NetWorker: Průvodce odstraňováním problémů s integrací a konfigurací AD a LDAP
Summary: Tento článek znalostní databáze slouží k odstraňování problémů s ověřováním NetWorker u externích autorit. Microsoft Active Directory (AD) nebo Linux Lightweight Directory Access Protocol (LDAP). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Configuration
Následující články vám mohou pomoci s konfigurací služby AD nebo LDAP pomocí nástroje NetWorker.
NetWorker Web User Interface (NWUI): Jak nakonfigurovat AD/LDAP: NetWorker: Jak nakonfigurovat službu AD nebo LDAP z webového uživatelského rozhraní
NetWorkerJak nakonfigurovat AD/LDAP: NetWorker: Jak nastavit ověřování
AD/LDAPJak nakonfigurovat zabezpečenou službu AD/LDAP (LDAPS): NetWorker: Jak nakonfigurovat ověřování LDAPS
Informace, které je třeba vzít na vědomí:
- Podrobný popis problému
- Chybová zpráva nebo snímek obrazovky s chybovou zprávou
- Poznamenejte si server AUTHC používaný konzolí NetWorker Management Console (NMC).
- Na serveru NMC zkontrolujte následující soubor:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (výchozí): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
-
-
- Potvrďte
authsvc_hostnameje správný název hostitele serveru AUTHC.
- Potvrďte
POZNÁMKA: Ve výchozím nastavení je server NetWorker serverem AUTHC. V případě jednoho serveru (server NetWorker a konzole NMC spravované prostřednictvím jednoho hostitele) se jedná o tento případ. Ve větších prostředích, kde je prostřednictvím jednoho centra NMC spravováno více serverů NetWorker, je pouze jeden server serverem AUTHC používaným ke zpracování požadavků na přihlášení.
- Podrobnosti o prostředí:
- Úplná verze serveru NetWorker, včetně čísla sestavení každého hostitele NetWorker (pokud se liší):
- Server NetWorker.
- AUTHC server (viz výše krok 2).
- Server NetWorker Management Console (NMC).
- Verze operačního systému každého hostitele NetWorker (pokud se liší):
- Server NetWorker.
- AUTHC server (viz výše krok 2).
- Server NetWorker Management Console (NMC).
- Používaná adresářová služba: Active Directory nebo server LDAP?
- Používá se protokol LDAPS (AD nebo LDAP přes SSL)?
- Získejte atributy a třídu objektu ze serveru Active Directory nebo LDAP.
- Rozlišující název (DN) účtu vazby
- Vyhledávací cesta uživatelů a skupin (DN)
- Atribut ID uživatele
- Třída objektu User
- Atribut názvu skupiny
- Třída objektu skupiny
- Atribut člena skupiny
Shromažďování informací
- Pokud během počáteční konfigurace nebo aktualizace dochází k problému, ověřte, která z následujících metod se používá, a shromážděte výstup:
- Skript: K dispozici je skript šablony, který je k dispozici na serveru NetWorker se systémy Linux i Windows. Skript authc-create-ad-config* se používá, když je ověřujícím serverem služba Active Directory. authc-create-ldap-config* je určen pro server LDAP.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template a authc-create-ldap-config.sh.template)
- Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat a authc-create-ldap-config.bat)
- NMC nebo NWUI: Shromážděte snímek obrazovky s parametry konfigurace nastavenými v průvodci externí autoritou v konzoli NMC. Nezapomeňte rozbalit možnost "Zobrazit rozšířené možnosti". Pořiďte snímek obrazovky s pozorovanou chybovou zprávou.
- Pokud konfigurace AD/LDAP proběhla úspěšně, ale během přihlašování dochází k problému, spusťte na serveru NetWorker následující příkaz:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
POZNÁMKA: Při spuštění výše uvedených příkazů budete vyzváni k zadání hesla účtu správce NetWorker (skrytého). Při spuštění příkazu můžete zadat "- p password", ale v některých operačních systémech může selhat při použití hesla ve formátu prostého textu s parametrem -p.
- V čem jsou nastavena jména skupin nebo uživatelů AD/LDAP:
- NMC: NMC –> Nastavení –> Uživatelé a role –> Role NMC:
- Server NetWorker: Server -> Skupiny uživatelů:
- Dotazuje se NetWorker správně na skupiny a uživatele AD/LDAP:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
POZNÁMKA: Při spuštění výše uvedených příkazů budete vyzváni k zadání hesla účtu správce NetWorker (skrytého). Při spuštění příkazu můžete zadat "- p password", ale v některých operačních systémech může selhat při použití hesla ve formátu prostého textu s parametrem -p. Pokud jste pro hodnotu tenanta dotazu nenakonfigurovali tenanta, je hodnota výchozí.
- Jste schopni ověřit uživatele AD/LDAP mimo NMC? Na serveru NetWorker spusťte:
nsrlogin -t tenant_name -d domain_name -u external_username
V případě úspěchu spusťte:
nsrlogout
POZNÁMKA: Pokud jste nenakonfigurovali tenanta, hodnota je výchozí. Hodnota názvu domény je hodnota domény nastavená v konfiguračním skriptu AUTHC nebo externí autoritě NMC. Pokud je nsrlogin úspěšný, server NetWorker se ověřuje správně. Pokud přihlášení k konzoli NMC selže, problém s největší pravděpodobností souvisí s oprávněními.
Další zdroje
- Průvodce konfigurací zabezpečení platformy NetWorker: https://www.dell.com/support/product-details/product/networker/docs (pro fungování odkazu je nutné být přihlášen k webu podpory).
- NetWorker: Integrace externího ověřování AD nebo LDAP – Odstraňování problémů s přihlášením nebo chybějícími informacemi
- Služba Active Directory obsahuje nástroj nazvaný ADSI Edit
, pomocí kterého se lze dotazovat na rozlišující název, atributy a třídy objektů, a také nástroje dsget a dsquery.
- Na serveru LDAP použijte příkaz ldapsearch
nebo ekvivalentní nástroj.
- Microsoft
: Získání členství ve skupině uživatelů AD pomocí PowerShellu: Get-ADPrincipalGroupMembership
Additional Information
- authc_config možnosti:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt možnosti:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.