NetBackup IT Analytics 安全和加密参考
AD/LDAP 配置
NetBackup IT Analytics 支持用户身份验证,还支持使用 Active Directory (AD) 或轻量型目录访问协议 (LDAP) 进行授权。
AD/LDAP 身份验证和授权的配置通过 portal.properties
文件的配置参数来完成。
AD/LDAP 配置支持以下属性,可以在 portal.properties
文件中进行设置。
操作系统特定的 portal.properties
文件位置:
Linux:
/opt/aptare/portalconf/portal.properties
Windows:
C:\opt\aptare\portalconf\portal.properties
表:AD/LDAP 配置属性
属性 |
说明 |
---|---|
ldap.enabled |
要启用 LDAP,将此属性设置为 true。 支持的值:true | false |
ldap.searchBase |
示例:dc=example,dc=company,dc=com |
ldap.url |
示例:ldap://example.company.com:389 或 ldaps://example.company.com:636 |
ldap.dn |
示例: ldap.dn =CN=Admin,CN=Users,DC=example, DC=company,DC=com |
ldap.password |
设置为 ldap.dn 属性中使用的用户的密码。配置 LDAP 后,重新启动 Portal Tomcat 服务时,将清空该值,并在 |
ldap.password.encrypted |
配置 LDAP 后重新启动 Portal Tomcat 服务时设置此属性。此属性的值为 |
ldap.loginAttribute |
用于身份验证的登录属性。Active Directory 中用于指定用户名的属性名称,如 uid 或 sAMAccountName。 示例:ldap.loginAttribute=sAMAccountName |
ldap.authorization |
如果设置为 true,则门户为用户授予 AD 组的权限。 在门户中,必须至少将一个新用户所属的 AD 组配置为用户组。 注意: 如果 AD 组未与门户中的用户组建立映射,登录期间,身份验证将失败,显示错误“外部 LDAP 用户不存在用户组映射”。 支持的值:true | false |
ldap.newUserDomain |
创建新用户的门户域名。仅在 要在门户中查找域名,请导航到 > >示例:ldap.newUserDomain=example.company.com |
ldap.keystore |
如果为 LDAP 启用了 SSL 支持,则必须:
注意: 如果没有为 LDAP 启用 SSL,则必须将其注释掉。 |
ldap.keystore.password |
在 注意: 如果没有为 LDAP 启用 SSL,则必须将其注释掉。 |
ldap.keystore.password.encrypted |
配置 LDAP 后重新启动 Portal Tomcat 服务时设置此属性。此属性的值为 注意: 如果没有为 LDAP 启用 SSL,则必须将其注释掉。 |
ldap.disable.user.attribute.name (从 11.0 开始提供) |
其值为 AD 属性,表示用户是处于活动状态还是非活动状态。通过 AD 进行门户身份验证期间,REST API 使用分配给此属性的 AD 属性来检查用户是否仍然是活动的 AD 用户。 例如,如果 |
ldap.disable.user.attribute.value (从 11.0 开始提供) |
其值必须与 AD 属性的值(在 例如:如果 REST API 将此值与 注意: 门户超级用户必须明确激活已在 AD 和门户中停用但仅在 AD 中重新激活的用户。具有足够权限的门户管理员也可以激活此类用户。如果不进行用户激活,门户访问将受到限制。 |
要配置 AD/LDAP 进行用户身份验证和授权,门户管理员必须至少在门户中创建一个用户组,该用户组也作为 UserGroup 出现在 AD/LDAP 中。
如果使用的是自签名证书或来自非标准证书颁发机构 (CA) 的 AD 证书,则需要具有 AD 证书的 Keystore 并更新 portal.properties
文件中的 LDAP 配置。如果使用的是 CA 的标准证书,则可以跳过此过程。