NetWorker: Інтеграція та конфігурація AD та LDAP (посібник з усунення несправностей)
Zusammenfassung: Ця база даних може бути використана для усунення проблем з аутентифікацією NetWorker для користувачів із зовнішніми авторитетами; Microsoft Active Directory (AD) або протокол полегшеного доступу до каталогів Linux (LDAP). ...
Dieser Artikel gilt für
Dieser Artikel gilt nicht für
Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden.
In diesem Artikel werden nicht alle Produktversionen aufgeführt.
Weisungen
Конфігурація
Наступні статті можуть допомогти з налаштуванням AD або LDAP за допомогою NetWorker.
Веб-інтерфейс користувача NetWorker (NWUI): Як налаштувати AD/LDAP: NetWorker: Як налаштувати AD або LDAP з веб-інтерфейсу
користувача NetWorkerЯк налаштувати AD/LDAP: NetWorker: Як налаштувати автентифікацію
AD/LDAPЯк налаштувати безпечну AD/LDAP (LDAPS): NetWorker: Як налаштувати автентифікацію LDAPS
Інформація, на яку слід звернути увагу:
- Детальний опис проблеми
- Повідомлення про помилку або знімок екрана з повідомленням про помилку
- Зверніть увагу на сервер AUTHC, який використовується консоллю управління NetWorker (NMC).
- На сервері NMC перевірте наступний файл:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (за замовчуванням): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
-
-
- Підтвердьте
authsvc_hostname– це правильне ім'я хоста сервера AUTHC.
- Підтвердьте
ПРИМІТКА. За замовчуванням сервер NetWorker є сервером AUTHC. На одному сервері (сервер NetWorker і NMC, керовані через один хост) це так. У великих середовищах, де кілька серверів NetWorker управляються через один NMC, тільки один сервер є сервером AUTHC, який використовується для обробки запитів на вхід.
- Деталі про навколишнє середовище:
- Повна версія сервера NetWorker, включаючи номер збірки кожного хоста NetWorker (якщо відрізняється):
- Сервер NetWorker.
- Сервер AUTHC (див. крок 2 вище).
- Сервер NetWorker Management Console (NMC).
- Версія операційної системи кожного хоста NetWorker (якщо відрізняється):
- Сервер NetWorker.
- Сервер AUTHC (див. крок 2 вище).
- Сервер NetWorker Management Console (NMC).
- Використовуваний сервіс довідників: Active Directory чи сервер LDAP?
- Чи використовується LDAPS (AD або LDAP over SSL)?
- Отримайте атрибути та клас об'єкта з сервера Active Directory або LDAP.
- Відрізне ім'я (DN) облікового запису bind
- Шлях пошуку користувачів і груп (DN)
- Атрибут ідентифікатора користувача
- Клас об'єкта користувача
- Атрибут назви групи
- Клас об'єкта групи
- Атрибут члена групи
Збір інформації
- Якщо під час початкової конфігурації або оновлення виникає проблема, переконайтеся, який із наведених нижче методів використовується, і збирайте вихідні дані:
- Сценарій: Існує шаблонний скрипт, який надається як на сервері NetWorker Linux, так і на Windows. Скрипт authc-create-ad-config* використовується, коли сервером автентифікації є Active Directory; authc-create-ldap-config* призначено для сервера LDAP.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template та authc-create-ldap-config.sh.template)
- Вікна: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat та authc-create-ldap-config.bat)
- NMC або NWUI: Зберіть скріншот параметрів конфігурації, встановлених у майстрі зовнішніх повноважень у NMC. Обов'язково розгорніть "Показати додаткові параметри". Зберіть знімок екрана з повідомленням про помилку, що спостерігається.
- Якщо конфігурація AD/LDAP не вдалося, але під час входу в систему виникає проблема, запустіть на сервері NetWorker наступне:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
ПРИМІТКА. При виконанні вищевказаних команд вам буде запропоновано ввести пароль облікового запису NetWorker Administrator (прихований). Ви можете вказати "-p password" під час виконання команди, але він може не спрацювати на деяких операційних системах при використанні простого текстового пароля з -p.
- Які DN групи AD/LDAP або користувачів встановлені:
- НМК: NMC ->Налаштування -> Користувачі та ролі -> Ролі NMC:
- Сервер NetWorker: Сервер -> групи користувачів:
- Чи правильно NetWorker запитує групи AD/LDAP та користувачів:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
ПРИМІТКА. При виконанні вищевказаних команд вам буде запропоновано ввести пароль облікового запису NetWorker Administrator (прихований). Ви можете вказати "-p password" під час виконання команди, але він може не спрацювати на деяких операційних системах при використанні простого текстового пароля з -p. Для значення запиту-клієнта, якщо ви не настроїли клієнта, це значення використовується за замовчуванням.
- Чи можете ви автентифікувати користувачів AD/LDAP за межами NMC? На сервері NetWorker запустіть:
nsrlogin -t tenant_name -d domain_name -u external_username
У разі успіху запустіть:
nsrlogout
ПРИМІТКА. Якщо ви не налаштували клієнта, значення використовується за замовчуванням. Значення доменного імені – це значення домену, встановлене в сценарії конфігурації AUTHC або зовнішньому авторитеті NMC. Якщо nsrlogin успішний, це означає, що сервер NetWorker автентифікується правильно; Якщо вхід через NMC не вдається, то проблема, швидше за все, пов'язана з дозволами.
Додаткові ресурси
- Керівництво по налаштуванню безпеки NetWorker: https://www.dell.com/support/product-details/product/networker/docs (Необхідно увійти на сайт підтримки для посилання на роботу).
- NetWorker: Інтеграція зовнішньої автентифікації AD або LDAP - Вирішення проблем із входом або відсутністю інформації
- Active Directory має інструмент під назвою ADSI Edit
, де можна запитувати DN, атрибути та класи об'єктів, а також утиліти dsget і dsquery.
- На сервері LDAP використовуйте команду ldapsearch
або еквівалентний інструмент.
- Корпорація Майкрософт
Отримання членства в групі користувачів AD за допомогою PowerShell: Отримати-ADPrincipalGroupMembership
Weitere Informationen
- authc_config варіанти:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt варіанти:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
Betroffene Produkte
NetWorkerProdukte
NetWorker, NetWorker Management ConsoleArtikeleigenschaften
Artikelnummer: 000013620
Artikeltyp: How To
Zuletzt geändert: 10 Okt. 2025
Version: 6
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.