NetWorker: L'accesso a NMC ha esito negativo per un utente AD o LDAP con il messaggio "You do not have privileges to use NMC"

Summary: L'autenticazione di NetWorker Management Console (NMC) con un utente Active Directory (AD) o LDAP (Lightweight Directory Access Protocol) ha esito negativo. Viene visualizzato il messaggio "You don have privileges to use NetWorker Management Console". La console è accessibile da NetWorker Administrator o da un altro account NMC locale. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Quando si tenta di accedere a NMC come utente esterno (AD o LDAP), viene visualizzato il seguente errore:
Messaggio di errore
  • Lo stesso utente AD può effettuare l'accesso utilizzando il nsrlogin Opzione della riga di comando.
  • L'autenticazione ha esito positivo per l'account dell'amministratore di NetWorker predefinito.
  • In alcune situazioni, questo errore può influire solo su utenti specifici.

nsrlogin

Sul server NetWorker, aprire un prompt dei comandi (o una sessione SSH) ed eseguire la sintassi dei comandi seguente:
nsrlogin -t tenant_name -t domain -u username
nsrlogout
  • Tenant_name: Nella maggior parte delle configurazioni, questo valore è predefinito; in caso contrario, si tratta del nome del tenant configurato dall'amministratore di NetWorker.
  • Dominio: Il valore del prefisso di dominio utilizzato durante l'accesso a NMC
  • Username: Nome utente AD o LDAP senza prefisso di dominio
Per l'esempio illustrato in questo articolo, viene visualizzato come: 

Blocco CMD

Cause

L'utente AD o LDAP è visibile al server di autenticazione, ma l'utente (o il relativo gruppo) non dispone delle autorizzazioni per accedere a NMC.

Resolution

  1. Accedere a NetWorker Management Console (NMC) come account amministratore NetWorker predefinito.
  2. Passare a Setup > Users and Roles > NMC Roles.
  3. Rivedere i ruoli Console Users e Application Administrators. I campi dei ruoli External Roles devono contenere il nome distinto (DN) Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies. (percorso completo) di un gruppo AD a cui appartiene l'utente; opzionalmente, è possibile impostare il percorso di un singolo utente. 

Ad esempio:

Ruoli NMC

  1. Dopo aver aggiunto il DN del gruppo AD ai ruoli NMC appropriati per l'utente, testare l'accesso a NMC con tale utente AD.

Intestazione Dell EMC che mostra l'utente esterno autenticato

Additional Information

Se il problema persiste, è possibile verificare l'appartenenza al gruppo AD o LDAP con le seguenti opzioni:

Windows PowerShell:

Da un sistema Windows nello stesso dominio, eseguire il seguente comando PowerShell:

Get-ADPrincipalGroupMembership -Identity USERNAME

Esempio:

PS C:\Users\Administrator.EMCLAB> Get-ADPrincipalGroupMembership -Identity bkupadmin

...
...

distinguishedName : CN=NetWorker_Admins,CN=Users,DC=emclab,DC=local
GroupCategory     : Security
GroupScope        : Global
name              : NetWorker_Admins
objectClass       : group
objectGUID        : 058495c7-71c7-42c6-be92-2d8f96a5c2aa
SamAccountName    : NetWorker_Admins
SID               : S-1-5-21-4085282181-485696706-820049737-1104

La variabile distinguishedName Il comando può essere utilizzato in NetWorker per concedere all'utente AD l'accesso a NMC.

Per ulteriori informazioni su questo comando, consultare l'articolo Get-ADPrincipalGroupMembership Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies.

NetWorker di Microsoft authc_mgmt Comando:

È possibile utilizzare il comando authc_mgmt per eseguire query sull'appartenenza a un utente o a un gruppo AD o LDAP. Sul server NetWorker, aprire un prompt dei comandi (o una sessione SSH) ed eseguire la sintassi dei comandi seguente:

authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME

NOTA: Viene richiesto di immettere la password dell'account amministratore NetWorker.
Per esempio:
PS C:\> authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab.local -D user-name=bkupadmin
Enter password:
The query returns 2 records.
Group Name           Full Dn Name
Remote Desktop Users CN=Remote Desktop Users,CN=Builtin,dc=emclab,dc=local
NetWorker_Admins     CN=NetWorker_Admins,CN=Users,dc=emclab,dc=local

La variabile Full Dn Name di uno dei gruppi può essere utilizzato per concedere a questo utente AD l'accesso a NMC.

La configurazione e i valori necessari per authc_mgmt I comandi possono essere raccolti eseguendo:

authc_config -u Administrator -e find-all-configs
authc_config -u Administrator -e find-config -D config-id=CONFIG_ID
authc_config -u Administrator -e find-all-tenants

Vedere: NetWorker: Come configurare l'autenticazione AD o LDAP

Affected Products

NetWorker, NetWorker Management Console

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000196070
Article Type: Solution
Last Modified: 02 may 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.