产品文档
- 部分 I. 概述和规划
- Resiliency Platform 简介
- 关于 Resiliency Platform 功能和组件
- Resiliency Platform 部署中的复制
- 关于 Veritas Resiliency Platform Data Mover
- 使用 Resiliency Platform 的恢复选项
- 部署检查清单
- 系统要求
- 管理许可证
- 使用 Web 控制台
- Resiliency Platform 简介
- 部分 II. 部署和配置虚拟设备
- 部署和配置
- 通过 AWS Marketplace 在 AWS 中部署虚拟设备
- 在 AWS 中使用 OVA 文件部署虚拟设备
- 在 AWS 中部署数据网关
- 使用 PowerShell 脚本在 Azure 中部署虚拟设备
- 通过 Azure Marketplace 在 Azure 中部署虚拟设备
- 在 vCloud 中部署虚拟设备
- 在华为云中部署虚拟设备
- 在 Orange Recovery Engine 中部署虚拟设备
- 关于配置 Resiliency Platform 组件
- 虚拟设备安全功能
- 关于修补程序
- 应用更新
- 关于应用 Resiliency Platform 更新
- 设置 YUM 服务器
- 部署和配置
- 部分 III. 设置和管理 Resiliency Domain
- 管理 Resiliency Domain
- 与 NetBackup 集成
- 与 InfoScale Operations Manager 集成
- 部分 IV. 添加资产基础架构
- 管理 Resiliency Platform 主机资产
- 管理 VMware 资产
- 管理 Veritas Replication VIB
- 管理 Hyper-V 资产
- 管理网关
- 关于 Replication Gateway 对
- 管理数据网关
- 管理 Enclosure 资产
- 部分 V. 管理网络
- 管理网络
- 关于网络对象
- 管理设置
- 管理网络
- 部分 VI. 使用 Resiliency Group
- 组织资产
- 管理 Virtual Business Service
- 组织应用程序
- 管理自定义应用程序
- 管理 Service Objective
- 部分 VII. 配置灾难恢复
- 使用 Resiliency Platform Data Mover 配置
- 在 Amazon Web Services 中管理用于远程恢复 (DR) 的虚拟机
- 管理用于远程恢复 (DR) 到 Azure 的虚拟机
- 管理用于远程恢复 (DR) 到 OpenStack 的虚拟机
- 管理用于远程恢复 (DR) 到华为云的虚拟机
- 管理用于远程恢复 (DR) 到 Orange Recovery Engine 的虚拟机
- 在 vCloud Director 中管理用于远程恢复 (DR) 的虚拟机
- 使用 Resiliency Platform Data Mover 管理用于远程恢复 (DR) 的虚拟机
- 使用 Resiliency Platform Data Mover 管理物理计算机以进行远程恢复 (DR)
- 使用 NetBackup 配置
- 使用第三方复制技术配置
- 使用 Resiliency Platform Data Mover 配置
- 部分 VIII. 管理灾难恢复
- 对虚拟机执行 DR 操作
- 对 VBS 执行 DR 操作
- 对应用程序执行 DR 操作
- 撤离资产
- 管理 Resiliency Plan
- 关于自定义脚本
- 部分 IX. 产品设置
- 部分 X. 使用 Resiliency Platform API
- 部分 XI. 故障排除和使用命令行界面
- 故障排除
- 从灾难场景中恢复 Resiliency Platform 组件
- 解决管理员等待状态
- 使用 klish 菜单
- 使用 Application Enablement SDK
- 故障排除
身份验证域配置选项
身份验证域配置向导的第一页分为两个区域。
必须为每个数据中心单独指定服务器信息。选择其他数据中心时,将清除服务器信息字段,以便可以输入新信息。如果同一服务器用于多个数据中心,请为两个数据中心输入相同的信息。
表:数据中心服务器信息
选项 |
说明 |
---|---|
服务器 (必填) |
输入 LDAP 服务器的完全限定主机名或 IP 地址。如果使用 SSL 证书为 LDAP 服务器配置了安全会话,则必须输入与 LDAP 服务器证书中的完全限定主机名相匹配的完全限定主机名。 |
端口 (必填) |
显示 LDAP 服务器已配置在其上运行的端口号。默认情况下,此字段显示的端口号为 389。如果需要,可以编辑此端口号。 |
使用 SSL/TLS 进行连接 |
选中此复选框以使用安全套接字层 (SSL) 或传输层安全 (TLS) 证书在身份验证代理和 LDAP 服务器之间建立安全通道。 |
证书 |
浏览至颁发 LDAP 服务器证书的供应商受信任根 CA 证书的位置。 |
其余字段适用于所有数据中心,请根据需要进行填充。
表:适用于所有数据中心的配置选项
选项 |
说明 |
---|---|
身份验证服务器需要登录。 |
如果 LDAP 服务器上禁用了匿名操作,并且需要 BIND 用户 ID 才能继续配置基于 LDAP 的身份验证,请选中此复选框 |
BIND 用户名/DN |
输入用于绑定到 LDAP 服务器的用户的完整可分辨名称 (DN)。 如果正在使用的 LDAP 服务器为 Active Directory (AD),可以按以下格式提供 DN:username@domainname.com 或 domainname\username 例如,可以按以下格式提供 DN:Administrator@enterprise.domainname.com ENTERPRISE\Administrator 对于符合 RFC 2307 的 LDAP 服务器,请指定完全 BIND DN。 例如,cn=Manager、dc=vss、dc=veritas、dc=com LDAP 或 AD 管理员可以提供您可使用的 BIND 用户名。 |
密码 |
输入分配给要使用的 BIND 用户名的密码。 |
查询信息: | |
用户 (必填) |
根据系统检测到的 LDAP 服务器相关设置,在“查询信息”下输入用户名。确保用户名不包含任何特殊字符。 系统将根据此字段中指定的用户名确定搜索库。 |
组 |
根据系统检测到的 LDAP 服务器相关设置,输入用户组的名称。确保组名称不包含任何特殊字符。 系统将根据组名称以及已指定的用户名确定搜索库。 |