NetWorker: Підписка Azure відсутня в NWUI

Summary: Раніше до NetWorker була додана підписка Microsoft Azure Subscription. Підписка Azure не відображається у веб-інтерфейсі користувача NetWorker (NWUI). Під час спроби відновити підписку Azure з'являється помилка, що підписка Azure вже існує в NetWorker. Підписка видно через запит nsradmin на сервері NetWorker. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Раніше на сервер NetWorker була додана підписка на Azure. Інтерфейс веб-використання NetWorker (NWUI) не показує жодних підписок на Azure:

NWUI Azure Subscriptions

Спроба додати підписку Azure назад до NetWorker повідомляє, що вона вже існує:

Підписка Azure вже існує

daemon.log сервера NetWorker може повідомляти:

66113 MM/DD/YYYY HH:mm:SS  nsrd NSR critical Failed to retrieve item _azure_AZURE_SUBSCRIPTION_NAME_client secret from lockbox /nsr/lockbox/NETWORKER_SERVER_FQDN/clb.lb

Підписку Azure можна побачити з nsradmin запит на сервері NetWorker:

  1. Відкрийте підвищений запит на сервері NetWorker.
  2. Бігти: nsradmin
  3. У prompt nsradmin перелічте підписки Azure: print type: NSR Azure Subscription
azure-nve:~ # nsradmin
NetWorker administration program.
Use the "help" command for help, "visual" for full-screen mode.
nsradmin> p type: NSR Azure Subscription
                        type: NSR Azure Subscription;
                        name: SUBSCRIPTION-RESOURCE-NAME;
                     comment: ;
                   tenant id: AZURE-TENANT-ID;
             subscription id: AZURE-SUBSCRIPTION-ID;
                   client id: AZURE-CLIENT-IDb;
               client secret: *******;
                    endpoint: management.azure.com;
                     command: nsrazure_discovery;
               administrator: "user=root,host=azure-nve.local",
                              "user=administrator,host=azure-nve.local",
                              "user=system,host=azure-nve.local",
                              "user=nsrnmc,host=azure-nve.local",
nsradmin> quit
ПРИМІТКА. Якщо підписка Azure не вказана в базі ресурсів сервера NetWorker (NSRDB), ця база не застосовується. Ця база знань застосовується лише тоді, коли ресурс ще існує в NSRDB, але не відображається в NWUI або NMC.

Cause

Існує кілька причин, які можуть викликати ці симптоми.
  • Блок сервера NetWorker пошкоджений.
  • NetWorker не може розшифрувати секрет клієнта підписки Azure з блокування.
  • Секрет клієнта Azure має термін дії, визначений при створенні. Термін дії минув, і секрет клієнта, використаний у ресурсі підписки Azure NetWorker, більше не дійсний.

Resolution

ПОПЕРЕДЖЕННЯ: Дотримуйтесь цієї бази знань лише якщо підписки Azure існують на сервері NetWorker, але не видимі в NWUI. Якщо підписки вже видно в NWUI, не застосовуйте цю процедуру — це порушує конфігурацію і призводить до зникнення підписок з NWUI.

 

  1. На сервері NetWorker створіть файл, який викликає clear_client_secret.txt у місці, яке ви оберете.
  2. Додайте до файлу наступний вміст і збережіть його:
. type: nsr azure subscription
update client secret: ;
y
  1. З кореневої оболонки (Linux) або командного рядка адміністратора (Windows) зупиніть серверні сервіси NetWorker:
  • Linux: nsr_shutdown
  • Вікна: net stop nsrd
  1. Створіть копію бази даних ресурсів сервера NetWorker (NSRDB):
ПРИМІТКА. Якщо виникнуть проблеми, ви можете повернутися до цієї копії.
  • Linux: cp -R /nsr/res/nsrdb /nsr/res/nsrdb.beforeclientsecretreset_$(date -I)
  • Вікна: Використовуйте Windows File Explorer для створення копії папки бази даних ресурсів, шлях за замовчуванням: C:\Program Files\EMC NetWorker\nsr\res\nsrdb
  1. Використання nsradmin імпортувати clear_client_secret.txt До NSRDB.
  • Linux: nsradmin -i clear_client_secret.txt -d /nsr/res/nsrdb
  • Вікна: nsradmin -i clear_client_secret.txt -d "C:\Program Files\EMC NetWorker\nsr\res\nsrdb"
ПРИМІТКА. Якщо clear_client_secret.txt не знаходиться в тій самій директорії, з якої ви виконуєте команду, потрібно вказати повний шлях до файлу. Вам також потрібно вказати повний шлях до вашої папки nsrdb.

Приклад:

azure-nve:~ # nsradmin -i clear_client_secret.txt -d /nsr/res/nsrdb
Current query set
updated resource id 53.0.36.27.0.0.0.0.220.76.162.103.10.164.158.89(186)

Ви бачите рядок «оновлений ресурс» для кожної підписки Azure, налаштовану на сервері NetWorker.

  1. Відкрийте nsradmin запросити NSRDB і оновити клієнтську підписку для кожної підписки Azure.
  • Linux: nsradmin -d /nsr/res/nsrdb
  • Вікна: nsradmin -d "C:\Program Files\EMC NetWorker\nsr\res\nsrdb"

Якщо всі підписки Azure мають однаковий клієнтський секрет Azure, виконайте наступне:

nsradmin> . type: nsr azure subscription
Current query set
nsradmin> show name; client secret
nsradmin> print
               client secret: ;
                        name: Azure;
nsradmin> update cleint secret: REPLACE_WITH_CLIENT_SECRET
               cleint secret: CLIENT_SECRET;
Update? y
updated resource id 53.0.36.27.0.0.0.0.220.76.162.103.10.164.158.89(187)
*Repeat confirmation for each subscription*
nsradmin> q
Якщо існує кілька підписок на Azure з використанням різних секретів клієнта, виконайте наступне для кожної підписки Azure:
nsradmin> show name
nsradmin> print type: nsr azure subscription
                        name: AZURE_SUBSCRIPTION_NAME;
nsradmin> . type: nsr azure subscription; name: AZURE_SUBSCRIPTION_NAME
Current query set
nsradmin> update client secret: REPLACE_WITH_CLIENT_SECRET
               client secret: CLIENT_SECRET;
Update? y
updated resource id 53.0.36.27.0.0.0.0.220.76.162.103.10.164.158.89(188)
Повторіть це для кожного ресурсу підписки Azure, після завершення введіть q або quit щоб вийти nsradmin.
  1. Start NetWorker server services:
  • Linux: systemctl start networker або /etc/init.d/networker start
  • Вікна: net start nsrd
  1. Слідкуйте за daemon.raw сервера на наявність нових помилок у сейфі:
  1. Якщо немає помилок lockbox щодо підписок на Azure, перевірте, що можна оновити підписки з NWUI після запуску сервісу.

Additional Information

Якщо наведена процедура не спрацює. Підписки Azure потрібно видалити та створити заново.

 

  1. Створіть копію nsrdb (якщо ще не зроблено). Якщо ви виконуєте ці кроки після спроби наведеної вище процедури, копія була створена на кроці 4 у розділі Резолюції . Крім того, переконайтеся, що завдання з захисту серверів виконано. Деталі bootstrap save set: mminfo -B
  2. Зберіть інформацію про підписку Azure з nsradmin prompt. Тут перелічено все, крім клієнтського Secret. Це потрібно зібрати перед переходом до наступних етапів. Адміністратор Azure повинен виконувати ці дії; однак дивіться нижче Azure Client Secret для загальних необхідних кроків.
nsradmin
print type: nsr azure subscription
ПРИМІТКА. Скопіюйте виведення з наведеної вище команди у текстовий файл. Це вимоги для повторного створення підписки на Azure.
  1. Видалити існуючі ресурси підписки Azure 
. type: nsr azure subscription
delete
y
ПРИМІТКА. Вам пропонують видалити підписку Azure (якщо їх кілька), доки їх не залишиться.
  1. Увійдіть у NetWorker Web User Interface (NWUI) і перейдіть до Protection-Azure> Subscriptions.
  2. Створіть кожну підписку Azure, використавши ім'я, коментар, ідентифікатор орендаря, ID підписки та ідентифікатор клієнта, зібрані на кроці 2. Секрет клієнта має бути наданий клієнтом або його адміністратором Azure

Azure Client Secret

Якщо поточний секрет клієнта Azure невідомий, можна створити новий із Azure. Лише облікові записи Azure з відповідними правами можуть переглядати ці налаштування та ресурси. Для цього потрібен Azure Administrator середовища.

  1. З порталу Azure перейдіть до (або пошуку) реєстрації додатків.
  2. З реєстрації додатку записи мають бути для кожного ідентифікатора клієнта. Значення імені може відрізнятися, але «client id» має збігатися з тими, що використовуються в NetWorker:

Azure App Registrations

  1. Відкрийте портал реєстрації додатку, натиснувши на його Відображену назву.
  2. На екрані ресурсів реєстрації додатку розгорніть випадаюче меню Керування , потім натисніть Сертифікати та секрети

Опції управління ресурсами додатків

  1. У вікні «Сертифікати та секрети» ви бачите секрети, які раніше були створені для ресурсу реєстрації додатку:

Сертифікати та таємниці

ПРИМІТКА. Ви не можете переглядати клієнтський секрет, який був створений раніше. Він видно лише одразу після створення. Якщо адміністратор Azure не знає поточного секрету. Потрібно створити нову. Використовуйте секрет нового клієнта при повторному створенні підписки Azure у NetWorker.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000345333
Article Type: Solution
Last Modified: 10 نوفمبر 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.