NetWorker: NMC-Anmeldung schlägt für AD- oder LDAP-Nutzer fehl mit der Meldung "Sie haben keine Berechtigungen zur Verwendung von NMC"

Zusammenfassung: Die NetWorker Management Console (NMC)-Authentifizierung mit einem Active Directory (AD)- oder Lightweight Directory Access Protocol (LDAP)-Nutzer schlägt fehl. Die Meldung "Sie verfügen nicht über die Berechtigungen zur Verwendung der NetWorker Management Console" wird angezeigt. Auf die Konsole kann über den NetWorker-Administrator oder ein anderes lokales NMC-Konto zugegriffen werden. ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

  • Der folgende Fehler wird angezeigt, wenn Sie versuchen, sich bei NMC als externer Nutzer (AD oder LDAP) anzumelden:
Fehlermeldung
  • Derselbe AD-Nutzer kann sich mit dem Befehl nsrlogin Befehlszeilenoption.
  • Die Authentifizierung für das standardmäßige NetWorker-Administratorkonto ist erfolgreich.
  • In einigen Situationen kann sich dieser Fehler nur auf bestimmte Nutzer auswirken.

nsrlogin

Öffnen Sie auf dem NetWorker-Server eine Eingabeaufforderung (oder SSH-Sitzung) und führen Sie die folgende Befehlssyntax aus:
nsrlogin -t tenant_name -t domain -u username
nsrlogout
  • Tenant_name: In den meisten Konfigurationen ist dies der Standardwert. andernfalls ist dies der vom NetWorker-Administrator konfigurierte Mandantenname.
  • Domain: Der Domainpräfixwert, der bei der Anmeldung bei NMC verwendet wird
  • Nutzername: AD- oder LDAP-Nutzername ohne Domainpräfix
Für das in diesem Artikel gezeigte Beispiel wird dies wie folgt angezeigt: 

CMD-Block

Ursache

Der AD- oder LDAP-Nutzer ist für den Authentifizierungsserver sichtbar, aber der Nutzer (oder seine Gruppe) hat keine Berechtigungen zum Anmelden bei der NMC.

Lösung

  1. Melden Sie sich bei der NetWorker Management Console (NMC) als NetWorker-Administratorkonto an.
  2. Navigieren Sie zu Setup > Nutzer und Rollen > NMC-Rollen.
  3. Überprüfen Sie die Rollen Console Users (Konsolennutzer) und Application Administrators (Anwendungsadministratoren). Die Rollenfelder für externe Rollen sollten den Distinguished Name (DN) Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies. (vollständiger Pfad) einer AD-Gruppe enthalten, der der Nutzer angehört. Optional kann der Pfad eines einzelnen Nutzers festgelegt werden. 

Zum Beispiel:

NMC-Rollen

  1. Nachdem Sie den AD-Gruppen-DN zu den entsprechenden NMC-Rollen für den Nutzer hinzugefügt haben, testen Sie die Anmeldung beim NMC mit diesem AD-Nutzer.

Dell EMC Kopfzeile mit authentifizierten externen NutzerInnen

Weitere Informationen

Wenn das Problem weiterhin besteht, können Sie die AD- oder LDAP-Gruppenmitgliedschaft mit den folgenden Optionen überprüfen:

Windows PowerShell:

Führen Sie auf einem Windows-System in derselben Domäne den folgenden PowerShell-Befehl aus:

Get-ADPrincipalGroupMembership -Identity USERNAME

Beispiel:

PS C:\Users\Administrator.EMCLAB> Get-ADPrincipalGroupMembership -Identity bkupadmin

...
...

distinguishedName : CN=NetWorker_Admins,CN=Users,DC=emclab,DC=local
GroupCategory     : Security
GroupScope        : Global
name              : NetWorker_Admins
objectClass       : group
objectGUID        : 058495c7-71c7-42c6-be92-2d8f96a5c2aa
SamAccountName    : NetWorker_Admins
SID               : S-1-5-21-4085282181-485696706-820049737-1104

Die Datei distinguishedName Die vom Befehl ausgegebenen Daten können in NetWorker verwendet werden, um dem AD-Nutzer Zugriff auf die NMC zu gewähren.

Weitere Informationen zu diesem Befehl finden Sie im Microsoft-Artikel Get-ADPrincipalGroupMembership Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

NetWorker authc_mgmt Befehl:

Sie können den Befehl authc_mgmt Befehl zum Abfragen der AD- oder LDAP-Nutzer- oder Gruppenmitgliedschaft. Öffnen Sie auf dem NetWorker-Server eine Eingabeaufforderung (oder SSH-Sitzung) und führen Sie die folgende Befehlssyntax aus:

authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME

HINWEIS: Sie werden aufgefordert, das Kennwort für das NetWorker-Administratorkonto einzugeben.
Zum Beispiel:
PS C:\> authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab.local -D user-name=bkupadmin
Enter password:
The query returns 2 records.
Group Name           Full Dn Name
Remote Desktop Users CN=Remote Desktop Users,CN=Builtin,dc=emclab,dc=local
NetWorker_Admins     CN=NetWorker_Admins,CN=Users,dc=emclab,dc=local

Die Datei Full Dn Name einer der Gruppen kann verwendet werden, um diesem AD-Benutzer Zugriff auf die NMC zu gewähren.

Die Konfiguration und die Werte, die erforderlich sind für authc_mgmt Befehle können erfasst werden, indem Sie Folgendes ausführen:

authc_config -u Administrator -e find-all-configs
authc_config -u Administrator -e find-config -D config-id=CONFIG_ID
authc_config -u Administrator -e find-all-tenants

Siehe: NetWorker: Einrichten der AD- oder LDAP-Authentifizierung

Betroffene Produkte

NetWorker, NetWorker Management Console

Produkte

NetWorker Family, NetWorker Series
Artikeleigenschaften
Artikelnummer: 000196070
Artikeltyp: Solution
Zuletzt geändert: 02 Mai 2025
Version:  7
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.