NetWorker:ADまたはLDAPユーザーのNMCログインが「NMCを使用する権限がありません」で失敗する
Summary: Active Directory (AD)またはLightweight Directory Access Protocol (LDAP)ユーザーによるNetWorker Management Console (NMC)認証が失敗します。「NetWorker Management Consoleを使用する権限がありません」というメッセージが表示されます。コンソールには、NetWorker管理者またはその他のローカルNMCアカウントを使用してアクセスできます。 ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- 外部(ADまたはLDAP)ユーザーとしてNMCにログインしようとすると、次のエラーが表示されます。
- この同じADユーザーは、
nsrloginコマンドラインオプションを使用します。 - デフォルトのNetWorker管理者アカウントに対する認証が成功します。
- 状況によっては、このエラーが特定のユーザーにのみ影響することがあります。
nsrlogin
NetWorkerサーバーで、コマンド プロンプト(またはSSHセッション)を開き、次のコマンド構文を実行します。
nsrlogin -t tenant_name -t domain -u username nsrlogout
- Tenant_name: ほとんどの構成では、この値は デフォルトです。それ以外の場合は、NetWorker管理者によって設定されたテナント名になります。
- ドメイン:NMCにログインするときに使用されるドメイン プレフィックス値
- Username: ドメイン プレフィックスのないADまたはLDAPユーザー名

Cause
ADまたはLDAPユーザーは認証サーバーに表示されますが、ユーザー(またはそのグループ)にはNMCにログインする権限がありません。
Resolution
- デフォルトのNetWorker管理者アカウントとしてNMC(NetWorker管理コンソール)にログインします。
- セットアップ > ユーザーとロール > NMCロールに移動します。
- [Console Users]と[Application Administrators]のロールを確認します。[External Roles]フィールドには、ユーザーが属するADグループの識別名(DN)
(フル パス)が含まれている必要があります。オプションで、1人のユーザーのパスを設定できます。
例:

- ADグループDNをユーザーの適切なNMCロールに追加した後、そのADユーザーを使用してNMCへのログインをテストします。

Additional Information
問題が解決しない場合は、次のオプションを使用してADまたはLDAPグループ メンバーシップを確認できます。
Windows Powershell:
同じドメイン上のWindowsシステムから、次のPowershellコマンドを実行します。
Get-ADPrincipalGroupMembership -Identity USERNAME
Example:
PS C:\Users\Administrator.EMCLAB> Get-ADPrincipalGroupMembership -Identity bkupadmin ... ... distinguishedName : CN=NetWorker_Admins,CN=Users,DC=emclab,DC=local GroupCategory : Security GroupScope : Global name : NetWorker_Admins objectClass : group objectGUID : 058495c7-71c7-42c6-be92-2d8f96a5c2aa SamAccountName : NetWorker_Admins SID : S-1-5-21-4085282181-485696706-820049737-1104
「 distinguishedName コマンドによって出力されたデータをNetWorkerで使用して、ADユーザーにNMCへのアクセス権を付与できます。
このコマンドの詳細については、Microsoftの記事 「Get-ADPrincipalGroupMembership
NetWorker」を参照してください。 authc_mgmt コマンド:
お使いのNetWorkerサーバーで authc_mgmt コマンドを使用して、ADまたはLDAPのユーザーまたはグループのメンバーシップを照会します。NetWorkerサーバーで、コマンド プロンプト(またはSSHセッション)を開き、次のコマンド構文を実行します。
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME
メモ: NetWorker管理者アカウントのパスワードの入力を求めるプロンプトが表示されます。
例えば:
PS C:\> authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab.local -D user-name=bkupadmin Enter password: The query returns 2 records. Group Name Full Dn Name Remote Desktop Users CN=Remote Desktop Users,CN=Builtin,dc=emclab,dc=local NetWorker_Admins CN=NetWorker_Admins,CN=Users,dc=emclab,dc=local
「 Full Dn Name グループの1つを使用して、このADユーザーにNMCへのアクセス権を付与できます。
に必要な構成と値 authc_mgmt コマンドは、次のコマンドを実行して収集できます。
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=CONFIG_ID authc_config -u Administrator -e find-all-tenants
詳細については、NetWorker:ADまたはLDAP認証を設定する方法
Affected Products
NetWorker, NetWorker Management ConsoleProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000196070
Article Type: Solution
Last Modified: 02 may 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.