NetWorker: Azure-abonnement ontbreekt in NWUI

Summary: Er is eerder een Microsoft Azure-abonnement toegevoegd aan NetWorker. Het Azure-abonnement wordt niet weergegeven in de NetWorker Web User Interface (NWUI). Tijdens een poging om het Azure-abonnement opnieuw toe te voegen, wordt er een foutmelding weergegeven waarin staat dat het Azure-abonnement al bestaat in NetWorker. Het abonnement is zichtbaar via een nsradmin-prompt op de NetWorker-server. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Er is eerder een Azure-abonnement toegevoegd aan de NetWorker-server. De NetWorker Web Use Interface (NWUI) geeft geen Azure-abonnementen weer:

NWUI Azure-abonnementen

Een poging om het Azure-abonnement weer toe te voegen aan NetWorker, meldt dat het al bestaat:

Azure-abonnement bestaat al

De daemon.log van de NetWorker-server kan het volgende melden:

66113 MM/DD/YYYY HH:mm:SS  nsrd NSR critical Failed to retrieve item _azure_AZURE_SUBSCRIPTION_NAME_client secret from lockbox /nsr/lockbox/NETWORKER_SERVER_FQDN/clb.lb

Het Azure-abonnement is te zien in een nsradmin Prompt op de NetWorker-server:

  1. Open een prompt op de NetWorker-server.
  2. Voer het volgende uit: nsradmin
  3. Geef in de nsradmin-prompt de Azure-abonnementen weer: print type: NSR Azure Subscription
azure-nve:~ # nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> p type: NSR Azure Subscription
                        type: NSR Azure Subscription;
                        name: SUBSCRIPTION-RESOURCE-NAME;
                     comment: ;
                   tenant id: AZURE-TENANT-ID;
             subscription id: AZURE-SUBSCRIPTION-ID;
                   client id: AZURE-CLIENT-IDb;
               client secret: *******;
                    endpoint: management.azure.com;
                     command: nsrazure_discovery;
               administrator: "user=root,host=azure-nve.local",
                              "user=administrator,host=azure-nve.local",
                              "user=system,host=azure-nve.local",
                              "user=nsrnmc,host=azure-nve.local",
nsradmin> quit
OPMERKING: Als het Azure-abonnement niet wordt vermeld in de NetWorker Server Resource Database (NSRDB), is deze KB niet van toepassing. Deze KB is alleen van toepassing wanneer de bron nog wel bestaat in de NSRDB, maar niet wordt weergegeven in de NWUI of NMC.

Cause

Er zijn meerdere problemen die deze symptomen kunnen veroorzaken.
  • De lockbox van de NetWorker-server is beschadigd.
  • NetWorker kan het clientgeheim van het Azure-abonnement niet ontsleutelen vanuit de lockbox.
  • Het Azure-clientgeheim heeft een vervalperiode die is gedefinieerd wanneer het wordt gemaakt. De vervaldatum is verstreken en het clientgeheim dat wordt gebruikt in de NetWorker Azure-abonnementsresource is niet langer geldig.

Resolution

WAARSCHUWING: Volg deze KB alleen als er Azure-abonnementen bestaan op de NetWorker-server, maar deze niet zichtbaar zijn in NWUI. Als de abonnementen al zichtbaar zijn in NWUI, past u deze procedure niet toe - hierdoor wordt de configuratie verbroken en verdwijnen de abonnementen uit NWUI .

 

  1. Maak op de NetWorker-server een bestand met de naam clear_client_secret.txt op een locatie naar keuze.
  2. Voeg de volgende inhoud toe aan het bestand en sla het op:
. type: nsr azure subscription
update client secret: ;
y
  1. Vanuit een root-shell (Linux) of administrator-opdrachtprompt (Windows) stopt u de NetWorker-serverservices:
  • Linux: nsr_shutdown
  • Windows: net stop nsrd
  1. Maak een kopie van de NetWorker Server Resource Database (NSRDB):
OPMERKING: Als er zich problemen voordoen, kunt u teruggaan naar deze kopie.
  • Linux: cp -R /nsr/res/nsrdb /nsr/res/nsrdb.beforeclientsecretreset_$(date -I)
  • Windows: Gebruik Windows Verkenner om een kopie te maken van de map met brondatabase, standaardpad: C:\Program Files\EMC NetWorker\nsr\res\nsrdb
  1. Gebruik nsradmin Als u de clear_client_secret.txt in de NSRDB.
  • Linux: nsradmin -i clear_client_secret.txt -d /nsr/res/nsrdb
  • Windows: nsradmin -i clear_client_secret.txt -d "C:\Program Files\EMC NetWorker\nsr\res\nsrdb"
OPMERKING: Als de clear_client_secret.txt zich niet in dezelfde map bevindt als waaruit u de opdracht uitvoert, moet u het volledige pad naar het bestand opgeven. U moet ook het volledige pad naar uw nsrdb-map opgeven.

Voorbeeld:

azure-nve:~ # nsradmin -i clear_client_secret.txt -d /nsr/res/nsrdb
Current query set
updated resource id 53.0.36.27.0.0.0.0.220.76.162.103.10.164.158.89(186)

U ziet een regel 'bijgewerkte resource' voor elk Azure-abonnement dat is geconfigureerd op de NetWorker-server.

  1. Open een nsradmin Vraag naar de NSRDB en werk het clientabonnement bij voor elk Azure-abonnement.
  • Linux: nsradmin -d /nsr/res/nsrdb
  • Windows: nsradmin -d "C:\Program Files\EMC NetWorker\nsr\res\nsrdb"

Als alle Azure-abonnementen hetzelfde Azure-clientgeheim delen, voert u het volgende uit:

nsradmin> . type: nsr azure subscription
Current query set
nsradmin> show name; client secret
nsradmin> print
               client secret: ;
                        name: Azure;
nsradmin> update cleint secret: REPLACE_WITH_CLIENT_SECRET
               cleint secret: CLIENT_SECRET;
Update? y
updated resource id 53.0.36.27.0.0.0.0.220.76.162.103.10.164.158.89(187)
*Repeat confirmation for each subscription*
nsradmin> q
Als er meerdere Azure-abonnementen zijn, met behulp van verschillende clientgeheimen, voert u het volgende uit voor elk Azure-abonnement:
nsradmin> show name
nsradmin> print type: nsr azure subscription
                        name: AZURE_SUBSCRIPTION_NAME;
nsradmin> . type: nsr azure subscription; name: AZURE_SUBSCRIPTION_NAME
Current query set
nsradmin> update client secret: REPLACE_WITH_CLIENT_SECRET
               client secret: CLIENT_SECRET;
Update? y
updated resource id 53.0.36.27.0.0.0.0.220.76.162.103.10.164.158.89(188)
Herhaal dit voor elke Azure-abonnementsresource, wanneer u klaar bent met invoeren q of quit om af te sluiten nsradmin.
  1. NetWorker-serverservices starten:
  • Linux: systemctl start networker of /etc/init.d/networker start
  • Windows: net start nsrd
  1. Controleer de daemon.raw van de server op nieuwe lockbox-fouten:
  1. Als er geen lockbox-fouten worden gemeld met betrekking tot de Azure-abonnementen, controleert u of u de abonnementen kunt vernieuwen vanuit NWUI na het opstarten van de service.

Additional Information

Als de bovenstaande procedure niet werkt. De Azure-abonnementen moeten worden verwijderd en opnieuw worden gemaakt.

 

  1. Maak een kopie van de nsrdb (als dat nog niet is gebeurd). Als u deze stappen uitvoert nadat u de bovenstaande procedure hebt geprobeerd, is er een kopie gemaakt in Oplossing stap 4. Zorg er ook voor dat de taak voor serverbescherming is voltooid. Verzamel bootstrap save set details: mminfo -B
  2. Verzamel de gegevens van het Azure-abonnement via de nsradmin-prompt. Dit bevat alles behalve het geheim van de client. Deze moet worden verzameld voordat u doorgaat naar de volgende stappen. De Azure-beheerder moet deze acties uitvoeren; Zie echter het Azure Client Secret hieronder voor de algemene vereiste stappen.
nsradmin
print type: nsr azure subscription
OPMERKING: Kopieer de uitvoer van de bovenstaande opdracht naar een tekstbestand. Dit zijn vereisten voor het opnieuw maken van het Azure-abonnement.
  1. De bestaande Azure-abonnementsresources verwijderen 
. type: nsr azure subscription
delete
y
OPMERKING: U wordt gevraagd om een Azure-abonnement te verwijderen (als er meerdere zijn) totdat er geen meer over zijn.
  1. Meld u aan bij de NetWorker Web User Interface (NWUI) en ga naar Protection-Azure> Subscriptions.
  2. Maak elk Azure-abonnement opnieuw met behulp van de naam, opmerking, tenant-id, abonnements-id en client-id die in stap 2 zijn verzameld. Het clientgeheim moet worden verstrekt door de klant of hun Azure-beheerder

Azure Client Secret

Als het huidige Azure-clientgeheim niet bekend is, kan een nieuw geheim worden gemaakt vanuit Azure. Alleen Azure-gebruikersaccounts met de juiste machtigingen kunnen deze instellingen en resources bekijken. Hiervoor is de Azure Administrator van de omgeving vereist.

  1. Ga vanuit Azure Portal naar (of zoek naar) App-registraties.
  2. Vanuit App-registraties moeten er vermeldingen bestaan voor elke client-ID. De waarde van de naam kan verschillen, maar de client-id's moeten overeenkomen met de waarden die worden gebruikt in NetWorker:

Azure-app-registraties

  1. Open de App-registratieportal door op de weergavenaam te klikken.
  2. Vouw in het resourcescherm App-registratie de vervolgkeuzelijst Beheren uit en klik vervolgens op Certificaten en geheimen

Opties voor Application Resources Management

  1. In het venster Certificaten en geheimen ziet u de geheimen die eerder zijn gemaakt voor de app-registratieresource:

Certificaten en geheimen

OPMERKING: U kunt een eerder gemaakt clientgeheim niet bekijken. Het is pas direct na het maken zichtbaar. Als de Azure-beheerder het huidige geheim niet kent. Er moet een nieuwe worden aangemaakt. Gebruik het nieuwe clientgeheim bij het opnieuw maken van het Azure-abonnement in NetWorker.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000345333
Article Type: Solution
Last Modified: 10 نوفمبر 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.