NetWorker: Konfigurowanie uwierzytelniania LDAPS

Summary: Omówienie konfigurowania usługi AD lub protokołu LDAPS (Secure Lightweight Directory Access Protocol) z NetWorker przy użyciu kreatora uprawnień zewnętrznych NMC. Ten artykuł bazy wiedzy może być również używany w celu uzyskania instrukcji dotyczących aktualizowania istniejącej konfiguracji urzędu zewnętrznego. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Ten artykuł można podzielić na poniższe sekcje. Dokładnie zapoznaj się z każdą sekcją, zanim przejdziesz dalej:

Warunki wstępne:

  • Określ, który host jest authc serwerem. Jest to przydatne w większych strefach danych NetWorker. W mniejszych strefach danych z jednym serwerem NetWorker jest on również serwerem uwierzytelniania. 
  • Określ, które środowisko wykonawcze Java jest używane dla usługi uwierzytelniania.
  • Ustaw zmienne wiersza poleceń, aby ułatwić importowanie certyfikatów CA używanych na potrzeby protokołu SSL z uwierzytelnianiem zewnętrznym NetWorker.

Konfigurowanie protokołu SSL:

  • Importowanie certyfikatów używanych do uwierzytelniania LDAPS do magazynu kluczy cacerts środowiska wykonawczego usług uwierzytelniania.

Konfigurowanie zasobu urzędu zewnętrznego:

  • Utwórz zasób urzędu zewnętrznego w usłudze uwierzytelniania.
  • Określ użytkowników lub grupy zewnętrzne, które mają być używane dla NetWorker.
  • Określ użytkowników lub grupy zewnętrzne mające dostęp do konsoli NetWorker Management Console (NMC).
  • Określ uprawnienia użytkowników i grup zewnętrznych na serwerze NetWorker.
  • (Opcjonalnie) Skonfiguruj uprawnienia zabezpieczeń FULL_CONTROL dla zewnętrznego użytkownika lub grupy.

Warunki wstępne:

Aby korzystać z protokołu LDAPS, należy zaimportować certyfikat CA (lub łańcuch certyfikatów) z serwera LDAPS do magazynu kluczy Java cacerts serwera uwierzytelniania NetWorker.

  1. Określ, który host jest serwerem uwierzytelniania NetWorker. Można to sprawdzić w pliku gstd.conf serwera NetWorker Management Console (NMC):
Linux: /opt/lgtonmc/etc/gstd.conf
Windows: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
 
UWAGA: Plik gstd.conf zawiera ciąg znaków, authsvc_hostname który określa serwer uwierzytelniania używany do przetwarzania żądań logowania do konsoli NetWorker Management Console (NMC).
  1. Na serwerze uwierzytelniania NetWorker określ używaną instancję Java.
Windows:
A. Wyszukaj hasło Informacje na pasku wyszukiwania systemu Windows.
B. W sekcji Informacje kliknij opcję Zaawansowane ustawienia systemu.
C. W oknie Właściwości systemu kliknij pozycję Zmienne środowiskowe.
D. Plik NSR_JAVA_HOME określa ścieżkę do środowiska wykonawczego Java używanego przez NetWorker authc:

NSR_JAVA_HOME

    1. E. W wierszu poleceń administratora ustaw zmienne wiersza poleceń określające ścieżkę instalacji java ustaloną w powyższym kroku:
set JAVA="Path\to\java"
Przykład:
 Przykładowe ustawienie zmiennej JAVA w Windows  
Ułatwia wykonywanie poleceń java keytool w sekcji Konfigurowanie SSL i zapewnia import certyfikatu urzędu certyfikacji przez poprawny plik cacerts . Ta zmienna jest usuwana po zamknięciu sesji wiersza poleceń i nie zakłóca żadnych innych operacji NetWorker.

Linux:

    A. Sprawdź w pliku, /nsr/authc/conf/installrc która lokalizacja Java została użyta podczas konfigurowania usługi uwierzytelniania:

    sudo cat /nsr/authc/conf/installrc
    Przykład:
    [root@nsr ~]# cat /nsr/authc/conf/installrc
    JAVA_HOME=/opt/nre/java/latest
    UWAGA: Ta zmienna ma zastosowanie tylko do procesów NetWorker. Możliwe, że echo $JAVA_HOME zwróci inną ścieżkę, np. jeśli zainstalowano również środowisko wykonawcze Java (JRE) firmy Oracle. W kolejnym kroku ważne jest, aby użyć ścieżki $JAVA_HOME określonej w pliku /nsr/authc/conf/installrc programu NetWorker.

    B. ​​​​Ustaw zmienne wiersza poleceń określające ścieżkę instalacji java ustaloną w powyższym kroku.

    JAVA=/path/to/java
    Przykład:
    ustawianie zmiennej java systemu Linux 
    Ułatwia wykonywanie poleceń java keytool w sekcji Konfigurowanie SSL i zapewnia import certyfikatu urzędu certyfikacji przez poprawny plik cacerts . Ta zmienna jest usuwana po zamknięciu sesji wiersza poleceń i nie zakłóca żadnych innych operacji NetWorker.

    Konfigurowanie protokołu SSL

    Aby korzystać z protokołu LDAPS, należy zaimportować certyfikat CA (lub łańcuch certyfikatów) z serwera LDAPS do zaufanego magazynu kluczy JAVA. Można to zrobić za pomocą następującej procedury:

    UWAGA: Poniższy proces używa zmiennych wiersza polecenia ustawionych zgodnie z sekcją Warunki wstępne. Jeśli zmienne wiersza poleceń nie są ustawione, określ pełną ścieżkę java.
    1. Zaloguj się jako administrator/root i uruchom wiersz poleceń.
    2. Wyświetl listę bieżących zaufanych certyfikatów w magazynie zaufania.
    Windows:
    %JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
    
    3. Przejrzyj listę pod kątem aliasu zgodnego z serwerem LDAPS (może nie istnieć). Możesz użyć poleceń grep lub findstr systemu operacyjnego z powyższym poleceniem w celu zawężenia wyszukiwania. Jeśli występuje nieaktualny lub istniejący certyfikat CA z serwera LDAPS, usuń go za pomocą następującego polecenia:

    Windows:

    %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
    UWAGA: Zastąp ALIAS_NAME nazwą aliasu starych lub wygasłych certyfikatów z kroku 2.
      4. Użyj narzędzia OpenSSL, aby uzyskać kopię certyfikatu CA z serwera LDAPS.
      openssl s_client -showcerts -connect LDAPS_SERVER:636
      • Domyślnie hosty systemu Windows nie zawierają programu openssl . Jeśli nie jest możliwe zainstalowanie narzędzia OpenSSL na serwerze NetWorker, certyfikaty można wyeksportować bezpośrednio z serwera LDAPS; jednak zdecydowanie zaleca się korzystanie z narzędzia OpenSSL. 
      • W systemie Linux narzędzie openssl zazwyczaj jest zainstalowane. Jeśli w środowisku istnieją serwery Linux, możesz użyć openssl w celu zebrania plików certyfikatów. Można je kopiować na serwer Windows authc .
      • Jeśli nie masz narzędzia OpenSSL i nie można go zainstalować, poproś administratora usługi AD o dostarczenie co najmniej jednego certyfikatu poprzez wyeksportowanie ich w formacie x.509 z kodowaniem Base-64.
      • Zastąp LDAPS_SERVER nazwą hosta lub adresem IP serwera LDAPS.
      5. Powyższe polecenie powoduje wyświetlenie certyfikatu CA lub łańcucha certyfikatów w formacie Privacy Enhanced Mail (PEM), np.
      -----BEGIN CERTIFICATE-----
      MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
      ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
      ...
      7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
      m4mGyefXz4TBTwD06opJf4NQIDo=
      -----END CERTIFICATE-----
      
      UWAGA: Jeśli istnieje łańcuch certyfikatów, ostatni certyfikat jest certyfikatem urzędu certyfikacji. Każdy certyfikat w łańcuchu należy zaimportować w kolejności (od góry do dołu), aż do certyfikatu CA.
       
      6. Skopiuj certyfikat, zaczynając od ---BEGIN CERTIFICATE--- i kończąc na ---END CERTIFICATE--- i wklej go do nowego pliku. Jeśli istnieje łańcuch certyfikatów, należy to zrobić dla każdego certyfikatu.
      7. Zaimportuj utworzony plik certyfikatu lub pliki certyfikatów do zaufanego magazynu kluczy JAVA:
      Windows:
      %JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
      

      Linux:

      $JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
      • Zastąp wartość ALIAS_NAME aliasem zaimportowanego certyfikatu (na przykład RCA (główny urząd certyfikacji)). W przypadku importowania wielu certyfikatów łańcucha certyfikatów każdy certyfikat musi mieć inną nazwę ALIASU i być importowany oddzielnie. Należy również zaimportować łańcuch certyfikatów w kolejności z kroku 5 (od góry do dołu).
      • Zastąp wartość PATH_TO\CERT_FILE lokalizacją pliku certyfikatu utworzonego w kroku 6.
      8. Zostanie wyświetlony monit o zaimportowanie certyfikatu, wpisz yes i naciśnij klawisz Enter.
      C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer
      Owner: CN=networker-DC-CA, DC=networker, DC=lan
      Issuer: CN=networker-DC-CA, DC=networker, DC=lan
      Serial number: 183db0ae21d3108244254c8aad129ecd
      ...
      ...
      ...
      
      Trust this certificate? [no]:  yes
      Certificate was added to keystore
      
      9. Upewnij się, że certyfikat jest widoczny w magazynie kluczy:
      Windows:
      %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit

      Linux:

      $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
      UWAGA: Dołącz po znaku kreski pionowej (|) system operacyjny grep lub polecenie findstr do powyższego, aby zawęzić wynik.
      C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA
      RCA, Jan 15, 2025, trustedCertEntry,
      
      10. Uruchom ponownie usługi serwera NetWorker. 
      Windows: 
      net stop nsrd
      net start nsrd
      Linux: 
      nsr_shutdown
      service networker start
      UWAGA: Uruchom ponownie usługi serwera NetWorker, aby upewnić się, że uwierzytelnianie odczytuje plik cacerts i wykrywa zaimportowane certyfikaty do komunikacji SSL z serwerem LDAP.
       

      Konfigurowanie zasobu urzędu zewnętrznego

      Ten artykuł bazy wiedzy koncentruje się na używaniu konsoli NetWorker Management Console (NMC) do konfigurowania LDAP przez SSL. Podczas konfigurowania AD przez SSL zaleca się korzystanie z sieciowego interfejsu użytkownika NetWorker (NWUI). Ten proces jest szczegółowo opisany w:

      Jeśli używany jest któryś z tych artykułów, można przejść do części, w której tworzony jest zasób urzędu zewnętrznego; nie ma potrzeby powtarzania procedury importowania certyfikatu.

      UWAGA: Ten artykuł bazy wiedzy można zastosować podczas konfigurowania AD przez SSL, jednak wymagane są dodatkowe kroki. Kroki te zostały opisane poniżej.

      1. Zaloguj się do konsoli NetWorker Management Console (NMC) za pomocą konta administratora NetWorker. Wybierz opcję Setup-->Users and Roles-->External Authority.
      2. Utwórz lub zmodyfikuj istniejącą konfigurację urzędu zewnętrznego, wybierz opcję LDAP over SSL z listy rozwijanej Server Type. Spowoduje to automatyczną zmianę portu z 389 na 636:
      Przykład dodawania AD przez SSL z poziomu NMC
      UWAGA: Rozwiń pole Show Advanced Options i upewnij się, że ustawiono prawidłowe wartości dla serwera uwierzytelniania. W polu Dodatkowe informacje w tym artykule bazy wiedzy znajduje się tabela z objaśnieniem pól i wartości.

      W przypadku Active Directory przez SSL:

      OSTRZEŻENIE: Użycie ustawienia NMC „LDAP over SSL” w połączeniu z usługą Microsoft Active Directory powoduje ustawienie dla wewnętrznego parametru konfiguracyjnego „is active directory” wartości „false”. Uniemożliwia to pomyślne uwierzytelnienie usługi AD w NetWorker. Aby to naprawić, można wykonać poniższe kroki.

      A. Pobierz szczegóły identyfikatora konfiguracji:

      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs
      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#

      Przykład:

      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
      The query returns 1 records.
      Config Id Config Name
      1         AD
      
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : false
      Config Search Subtree        : true
      B. Skorzystaj z polecenia, authc_config aby ustawić is-active-directory=y:
      authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
      UWAGA: Wartości wymagane dla tych pól można uzyskać z kroku A.
       
      Przykład:
      nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
      Configuration AD is updated successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : true
      Config Search Subtree        : true

      Zasób urzędu zewnętrznego jest teraz poprawnie skonfigurowany dla usługi Microsoft Active Directory.

       
      3. Możesz użyć polecenia authc_mgmt na serwerze NetWorker, aby potwierdzić widoczność grup/użytkowników AD/LDAP:
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
      Przykład:
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan
      The query returns 40 records.
      User Name            Full Dn Name
      ...
      ...
      bkupadmin            CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan
      
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan
      The query returns 71 records.
      Group Name                              Full Dn Name
      ...
      ...
      NetWorker_Admins                        CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin
      The query returns 1 records.
      Group Name       Full Dn Name
      NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      UWAGA: W przypadku niektórych systemów polecenia authc mogą zakończyć się niepowodzeniem z błędem „nieprawidłowe hasło”, nawet jeśli podano prawidłowe hasło. Dzieje się tak ze względu na podawanie hasła w formie widocznego tekstu w opcji „-p”. W przypadku wystąpienia tego błędu usuń „-p password„ z poleceń. Po uruchomieniu polecenia zostanie wyświetlony monit o wprowadzenie ukrytego hasła.
       

      Konfigurowanie NMC do akceptowania uwierzytelniania zewnętrznego:

      4. Po zalogowaniu się do NMC przy użyciu domyślnego konta administratora NetWorker otwórz Setup-->Users and Roles-->NMC Roles. Otwórz właściwości roli Console Application Administrators i wprowadź nazwę wyróżniającą Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies. (DN) grupy AD/LDAP w polu External roles. W przypadku użytkowników, którzy wymagają tego samego poziomu uprawnień co domyślne konto administratora NetWorker, określ nazwę wyróżniającą grupy AD/LDAP w roli Console Security Administrators. W przypadku użytkowników lub grup AD, które nie potrzebują uprawnień administratora do konsoli NMC, dodaj ich pełną nazwę wyróżniającą w rolach zewnętrznych Console User.

      Przykład ról zewnętrznych ustawionych w rolach NMC 
      UWAGA: Domyślnie istnieje już nazwa wyróżniająca grupy LOCAL Administrators serwera NetWorker i nie należy jej usuwać.
       

      Konfigurowanie uprawnień użytkownika zewnętrznego serwera NetWorker:

      5. Połącz się z serwerem NetWorker z NMC, otwórz Server-->User Groups. Wprowadź nazwę wyróżniającą (DN) grupy AD/LDAP w polu External roles we właściwościach roli Application Administrators. W przypadku użytkowników, którzy wymagają tego samego poziomu uprawnień co domyślne konto administratora NetWorker, musisz określić nazwę wyróżniającą grupy AD/LDAP w roli Security Administrators.
      Konfigurowanie grup użytkowników nsr z użytkownikami lub grupami zewnętrznymi
      UWAGA: Domyślnie istnieje już nazwa wyróżniająca grupy LOCAL Administrators serwera NetWorker i nie należy jej usuwać.
       
      Alternatywnie można skorzystać z metody skryptu nsraddadmin aby to osiągnąć dla użytkowników/grup zewnętrznych, które powinny mieć pełne uprawnienia administratora NetWorker:
      nsraddadmin -e "USER/GROUP_DN"
      Przykład:
      nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group.
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
      Przejdź do NMC:
      NMC i serwer NetWorker powinny być dostępne przy użyciu kont użytkowników zewnętrznych, którzy otrzymali do tego uprawnienia.
      logowanie się jako użytkownik zewnętrzny
      Po zalogowaniu użytkownik jest wyświetlany w prawym górnym rogu konsoli NMC:
      Konsola NMC wyświetlająca użytkownika AD

      Dodatkowe uprawnienia bezpieczeństwa

      6. (OPCJONALNIE) Jeśli chcesz, aby grupa AD/LDAP mogła zarządzać urzędami zewnętrznymi, musisz wykonać poniższe czynności na serwerze NetWorker.
       
      A. Zaloguj się jako administrator/root i uruchom wiersz poleceń.
      B. Za pomocą nazwy wyróżniającej grupy AD, której chcesz przyznać uprawnienie FULL_CONTROL, uruchom:
      authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
      Przykład:
      nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      Permission FULL_CONTROL is created successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions
      The query returns 2 records.
      Permission Id Permission Name Group DN Pattern                Group DN
      1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
      2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=DELL,dc=networ...
      

      Additional Information

      Aby uzyskać dodatkowe informacje, zapoznaj się z instrukcją konfiguracji zabezpieczeń NetWorker dostępną pod adresem: https://www.dell.com/support/home/product-support/product/networker/docs

      Wartości konfiguracji:

      Server Type Wybierz opcję LDAP, jeśli serwerem uwierzytelniania jest serwer LDAP systemu Linux/UNIX, lub Active Directory, jeśli używany jest serwer Microsoft Active Directory.
      Authority Name Podaj nazwę tego zewnętrznego urzędu uwierzytelniania. Ta nazwa może być dowolna, bo służy tylko do rozróżniania urzędów, gdy skonfigurowano ich wiele.
      Provider Server Name To pole powinno zawierać w pełni kwalifikowaną nazwę domeny (FQDN) serwera AD lub LDAP.
      Tenant Dzierżawy mogą być używane w środowiskach, w których można użyć więcej niż jednej metody uwierzytelniania lub gdy należy skonfigurować wiele urzędów. Domyślnie wybrana jest dzierżawa „default”. Użycie dzierżaw zmienia metodę logowania. Zaloguj się do NMC przy użyciu formatu „domain\user” w przypadku dzierżawy domyślnej lub „tenant\domain\user” w przypadku innych dzierżaw.
      Domena Podaj pełną nazwę domeny (bez nazwy hosta). Zazwyczaj jest to podstawowa nazwa wyróżniająca, która składa się z wartości składników domeny (DC). 
      Numer portu W przypadku integracji LDAP i AD należy użyć portu 389. W przypadku protokołu LDAP przez SSL należy użyć portu 636.
      Porty te są domyślnymi portami serwera AD/LDAP innymi niż NetWorker.
      User DN Określ nazwę wyróżniającą (DN) konta użytkownika, które ma pełny dostęp do odczytu do katalogu LDAP lub AD.
      Określ względną nazwę wyróżniającą konta użytkownika lub pełną nazwę wyróżniającą, jeśli zastępujesz wartość ustawioną w polu Domain.
      User DN Password Podaj hasło określonego konta użytkownika.
      Group Object Class Klasa obiektów identyfikująca grupy w hierarchii LDAP lub AD.
      • W przypadku protokołu LDAP użyj opcji groupOfUniqueNames lub groupOfNames 
        UWAGA: Istnieją inne klasy obiektów grup oprócz groupOfUniqueNames i groupOfNames.  Użyj dowolnej klasy obiektów skonfigurowanej na serwerze LDAP.
      • W przypadku protokołu AD użyj opcji group
      Group Search Path To pole może pozostać puste, a wówczas authc może wysyłać zapytania dotyczące całej domeny. Aby ci użytkownicy/grupy mogli logować się do NMC i zarządzać serwerem NetWorker, należy przyznać uprawnienia dostępu do serwera NMC/NetWorker. Określ ścieżkę względną do domeny, a nie pełną nazwę wyróżniającą.
      Group Name Attribute Atrybut identyfikujący nazwę grupy. Na przykład: cn
      Group Member Attribute Przynależność użytkownika do grupy.
      • W przypadku LDAP:
        • Kiedy Group Object Class ma wartość groupOfNames, atrybut ma zwykle wartość member.
        • Kiedy Group Object Class ma wartość groupOfUniqueNames, atrybut ma zwykle wartość uniquemember.
      •  W przypadku usługi AD wartością jest zwykle member.
      User Object Class Klasa obiektów identyfikująca użytkowników w hierarchii LDAP lub AD.
      Na przykład: inetOrgPerson lub user
      User Search Path Podobnie jak w przypadku Group Search Path, to pole może pozostać puste, a wówczas authc może wysyłać zapytania dotyczące całej domeny. Określ ścieżkę względną do domeny, a nie pełną nazwę wyróżniającą.
      User ID Attribute Identyfikator użytkownika powiązany z obiektem użytkownika w hierarchii LDAP lub AD.
      • W przypadku protokołu LDAP atrybutem tym jest zazwyczaj uid.
      • W przypadku protokołu AD atrybutem tym jest zazwyczaj sAMAccountName.

      Inne powiązane artykuły:

      Affected Products

      NetWorker
      Article Properties
      Article Number: 000156132
      Article Type: How To
      Last Modified: 17 Jun 2025
      Version:  14
      Find answers to your questions from other Dell users
      Support Services
      Check if your device is covered by Support Services.