NetWorker: Integração de autenticação externa do AD ou LDAP - Solução de problemas de login ou informações ausentes

Summary: Este artigo discute os problemas decorrentes da integração incorreta do AD ou do LDAP (Lightweight Directory Access Protocol) com o NetWorker e como resolvê-los.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Não é possível fazer log-in nas interfaces do usuário do NetWorker.
  • nsrlogin O comando falha ou retorna erros.
  • A autenticação do NetWorker é bem-sucedida, mas as interfaces do usuário não apresentam os dados corretamente.
  • As consultas do AD ou LDAP não retornam nenhum resultado.
  • O AD ou LDAP retorna respostas incompletas.

Cause

O Active Directory (AD) ou o Lightweight Directory Access Protocol (LDAP) são implementações corporativas de autenticação de entidade de rede gerenciada centralmente e distribuída operacionalmente.

O NetWorker pode usar esse protocolo para autenticar usuários e autorizar operações, substituindo o método mais antigo baseado em um banco de dados de conta de usuário específico de software.

No entanto, parâmetros de configuração incorretos ou ausentes no NetWorker fazem com que as consultas do AD ou LDAP retornem resultados incompletos ou nenhum.

Resolution

Ao solucionar problemas de integração do AD ou LDAP com o NetWorker, use o comando authc_config e authc_mgmt no servidor do NetWorker.

Veja exemplos desses comandos. Para ver todas as opções disponíveis, execute cada comando sem argumentos adicionais.

Como localizar e atualizar seus detalhes de configuração.

Execute os seguintes comandos para exibir seus detalhes de configuração, usando o nome de usuário e a senha apropriados para o problema encontrado:

authc_config -u Administrator -p 'password' -e find-all-configs
authc_config -u Administrator -p 'password' -e find-all-tenants
authc_config -u Administrator -p 'password' -e find-config -D config-id=#

Nota: Em alguns sistemas, especificar senhas como texto sem formatação resulta em um erro de senha incorreta . Execute novamente o comando sem o comando -p password O argumento solicita a digitação da senha. Substitua # no terceiro comando pelo config-id reportado pelo primeiro comando.

O valor e o nome do grupo de usuários são usados em alguns dos comandos a seguir.

[root@nsrsvr ~]# authc_config -u Administrator -e find-all-configs
Enter password:
The query returns 1 records.
Config Id Config Name
1         lab

[root@nsrsvr ~]# authc_config -u Administrator -e find-all-tenants
Enter password:
The query returns 1 records.
Tenant Id Tenant Name
1         default

[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
Config Id                    : 1
Config Tenant Id             : 1
Config Name                  : lab
Config Domain                : lab
Config Server Address        : ldap://winldap.lab.loc:389/DC=lab,DC=loc
Config User DN               : CN=Administrator,CN=Users,DC=lab,DC=loc
Config User Group Attribute  : memberOf
Config User ID Attribute     : sAMAccountName
Config User Object Class     : user
Config User Search Filter    :
Config User Search Path      : CN=Users
Config Group Member Attribute: member
Config Group Name Attribute  : cn
Config Group Object Class    : group
Config Group Search Filter   :
Config Group Search Path     : CN=NetWorker Admins
Config Object Class          : objectClass
Is Active Directory          : true
Config Search Subtree        : true
O exemplo acima mostra as definições de configuração usadas em um ambiente de laboratório de trabalho com autenticação externa do AD. Alguns dos valores, como: endereço do servidor, usuário de configuração e caminhos de pesquisa de usuário ou grupo, são específicos para cada ambiente; no entanto, os outros valores são atributos de AD padrão.
 
Para corrigir quaisquer valores incorretos, atualize o recurso de autoridade externa do NetWorker Management Console (NMC) ou do NetWorker Web User Interface (NWUI):
 
Opcionalmente, os modelos de script podem ser usados:
 
Windows: C:\Arquivos de Programas\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
 
Preencha os scripts com suas informações e altere o -e add-config Argumento de comando para -e update-config.
NetWorker: Como configurar o LDAP/AD usando scripts authc_config
 
NOTA: para o AD, use o comando authc-create-ad-config e para LDAP use o authc-create-ldap-config Modelo de script. Depois de preenchido, remova o .template a partir do nome do arquivo e execute o script a partir de um prompt de comando administrativo ou raiz.

Edição 1: Atributo de ID do usuário de configuração incorreta

Um valor incorreto nesse campo resulta em uma coluna User Name vazia ao consultar usuários do AD ou LDAP. Essa coluna exibe como o nome de usuário é especificado para login. A conta será relatada como inválida se o valor não for especificado. Para recuperar esses valores, execute:

authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-users -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME

[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User ID Attribute     :
...

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name Full Dn Name
          cn=Administrator,cn=Users,dc=lab,dc=loc
          cn=Guest,cn=Users,dc=lab,dc=loc
          cn=krbtgt,cn=Users,dc=lab,dc=loc
...
Nota: A coluna User Name está em branco. O ID do usuário exclusivo associado ao objeto de usuário na hierarquia do LDAP ou ADé normalmente uid (LDAP) ou sAMAccountName (AD). Atualizar esse valor na configuração corrige o nome de usuário relatado na coluna User Name .
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User ID Attribute     : sAMAccountName
...

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name     Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=loc
Guest         cn=Guest,cn=Users,dc=lab,dc=loc
krbtgt        cn=krbtgt,cn=Users,dc=lab,dc=loc
jblog         cn=Joe Bloggs,cn=Users,dc=lab,dc=loc
...

Problema 2. Config User Object Class vazio ou incorreto.

Um valor incorreto nesse campo faz com que nenhum resultado retorne ao consultar usuários do AD ou LDAP. Use estes comandos para testar esse sintoma e a causa:

authc_config -u Administrator -p 'PASSWORD' -e find-config -D config-id=CONFIG_ID
authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-users -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 0 records.
User Name Full Dn Name

[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password: 
...
Config User Object Class : 
O atributo da classe de objeto que identifica os usuários na hierarquia de diretóriosé normalmente inetOrgPerson (LDAP) ou usuário (AD). 

Atualize a configuração com esses valores e teste para garantir que o nome de usuário e os nomes distintos (DN) sejam informados corretamente:
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User Object Class     : user
...

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name     Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=loc
Guest         cn=Guest,cn=Users,dc=lab,dc=loc
krbtgt        cn=krbtgt,cn=Users,dc=lab,dc=loc
jblog         cn=Joe Bloggs,cn=Users,dc=lab,dc=loc
...
O caminho de pesquisa de usuário de configuração incorreta é outra possível causa de usuários ausentes. Este é um DN que especifica o caminho de pesquisa que o serviço de autenticação deve usar ao pesquisar usuários na hierarquia do AD ou LDAP. Especifique um caminho de pesquisa relativo ao DN de base especificado na opção config-serveraddress . Por exemplo, para AD, especifique cn=users. Confirme com o administrador do diretório se esse campo está correto.
 

Problema 3. O atributo Config Group Nameestá vazio ou incorreto.

Um valor incorreto nesse campo resulta em uma coluna Group Name vazia ao consultar grupos do AD ou LDAP para um usuário. Os seguintes comandos verificam o sintoma e a causa:

authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USERNAME

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name Full Dn Name
           cn=NetWorker Admins,dc=lab,dc=loc
O atributo que identifica o nome do grupo (como cn) está ausente. Atualize a configuração com esses valores e verifique se os nomes dos grupos agora estão listados na coluna Group Name .
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config Group Name Attribute  : cn
...

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name       Full Dn Name
NetWorker Admins cn=NetWorker Admins,dc=lab,dc=loc

Problema 4. A classe de objeto do grupo de configuração está vazia ou incorreta

Um valor incorreto nesse campo faz com que nenhum resultado retorne ao consultar grupos do AD ou LDAP para um usuário. Use estes comandos para testar o sintoma e a causa:

authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USERNAME
authc_config -u Administrator -p 'PASSWORD' -e find-config -D config-id=1
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 0 records.
Group Name Full Dn Name

Configuration lab is updated successfully. [root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1 
... 
Config Group Object Class : 
...
O atributo de classe de objeto que identifica grupos na hierarquia de diretórios é groupOfUniqueNames (LDAP) ou groupOfNames (AD). Para AD, use group
 
Atualize a configuração com esses valores. Agora você deve ver os nomes dos grupos e os DNs dos grupos listados:
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config Group Object Class    : group
...

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name       Full Dn Name
NetWorker Admins cn=NetWorker Admins,dc=lab,dc=loc
Outras causas potenciais para o não aparecimento de grupos são:
  1. O usuário do AD especificado no authc_mgmt não é membro de um grupo do AD. Teste outros nomes de usuário e verifique com o administrador do AD para confirmar a associação de usuário ou grupo.
  2. O valor do caminho de pesquisa do grupo de configuração está incorreto. Esse é um DN que especifica o caminho de pesquisa que o serviço de autenticação deve usar ao pesquisar grupos na hierarquia de diretórios. Especifique um caminho de pesquisa relativo ao DN de base que você especificou na opção config-server-address .

Additional Information

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000057044
Article Type: Solution
Last Modified: 12 Jun 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.