NetWorker. Интеграция и настройка AD и LDAP (руководство по устранению неполадок)
Summary: Эту статью базы знаний можно использовать для устранения проблем аутентификации NetWorker для внешних пользователей с полномочиями. Microsoft Active Directory (AD) или Linux Lightweight Directory Access Protocol (LDAP). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Настройка
Следующие статьи помогут в настройке AD или LDAP с помощью NetWorker.
Веб-интерфейс пользователя NetWorker (NWUI). Настройка AD/LDAP NetWorker. Настройка AD или LDAP в пользовательском веб-интерфейсе NetWorker
Настройка AD/LDAP NetWorker. Настройка аутентификации
AD/LDAPНастройка безопасного протокола AD/LDAP (LDAPS). NetWorker. Как настроить аутентификацию LDAPS
Информация, которую необходимо принять к сведению:
- Подробное описание проблемы
- Сообщение об ошибке или снимок экрана, показывающий сообщение об ошибке
- Запишите сервер AUTHC, используемый NetWorker Management Console (NMC).
- На сервере NMC проверьте следующий файл:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (по умолчанию): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
-
-
- Убедитесь, что
authsvc_hostnameПравильное имя хоста сервера AUTHC.
- Убедитесь, что
ПРИМЕЧАНИЕ. По умолчанию сервер NetWorker является сервером AUTHC. На одном сервере (сервер NetWorker и NMC управляются через один хост) это так. В более крупных средах, где несколько серверов NetWorker управляются с помощью одного NMC, только один сервер является сервером AUTHC, используемым для обработки запросов на вход.
- Сведения об инфраструктуре:
- Полная версия сервера NetWorker, включая номер сборки для каждого хоста NetWorker (если отличается):
- Сервер NetWorker.
- AUTHC (см. выше шаг 2).
- Сервер консоли управления NetWorker Management Console (NMC).
- Версия операционной системы каждого хоста NetWorker (если отличается):
- Сервер NetWorker.
- AUTHC (см. выше шаг 2).
- Сервер консоли управления NetWorker Management Console (NMC).
- Используемая служба каталогов: Active Directory или сервер LDAP?
- Используется ли протокол LDAPS (AD или LDAP через SSL)?
- Получите атрибуты и класс объекта с сервера Active Directory или LDAP.
- Отличительное имя (DN) учетной записи привязки
- Путь поиска (DN) для пользователей и групп
- Атрибут идентификатора пользователя
- Класс объекта пользователя
- Атрибут имени группы
- Класс объекта группы
- Атрибут участника группы
Сбор информации
- Если во время начальной настройки или обновления возникла проблема, выясните, какой из следующих методов используется, и соберите выходные данные:
- Сценарий: На сервере NetWorker и Linux и Windows предоставляется шаблон сценария. Сценарий authc-create-ad-config* используется, когда сервером проверки подлинности является Active Directory; authc-create-ldap-config* предназначен для сервера LDAP.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template и authc-create-ldap-config.sh.template)
- Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat и authc-create-ldap-config.bat)
- NMC или NWUI: Соберите снимок экрана с параметрами конфигурации, заданными в мастере внешнего центра сертификации в NMC. Обязательно разверните пункт «Показать дополнительные параметры». Сделайте снимок экрана с обнаруженным сообщением об ошибке.
- Если настройка AD/LDAP выполнена успешно, но при входе в систему возникает проблема, выполните следующие действия на сервере NetWorker:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
ПРИМЕЧАНИЕ. При выполнении указанных выше команд вам будет предложено ввести пароль учетной записи администратора NetWorker (скрытый). При выполнении команды можно указать «-p password», но в некоторых операционных системах может не работать тот факт, что используется простой текстовый пароль с параметром -p.
- В какой группе AD/LDAP задаются личные имена пользователя
- NMC. NMC ->Setup -> Пользователи и роли -> Роли NMC:
- Сервер NetWorker. Сервер —> группы пользователей:
- Правильно ли NetWorker запрашивает группы AD/LDAP и пользователей:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
ПРИМЕЧАНИЕ. При выполнении указанных выше команд вам будет предложено ввести пароль учетной записи администратора NetWorker (скрытый). При выполнении команды можно указать «-p password», но в некоторых операционных системах может не работать тот факт, что используется простой текстовый пароль с параметром -p. Для значения query-tenant, если вы не настроили клиента, используется значение по умолчанию.
- Можно ли аутентифицировать пользователей AD/LDAP за пределами NMC? На сервере NetWorker выполните команду:
nsrlogin -t tenant_name -d domain_name -u external_username
Если выполнено, выполните команду:
nsrlogout
ПРИМЕЧАНИЕ. Если вы не настроили клиента, используется значение по умолчанию. Значение имени домена — это значение домена, заданное в сценарии конфигурации AUTHC или во внешнем центре сертификации NMC. Если nsrlogin выполнен успешно, это означает, что сервер NetWorker правильно выполняет аутентификацию; Если не удается выполнить вход в NMC, проблема, скорее всего, связана с разрешениями.
Дополнительные ресурсы
- Руководство по настройке безопасности NetWorker: https://www.dell.com/support/product-details/product/networker/docs (Чтобы восстановить ссылку, необходимо войти на сайт поддержки).
- NetWorker. Интеграция внешней аутентификации AD или LDAP — поиск и устранение проблем со входом или отсутствием информации
- В службе каталогов Active Directory есть средство ADSI Edit
, в котором можно запрашивать различающееся имя, атрибуты и классы объектов, а также утилиты dsget и dsquery.
- На сервере LDAP используйте команду ldapsearch
или аналогичный инструмент.
- Корпорация Майкрософт
: Получение членства в группе пользователей AD с помощью PowerShell: Get-ADPrincipalGroupMembership
Additional Information
- authc_config параметров:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt вариантов:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.