAPS, debe importar el certificado de CA (o la cadena de certificados) desde el servidor LDAPS en el almacén de claves cacerts de Java del servidor de autenticación de NetWorker.

  1. Determine qué host es el servidor de autenticación de NetWorker. Esto se puede validar en el archivo gstd.conf del servidor de NetWorker Management Console (NMC):
Linux: /opt/lgtonmc/etc/gstd.conf
Windows: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
 
NOTA: El archivo gstd.conf contiene una cadena authsvc_hostname que define el servidor de autenticación que se utiliza para procesar las solicitudes de inicio de sesión para NetWorker Management Console (NMC).
  1. En el servidor de autenticación de NetWorker, identifique la instancia de Java utilizada.
Windows:
A. Busque Acerca de en la barra de búsqueda de Windows.
B. En Acerca de, haga clic en Configuración avanzada del sistema.
C. En Propiedades del sistema, haga clic en Variables de entorno.
D. La variable NSR_JAVA_HOME define la ruta del entorno de tiempo de ejecución de Java que utiliza NetWorker authc:

NSR_JAVA_HOME

    1. E. En un símbolo del sistema administrativo, configure variables de línea de comandos que especifiquen la ruta de instalación de Java determinada en el paso anterior:
set JAVA="Path\to\java"
Ejemplo:
 Ejemplo de configuración de la variable JAVA en Windows  
Facilita los comandos keytool de java en la configuración de SSL y garantiza que el archivo cacerts correcto importe el certificado de CA. Esta variable se elimina una vez que se cierra la sesión de la línea de comandos y no interfiere en ninguna otra operación de NetWorker.

Linux:

    A. Compruebe el archivo /nsr/authc/conf/installrc para saber qué ubicación de Java se utilizó al configurar el servicio de autenticación:

    sudo cat /nsr/authc/conf/installrc
    Ejemplo:
    [root@nsr ~]# cat /nsr/authc/conf/installrc
    JAVA_HOME=/opt/nre/java/latest
    NOTA: Esta variable solo se aplica a los procesos de NetWorker. Es posible que echo $JAVA_HOME devuelva una ruta diferente; por ejemplo, si también está instalado Oracle Java Runtime Environment (JRE). En el siguiente paso, es importante usar la ruta $JAVA_HOME como se define en el archivo /nsr/authc/conf/installrc de NetWorker.

    B. ​​​​Configure variables de línea de comandos que especifiquen la ruta de instalación de Java determinada en el paso anterior.

    JAVA=/path/to/java
    Ejemplo:
    Configuración de la variable de Java en Linux 
    Facilita los comandos keytool de java en la configuración de SSL y garantiza que el archivo cacerts correcto importe el certificado de CA. Esta variable se elimina una vez que se cierra la sesión de la línea de comandos y no interfiere en ninguna otra operación de NetWorker.

    Configuración de SSL

    Para usar LDAPS, debe importar el certificado de CA (o la cadena de certificados) desde el servidor LDAPS en el almacén de claves de confianza de JAVA. Esto se puede lograr con el siguiente procedimiento:

    NOTA: El siguiente proceso utiliza variables de línea de comandos configuradas según la sección Requisitos previos. Si las variables de línea de comandos no están configuradas, especifique en su lugar la ruta de Java completa.
    1. Abra un símbolo del sistema administrativo/raíz.
    2. Muestre una lista de certificados de confianza actuales en el almacén de confianza.
    Windows:
    %JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
    
    3. Revise si en la lista hay un alias que coincida con el servidor LDAPS (es posible que no exista). Puede utilizar comandos grep findstr del sistema operativo con el comando anterior para limitar la búsqueda. Si hay un certificado de CA obsoleto o existente del servidor LDAPS, elimínelo con el siguiente comando:

    Windows:

    %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
    NOTA: Reemplace ALIAS_NAME por el nombre del alias de los certificados antiguos o vencidos del paso 2.
      4. Utilice la herramienta OpenSSL para obtener una copia del certificado de CA del servidor LDAPS.
      openssl s_client -showcerts -connect LDAPS_SERVER:636
      • De manera predeterminada, los hosts de Windows no incluyen el programa openssl . Si no es posible instalar OpenSSL en el servidor de NetWorker, los certificados se pueden exportar directamente desde el servidor LDAPS; sin embargo, es muy recomendable usar la utilidad OpenSSL. 
      • Por lo general, Linux viene con openssl instalado. Si los servidores Linux existen en el entorno, puede usar openssl para recopilar los archivos de certificado. Estos se pueden copiar y utilizar en el servidor authc de Windows.
      • Si no tiene OpenSSL y no se puede instalar, pídale al administrador de AD que proporcione uno o más certificados exportándolos en formato x.509 codificado en Base-64.
      • Reemplace LDAPS_SERVER por el nombre de host o la dirección IP del servidor LDAPS.
      5. El comando anterior genera el certificado de CA o una cadena de certificados en formato de correo con privacidad mejorada (PEM), por ejemplo:
      -----BEGIN CERTIFICATE-----
      MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
      ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
      ...
      7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
      m4mGyefXz4TBTwD06opJf4NQIDo=
      -----END CERTIFICATE-----
      
      NOTA: Si hay una cadena de certificados, el último certificado es el certificado de CA. Debe importar cada certificado de la cadena en orden (de arriba abajo), terminando con el certificado de CA.
       
      6. Copie el certificado comenzando desde ---BEGIN CERTIFICATE--- y terminando con ---END CERTIFICATE--- , y péguelo en un archivo nuevo. Si hay una cadena de certificados, debe hacerlo con cada certificado.
      7. Importe el certificado o los archivos de certificados creados en el almacén de claves de confianza de JAVA:
      Windows:
      %JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
      

      Linux:

      $JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
      • Reemplace ALIAS_NAME por un alias para el certificado importado (por ejemplo, RCA [CA raíz]). Cuando se importan varios certificados para una cadena de certificados, cada uno debe tener un nombre de alias diferente e importarse por separado. La cadena de certificados también se debe importar en orden desde el paso 5 (de arriba abajo).
      • Reemplace PATH_TO\CERT_FILE por la ubicación del archivo de certificado que creó en el paso 6.
      8. Se le solicitará que importe el certificado; escriba yes y presione Intro.
      C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer
      Owner: CN=networker-DC-CA, DC=networker, DC=lan
      Issuer: CN=networker-DC-CA, DC=networker, DC=lan
      Serial number: 183db0ae21d3108244254c8aad129ecd
      ...
      ...
      ...
      
      Trust this certificate? [no]:  yes
      Certificate was added to keystore
      
      9. Confirme que el certificado se muestra en el almacén de claves:
      Windows:
      %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit

      Linux:

      $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
      NOTA: Utilice la barra vertical (|) en los comandos grep o findstr del sistema operativo según lo anterior para acotar el resultado.
      C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA
      RCA, Jan 15, 2025, trustedCertEntry,
      
      10. Reinicie los servicios del servidor de NetWorker. 
      Windows: 
      net stop nsrd
      net start nsrd
      Linux: 
      nsr_shutdown
      service networker start
      NOTA: Reinicie los servicios del servidor de NetWorker para asegurarse de que authc lea el archivo cacerts y detecte los certificados importados para la comunicación SSL con el servidor LDAP.
       

      Configuración del recurso de autoridad externa

      Este artículo de la base de conocimientos se centra en el uso de NetWorker Management Console (NMC) para configurar LDAP mediante SSL. Al configurar AD mediante SSL, se recomienda utilizar la interfaz de usuario web de NetWorker (NWUI). Este proceso se detalla en:

      Si se sigue alguno de estos artículos, puede ir directamente a la parte donde se crea el recurso de autoridad externa; no es necesario repetir el procedimiento de importación del certificado.

      NOTA: Este artículo de la base de conocimientos se puede seguir cuando se configura AD mediante SSL; sin embargo, se requieren pasos adicionales. Estos pasos se describen a continuación.

      1. Inicie sesión en NetWorker Management Console (NMC) con la cuenta de administrador de NetWorker. Seleccione Setup-->Users and Roles-->External Authority.
      2. Cree o modifique la configuración de autoridad externa existente, seleccione LDAP over SSL en el menú desplegable Server Type. Esto cambia automáticamente el puerto de 389 a 636:
      Ejemplo de agregado de AD a través de SSL desde NMC
      NOTA: Expanda el campo Show Advanced Options y asegúrese de que se hayan configurado los valores correctos para el servidor de autenticación. En el campo Información adicional de este artículo de la base de conocimientos, encontrará una tabla en la que se explican los campos y los valores.

      Para Active Directory mediante SSL:

      PRECAUCIÓN: Mediante el ajuste “LDAP over SSL” de NMC con Microsoft Active Directory, se establece el parámetro de configuración interna “is active directory” en “false”. Esto impide la autenticación correcta de AD en NetWorker. Se pueden utilizar los siguientes pasos para corregir esto.

      A. Obtenga los detalles del ID de configuración:

      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs
      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#

      Ejemplo:

      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
      The query returns 1 records.
      Config Id Config Name
      1         AD
      
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : false
      Config Search Subtree        : true
      B. Utilice el comando authc_config para configurar is-active-directory=y:
      authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
      NOTA: Los valores necesarios para estos campos se pueden obtener en el paso A.
       
      Ejemplo:
      nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
      Configuration AD is updated successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : true
      Config Search Subtree        : true

      El recurso de autoridad externa ahora está configurado correctamente para Microsoft Active Directory.

       
      3. Puede utilizar el comando authc_mgmt en el servidor de NetWorker para confirmar que los usuarios/grupos de AD/LDAP estén visibles:
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
      Ejemplo:
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan
      The query returns 40 records.
      User Name            Full Dn Name
      ...
      ...
      bkupadmin            CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan
      
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan
      The query returns 71 records.
      Group Name                              Full Dn Name
      ...
      ...
      NetWorker_Admins                        CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin
      The query returns 1 records.
      Group Name       Full Dn Name
      NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      NOTA: En algunos sistemas, los authc comandos pueden fallar con un error de "contraseña incorrecta", incluso cuando se proporciona la contraseña correcta. Esto se debe a que la contraseña se especifica como texto visible con la opción “-p”. Si se le presenta esta situación, elimine “-p password” de los comandos. Se le solicitará que ingrese la contraseña oculta después de ejecutar el comando.
       

      Configuración de NMC para aceptar la autenticación externa:

      4. Cuando inicie sesión en NMC con la cuenta predeterminada de administrador de NetWorker, abra Setup-->Users and Roles-->NMC Roles. Abra las propiedades de la función de administradores de aplicaciones de consola e ingrese el nombre distintivo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies. (DN) de un grupo de AD/LDAP en el campo external roles. Para los usuarios que requieren los permisos del mismo nivel que la cuenta predeterminada de administrador de NetWorker, especifique el DN del grupo de AD/LDAP en la función de administradores de seguridad de la consola. Para los usuarios o grupos de AD que no necesitan derechos administrativos para la consola de NMC, agregue el DN completo en las funciones externas de usuario de consola.

      Ejemplo de funciones externas configuradas en funciones de NMC 
      NOTA: De manera predeterminada, ya existe el DN del grupo LOCAL de administradores del servidor de NetWorker; no lo elimine.
       

      Configuración de los permisos de usuario externo del servidor de NetWorker:

      5. Conecte el servidor de NetWorker desde NMC y abra Server-->User Groups. Ingrese el nombre distintivo (DN) de un grupo de AD/LDAP en el campo external roles de las propiedades de la función de administradores de aplicaciones. Para los usuarios que requieren los permisos del mismo nivel que la cuenta predeterminada de administrador de NetWorker, debe especificar el DN del grupo de AD/LDAP en la función de administradores de seguridad.
      Configuración de grupos de usuarios NSR con usuarios o grupos externos
      NOTA: De manera predeterminada, ya existe el DN del grupo LOCAL de administradores del servidor de NetWorker; no lo elimine.
       
      Como alternativa, puede usar nsraddadmin con el objetivo de lograr esto para los usuarios/grupos externos que deben tener derechos de administrador completos de NetWorker:
      nsraddadmin -e "USER/GROUP_DN"
      Ejemplo:
      nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group.
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
      Acceda a NMC:
      Debe tener acceso a NMC y al servidor de NetWorker con los usuarios externos a los que se otorgó permiso para hacerlo.
      Inicio de sesión como usuario externo
      Una vez que haya iniciado sesión, el usuario se muestra en la esquina superior derecha de NMC:
      NMC mostrando el usuario de AD

      Permisos de seguridad adicionales

      6. (OPCIONAL) Si desea que un grupo de AD/LDAP pueda administrar autoridades externas, debe realizar lo siguiente en el servidor de NetWorker.
       
      A. Abra un símbolo del sistema administrativo/raíz.
      B. Mediante el DN del grupo de AD al que desea conceder permiso FULL_CONTROL, ejecute:
      authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
      Ejemplo:
      nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      Permission FULL_CONTROL is created successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions
      The query returns 2 records.
      Permission Id Permission Name Group DN Pattern                Group DN
      1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
      2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=DELL,dc=networ...
      

      Additional Information

      Para obtener información adicional, consulte la Guía de configuración de seguridad de NetWorker, disponible en: https://www.dell.com/support/home/product-support/product/networker/docs

      Valores de configuración:

      Tipo de servidor Seleccione LDAP si el servidor de autenticación es un servidor LDAP de Linux/UNIX y seleccione Active Directory si utiliza un servidor de Microsoft Active Directory.
      Nombre de la autoridad Proporcione un nombre para esta autoridad de autenticación externa. Este nombre puede ser el que usted quiera, es solo para diferenciar entre otras autoridades cuando se configuran varias.
      Nombre del servidor del proveedor Este campo debe contener el nombre de dominio completo (FQDN) del servidor AD o LDAP.
      Grupo de usuarios Los grupos de usuarios se pueden utilizar en entornos donde se puede usar más de un método de autenticación o cuando se deben configurar varias autoridades. Se selecciona el grupo de usuarios “predeterminado”. El uso de grupos de usuarios modifica el método de inicio de sesión. Inicie sesión en NMC con “domain\user” para el grupo de usuarios predeterminado o “tenant\domain\user” para otros grupos de usuarios.
      Dominio Especifique su nombre de dominio completo (sin incluir un nombre de host). Por lo general, este es el DN base, que consta de los valores de los componentes de dominio (DC) de su dominio. 
      Número de puerto Para la integración de LDAP y AD, utilice el puerto 389. Para LDAP mediante SSL, utilice el puerto 636.
      Estos son puertos predeterminados que no son de NetWorker en el servidor AD/LDAP.
      DN de Usuario Especifique el nombre distintivo (DN) de una cuenta de usuario que tenga acceso de lectura completo en el directorio de LDAP o AD.
      Especifique el DN relativo de la cuenta de usuario o el DN completo si reemplaza el valor establecido en el campo Dominio.
      Contraseña de DN de usuario Especifique la contraseña de la cuenta de usuario especificada.
      Clase de objeto de grupo La clase de objeto que identifica a los grupos en la jerarquía de LDAP o AD.
      • Para LDAP, utilice groupOfUniqueNames o groupOfNames 
        NOTA: Existen otras clases de objetos de grupo además de groupOfUniqueNames y groupOfNames.  Utilice cualquier clase de objeto que esté configurada en el servidor LDAP.
      • Para AD, utilice group
      Ruta de búsqueda de grupo Este campo se puede dejar en blanco, en cuyo caso authc es capaz de consultar el dominio completo. Se deben otorgar permisos para el acceso al servidor de NMC/NetWorker antes de que estos usuarios/grupos puedan iniciar sesión en NMC y administrar el servidor de NetWorker. Especifique la ruta relativa al dominio en lugar del DN completo.
      Atributo de nombre de grupo El atributo que identifica el nombre del grupo. Por ejemplo: cn
      Atributo de miembro del grupo La membresía de grupo del usuario dentro de un grupo
      • Para LDAP:
        • Cuando la clase de objeto de grupo es groupOfNames, el atributo suele ser member.
        • Cuando la clase de objeto de grupo es groupOfUniqueNames, el atributo suele ser uniquemember.
      •  Para AD, el valor suele ser member.
      Clase de objeto de usuario La clase de objeto que identifica a los usuarios en la jerarquía de LDAP o AD.
      Por ejemplo, inetOrgPerson o user
      Ruta de búsqueda de usuario Al igual que la ruta de búsqueda de grupo, este campo se puede dejar en blanco, en cuyo caso authc es capaz de consultar el dominio completo. Especifique la ruta relativa al dominio en lugar del DN completo.
      Atributo de ID de usuario El ID de usuario asociado con el objeto de usuario en la jerarquía de LDAP o AD.
      • Para LDAP, este atributo suele ser uid.
      • Para AD, este atributo suele ser sAMAccountName.

      Otros artículos relevantes:

      Affected Products

      NetWorker
      Article Properties
      Article Number: 000156132
      Article Type: How To
      Last Modified: 17 Jun 2025
      Version:  14
      Find answers to your questions from other Dell users
      Support Services
      Check if your device is covered by Support Services.