NetWorker: Configuração e integração do AD e LDAP (Guia de solução de problemas) (em inglês)

Summary: Este artigo da KB pode ser usado para ajudar a solucionar problemas de autenticação do NetWorker para usuários de autoridades externas; Microsoft Active Directory (AD) ou Linux Lightweight Directory Access Protocol (LDAP). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Configuração

Os artigos a seguir podem ajudar a configurar o AD ou o LDAP com o NetWorker.

Interface do Usuário da Web do NetWorker (NWUI): Como configurar o AD/LDAP: NetWorker: Como configurar o AD ou o LDAP a partir da interface do usuário da Web do NetWorker
Como configurar o AD/LDAP: NetWorker: Como configurar a autenticação
do AD/LDAPComo configurar o Secure AD/LDAP (LDAPS): NetWorker: Como configurar a autenticação LDAPS
 

Informações a serem observadas:

  1. Descrição detalhada do problema
  • Mensagem de erro ou captura de tela mostrando a mensagem de erro
  1. Anote o servidor AUTHC usado pelo NetWorker Management Console (NMC).
    1. No servidor NMC, verifique o seguinte arquivo:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (padrão): C:\Arquivos de Programas\EMC NetWorker\Management\etc\gstd.conf
    1. Confirme o authsvc_hostname é o nome de host correto do servidor AUTHC.
Nota: Por padrão, o servidor do NetWorker é um servidor AUTHC. Em um único servidor (servidor NetWorker e NMC, todos gerenciados por meio de um host), esse é o caso. Em ambientes maiores, em que vários servidores NetWorker são gerenciados por meio de um único NMC, apenas um servidor é o servidor AUTHC usado para processar solicitações de log-in.
  1. Detalhes do ambiente:
  • Versão completa do servidor do NetWorker, inclusive o número do build de cada host do NetWorker (se diferente):
  • Versão do sistema operacional de cada host do NetWorker (se diferente):
    • Servidor NetWorker.
    • Servidor AUTHC (consulte a etapa 2 acima).
    • Servidor NetWorker Management Console (NMC). 
  • Serviço de diretório em uso: Active Directory ou servidor LDAP?
  • LDAPS (AD ou LDAP sobre SSL) estão em uso?
  1. Obtenha os atributos e a classe de objeto do Active Directory ou do servidor LDAP.
  • Nome distinto (DN) da conta de vinculação
  • Caminho de pesquisa (DN) de usuários e grupos
  • Atributo do ID do usuário
  • Classe de objeto do usuário
  • Atributo do nome do grupo
  • Classe de objeto do grupo
  • Atributo do membro do grupo


Coleta de informações

  1. Se ocorrer um problema durante uma configuração ou atualização inicial, confirme qual dos seguintes métodos está sendo usado e colete o resultado:
  • Roteiro: Há um script de modelo que é fornecido no servidor do NetWorker para Linux e Windows. O script authc-create-ad-config* é usado quando o servidor de autenticação é o Active Directory; authc-create-ldap-config* é para o servidor LDAP.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template e authc-create-ldap-config.sh.template)
    • Windows: C:\Arquivos de Programas\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat e authc-create-ldap-config.bat)
  • NMC ou NWUI: Colete uma captura de tela dos parâmetros de configuração definidos no assistente de autoridade externa no NMC. Certifique-se de expandir "Mostrar opções avançadas". Colete uma captura de tela da mensagem de erro observada. 
  1. Se a configuração do AD/LDAP for bem-sucedida, mas o problema estiver ocorrendo durante o login, execute o seguinte no servidor NetWorker:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
Nota: Ao executar os comandos acima, será solicitado que você digite a senha da conta de administrador do NetWorker (oculta). Você pode especificar "-p password" ao executar o comando, mas ele pode falhar em alguns sistemas operacionais ao usar uma senha de texto sem formatação com -p.
  • Em quais DNs de usuário ou grupo do AD/LDAP estão definidos:
    • NMC: NMC -> Configuração -> Usuários e funções -> Funções do NMC:
Campos de usuários externos de funções do NMC
  • Servidor NetWorker: Servidor -> Grupos de usuários:
Grupos de usuários do servidor do NetWorker
 
  1. O NetWorker consulta os grupos e usuários do AD/LDAP corretamente:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Nota: Ao executar os comandos acima, será solicitado que você digite a senha da conta de administrador do NetWorker (oculta). Você pode especificar "-p password" ao executar o comando, mas ele pode falhar em alguns sistemas operacionais ao usar uma senha de texto sem formatação com -p. Para o valor query-tenant, a menos que você tenha configurado um tenant, o valor é padrão.
  1. Você consegue autenticar usuários do AD/LDAP fora do NMC? No servidor NetWorker, execute:
nsrlogin -t tenant_name -d domain_name -u external_username
Se tiver êxito, execute: 
nsrlogout
Nota: A menos que você tenha configurado um grupo de usuários, o valor é padrão. O valor do nome de domínio é o valor de domínio definido no script de configuração AUTHC ou na autoridade externa do NMC. Se o nsrlogin for bem-sucedido, o servidor NetWorker está autenticando corretamente; Se os logins do NMC falharem, o problema provavelmente está relacionado a permissões.

Recursos adicionais

Additional Information

  • authc_config opções:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt opções:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.