Backup Server Active Directory/ LDAP Authentifizierung

NovaBACKUP xSP / Remote Workforce
Zuletzt Aktualisiert: Oct 31, 2012 10:33PM PDT
Konfigurieren Sie die BackupServer.ini:
 

Section: [Configuration]

Key: Authentication

Description: Authentication Type

Mögliche Werte:

NT-PDC
NT-LOCAL
LDAP
NNW-Authentication
OFF

Key: LDAP Address

Description: Required if using LDAP Authentication

Key: LDAP Port

Description: Required if using LDAP Authentication

Default Value: 389

Key: LDAP Base DN

Description: Required if using LDAP Authentication

Key: LDAP Authentication DN

Key: LDAP Auth Password

Key: ActivDir2000Mode

Description: Should be set to 1 if the LDAP Server is a Windows 2000 Server with Active Directory Services.

Mögliche Werte:

0 - Off

1 - On



Benutzer Authentifizierung

Da der Backup Server in das Windows Sicherheitsmodell integriert ist, wird die Client- Authentifizierung über Windows 2000/2003, eine Microsoft Site Server Mitgliedschaft oder eine LDAP Datenbank (inklusive Windows Active Directory) realisiert. Für eine Windows- Authentifizierung kann sich der Benutzer auf dem lokalen Windows- System (Workstation oder stand- alone Server) oder über den Windows Primary Domain Controller anmelden. Die Windows- Authentifizierung wird über die challenge/ response- Methode realisiert (auch als NTLM bekannt), welche als sehr sicher gilt. 

Für die Mitgliedschaft- Authentifizierung können die Clients eine Klartext/ Basis- Methode oder aber die challenge/ response- Methode nutzen. (In diesem Fall als DPA bekannt). Die Klartext/ Basis- Methode ist die Standard- Methode für die Mitgliedschaft- Authentifizierung. Für eine LDAP- Authentifizierung müssen sich die Clients mit einem Benutzernamen und Passwort gegen eine LDAP Datenbank authentifizieren.

Weitere Informationen finden Sie am Ende dieses Artikels (englische Beschreibung).

Hinweis: Wenn Sie für die LDAP- Authentifizierung ein Windows AD verwenden möchten, so müssen Sie der Gruppe "Jeder" Leserechte vergeben. Dies liegt daran, dass der Backup Server anonyme Abfragen auf dem AD durchführt. Führen Sie hierfür folgendes durch (englische Beschreibung):
  1. In the Active Directory Users and Computers console, if Advanced Features is not enabled, on the View menu, click Advanced Features.
  2. Right-click on the container to which you want to provide anonymous access (e.g. Users)
  3. Click Properties, click the Security tab, and then click Advanced.
  4. In the Permission Entries box, if the Everyone group is not listed, click Add. In the Name column, click Everyone, and then click OK.
  5. In the Permission Entry for Everyone, click View/Edit, and then click the Properties tab.
  6. In the Apply Onto list, click User objects.
  7. In the Permissions list, in the Allow column, click Read General Information, and then click OK.
  8. On every security warning message that appears (if any), click Yes.
  9. In the Access Control Settings dialog box, click OK.

All user accounts should have "Allow inheritable permissions from parent to propagate to this object" checked (Security tab).




...

User Authentification - additional information

Use Windows Local Authentication

If this option is selected, authentication will be performed against the Windows User Accounts Database on the local server. This is achieved through Challenge/Response mechanism often referred to as NTLM (Windows NT Lan Manager) authentication. This type of authentication will attempt to use the current Windows logon credentials before requiring that a password be entered.

 

Use Windows Domain Authentication

If this option is selected, authentication will be performed against the Windows User Accounts Database on the Primary Domain Controller. This is achieved through a Challenge/Response mechanism often referred to as NTLM (Windows NT Lan Manager) authentication. This type of authentication will attempt to use the current Windows logon credentials for the domain before requiring that a password be entered.

 

Use Membership Authentication (Clear-text/Basic)

If this option is selected, authentication will be performed against the Microsoft Site Server Membership Directory. In this authentication method, the client always sends the supplied credentials (user name and password) to the server. The credentials are always transmitted in an encrypted manner. This is the most common method used for authenticating users against the Membership Directory.

 

Use Membership Authentication (Challenge/Response)

If this option is selected, authentication will be performed against the Microsoft Site Server Membership Directory. This is achieved through a Challenge/Response mechanism often referred to as DPA (Distributed Password Authentication). This type of authentication will attempt to use the current Windows logon credentials before requiring that a password be entered.

 

LDAP Authentication

If this option is selected, authentication will be performed against a standard LDAP database (including Windows 2000 Active Directory). The LDAP server address and port number must be configured, along with the base distinguished name that the LDAP database will be searched against. This type of authentication requires that a specific username and password be supplied.



​Backup Server User Account Configuration

When setting up user accounts on the Storage Server with Windows Authentication, only do not need to specify a password for the account, as that will be referenced from the domain. 

NovaCare Status

NovaStor Support

Kontaktieren Sie uns

  • NovaStor E-Mail Support

    Klicken Sie hier um eine Supportanfrage an das NovaStor Support Team zu senden.

  • Telefon Support

    Wenn Sie NovaCare Premium besitzen, können Sie unsere Support Mitarbeiter auch direkt telefonisch erreichen:

    Telefon: +49 (40) 63809 - 989

    Montag bis Freitag
    09:00 – 17:00 CET (GMT+1)

TeamViewer