NetWorker: AD- och LDAP-integrering och konfiguration (felsökningsguide)
Summary: Den här kunskapsbasartikeln kan användas för att felsöka NetWorker-autentiseringsproblem för användare med externa utfärdare. Microsoft Active Directory (AD) eller Linux Lightweight Directory Access Protocol (LDAP). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Konfiguration
Följande artiklar kan hjälpa dig att konfigurera AD eller LDAP med NetWorker.
NetWorker Web User Interface (NWUI): Konfigurera AD/LDAP: NetWorker: Konfigurera AD eller LDAP från NetWorker-webbanvändargränssnittet
Så här konfigurerar du AD/LDAP: NetWorker: Så här ställer du in AD/LDAP-autentisering
Konfigurera säker AD/LDAP (LDAPS): NetWorker: Så här konfigurerar du LDAPS-autentisering
Information att notera:
- Detaljerad problembeskrivning
- Felmeddelande eller skärmbild som visar felmeddelandet
- Notera AUTHC-servern som används av NetWorker Management Console (NMC).
- Kontrollera följande fil på NMC-servern:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (standard): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
-
-
- Bekräfta
authsvc_hostnameär det korrekta värdnamnet för AUTHC-servern.
- Bekräfta
Obs! Som standard är NetWorker-servern en AUTHC-server. På en enskild server (NetWorker-server och NMC som alla hanteras via en värd) är detta fallet. I större miljöer där flera NetWorker-servrar hanteras via en enda NMC är endast en server den AUTHC-server som används för att bearbeta inloggningsförfrågningar.
- Information om miljön:
- Fullständig NetWorker-serverversion, inklusive versionsnummer för varje NetWorker-värd (om det är olika):
- NetWorker-server.
- AUTHC-server (se steg 2 ovan).
- NetWorker Management Console-server (NMC).
- Operativsystemsversion för varje NetWorker-värd (om den är annorlunda):
- NetWorker-server.
- AUTHC-server (se steg 2 ovan).
- NetWorker Management Console-server (NMC).
- Katalogtjänst som används: Active Directory eller LDAP-server?
- Används LDAPS (AD eller LDAP över SSL)?
- Hämta attributen och objektklassen från Active Directory- eller LDAP-servern.
- Unikt namn (DN) för bindningskontot
- Sökväg för användare och grupper (DN)
- Attribut för användar-ID
- Användarobjektklass
- Attribut för gruppnamn
- Klassen Gruppobjekt
- Attribut för gruppmedlem
Insamling av information
- Om ett problem uppstår under en inledande konfiguration eller uppdatering bekräftar du vilken av följande metoder som används och samlar in utdata:
- Manus: Det finns ett mallskript som finns på både Linux- och Windows NetWorker-servern. Skriptet authc-create-ad-config* används när den autentiserande servern är Active Directory. authc-create-ldap-config* är för LDAP-servern.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template och authc-create-ldap-config.sh.template)
- Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat och authc-create-ldap-config.bat)
- NMC eller NWUI: Samla in en skärmbild av de konfigurationsparametrar som angetts i guiden för extern utfärdare i NMC. Se till att utöka Visa avancerade alternativ. Samla in en skärmdump av felmeddelandet som observerats.
- Om AD/LDAP-konfigurationen lyckades men problem uppstår under inloggningen kör du följande på NetWorker-servern:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
Obs! När du kör ovanstående kommandon uppmanas du att ange lösenordet för NetWorker-administratörskontot (dolt). Du kan ange "-p password" när du kör kommandot, men det kan misslyckas på vissa operativsystem när du använder ett lösenord med oformaterad text med -p.
- Vilka AD/LDAP-grupp- eller användar-DN har ställts in i:
- NMC: NMC ->Konfiguration -> Användare och roller -> NMC-roller:
- NetWorker-server: Server -> Användargrupper:
- Frågar NetWorker AD/LDAP-grupperna och användarna korrekt:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Obs! När du kör ovanstående kommandon uppmanas du att ange lösenordet för NetWorker-administratörskontot (dolt). Du kan ange "-p password" när du kör kommandot, men det kan misslyckas på vissa operativsystem när du använder ett lösenord med oformaterad text med -p. Om du inte har konfigurerat en klientorganisation för query-tenant-värdet är värdet standard.
- Kan du autentisera AD/LDAP-användare utanför NMC? Kör följande på NetWorker-servern:
nsrlogin -t tenant_name -d domain_name -u external_username
Om det lyckas kör du:
nsrlogout
Obs! Om du inte har konfigurerat en klientorganisation är värdet standard. Domännamnsvärdet är det domänvärde som anges i AUTHC-konfigurationsskriptet eller den externa NMC-utfärdaren. Om nsrlogin lyckas autentiseras NetWorker-servern korrekt. Om NMC-inloggningar misslyckas är problemet troligen behörighetsrelaterat.
Extra resurser
- NetWorker Security Configuration Guide: https://www.dell.com/support/product-details/product/networker/docs (måste vara inloggad på supportwebbplatsen för länk till arbete).
- NetWorker: AD eller LDAP Integrering av extern autentisering – Felsökning av problem med inloggning eller saknad information
- Active Directory har ett verktyg som kallas ADSI-redigering
där DN, attribut och objektklasser kan efterfrågas, samt dsget- och dsquery-verktyg.
- På en LDAP-server använder du kommandot ldapsearch
eller ett motsvarande verktyg.
- Microsoft
: Hämta medlemskap i AD-användargrupp med PowerShell: Get-ADPrincipalGroupMembership
Additional Information
- authc_config alternativen:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt alternativen:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.