NetWorker: NMC'yi kullanma ayrıcalıklarına sahip değilsiniz" ile AD veya LDAP kullanıcısı için NMC Oturum Açma İşlemi Başarısız Oluyor
Summary: Active Directory (AD) veya Basit Dizin Erişim Protokolü (LDAP) kullanıcısı ile NetWorker Management Console (NMC) kimlik doğrulaması başarısız oluyor. "NetWorker Management Console'u kullanma ayrıcalıklarına sahip değilsiniz" mesajını görürsünüz. Konsola NetWorker Administrator veya başka bir yerel NMC hesabı kullanılarak erişilebilir. ...
Symptoms
- NMC'de harici (AD veya LDAP) kullanıcı olarak oturum açmaya çalışırken aşağıdaki hata görüntüleniyor:
- Aynı AD kullanıcısı, Dell Technologies
nsrloginkomut satırı seçeneğini belirleyin. - Kimlik doğrulama, varsayılan NetWorker Yönetici hesabı için başarılı olur.
- Bazı durumlarda, bu hata yalnızca belirli kullanıcıları etkileyebilir.
nsrlogin
NetWorker sunucusunda bir komut istemi (veya SSH oturumu) açın ve aşağıdaki komut söz dizimini çalıştırın:
nsrlogin -t tenant_name -t domain -u username nsrlogout
- Tenant_name: Çoğu yapılandırmada bu değer varsayılandır; aksi takdirde bu, NetWorker Yöneticisi tarafından yapılandırılan kiracı adıdır.
- Etki Alanı: NMC de oturum açarken kullanılan etki alanı ön eki değeri
- Username: Etki alanı ön eki olmayan AD veya LDAP kullanıcı adı

Cause
Resolution
- NetWorker Management Console da (NMC) varsayılan NetWorker Yönetici hesabıyla oturum açın.
- Kullanıcıları ve Rolleri NMC Rollerini > Ayarlama >bölümüne gidin.
- Console Users (Konsol Kullanıcıları) ve Application Administrators (Uygulama Yöneticileri) rollerini gözden geçirin. Dış Roller rolleri alanları, kullanıcının ait olduğu AD grubunun Ayırt Edici Adını (DN)
(tam yol) içermelidir; isteğe bağlı olarak tek bir kullanıcının yolu ayarlanabilir.
Örneğin:

- AD grubu DN'sini kullanıcı için uygun NMC Rollerine ekledikten sonra, bu AD kullanıcısı ile NMC'de oturum açmayı test edin.

Additional Information
Sorun devam ederse AD veya LDAP grubu üyeliğini aşağıdaki seçeneklerle doğrulayabilirsiniz:
Windows Powershell:
Aynı etki alanındaki bir Windows sisteminden aşağıdaki Powershell komutunu çalıştırın:
Get-ADPrincipalGroupMembership -Identity USERNAME
Example:
PS C:\Users\Administrator.EMCLAB> Get-ADPrincipalGroupMembership -Identity bkupadmin ... ... distinguishedName : CN=NetWorker_Admins,CN=Users,DC=emclab,DC=local GroupCategory : Security GroupScope : Global name : NetWorker_Admins objectClass : group objectGUID : 058495c7-71c7-42c6-be92-2d8f96a5c2aa SamAccountName : NetWorker_Admins SID : S-1-5-21-4085282181-485696706-820049737-1104
Komutta distinguishedName Komut tarafından çıktısı, AD kullanıcısına NMC erişimi vermek için NetWorker da kullanılabilir.
Bu komut hakkında daha fazla bilgi için Get-ADPrincipalGroupMembership
NetWorker Microsoft makalesine bakın authc_mgmt Komut:
Şunu kullanabilirsiniz: authc_mgmt AD veya LDAP kullanıcı veya grup üyeliğini sorgulama komutu. NetWorker sunucusunda bir komut istemi (veya SSH oturumu) açın ve aşağıdaki komut söz dizimini çalıştırın:
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME
NOT: NetWorker Yönetici hesabı parolasını girmeniz istenir.
Mesela:
PS C:\> authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab.local -D user-name=bkupadmin Enter password: The query returns 2 records. Group Name Full Dn Name Remote Desktop Users CN=Remote Desktop Users,CN=Builtin,dc=emclab,dc=local NetWorker_Admins CN=NetWorker_Admins,CN=Users,dc=emclab,dc=local
Komutta Full Dn Name Bu AD kullanıcısına NMC'ye erişim izni vermek için gruplardan biri kullanılabilir.
Aşağıdakiler için gereken yapılandırma ve değerler authc_mgmt Komutlar çalıştırılarak toplanabilir:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=CONFIG_ID authc_config -u Administrator -e find-all-tenants