Avamar : Configuration de LDAP à partir de zéro (basée sur un groupe)

Summary: Avamar : Comment configurer le protocole LDAP (Lightweight Directory Access Protocol) à partir de zéro (basé sur des groupes)

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Configurez LDAP à partir de zéro en supprimant la configuration LDAP qui ne fonctionne pas.

La connexion LDAP ne fonctionne pas en raison de fichiers ldap.properties ou krb5.conf mal configurés.

Cause

Les fichiers Ldap.properties ou Krb5.conf ont été modifiés manuellement de manière incorrecte.

Resolution

Suivez les étapes ci-dessous pour configurer LDAP à partir de zéro :

  1. Connectez-vous au nœud utilitaire en tant qu’utilisateur root.
  2. Conservez la sauvegarde des fichiers ldap.properties et krb5.conf existants

     a) mv /usr/local/avamar/etc/ldap.properties /usr/local/avamar/etc/ldap.properties.'date -I'
b) mv /usr/local/avamar/etc/krb5.conf /usr/local/avamar/etc/krb5.conf.'date -I'

  1. Connectez-vous à l’interface utilisateur d’Avamar Administrator ->Gestion LDAP ->Ajout d’un service d’annuaire ->Saisissez le nom de domaine (rappelez-vous, il ne s’agit pas du FQDN du contrôleur de domaine, saisissez uniquement le nom de domaine)
  2. Une fois l’ajout réussi, modifiez ldap.properties et ajoutez les lignes suivantes : 

     ldap.search.results.per.page=1000
mcgui.trace=true

  -- Enregistrer et fermer le fichier.

  1. Exécutez maintenant le test à partir de l’interface utilisateur (Avamar Administrator-LDAP> Management -> Test Directory Service).
    Ajoutez maintenant le groupe aux cartes LDAP.
  2.  Administrateur d’Avamar ->Gestion des comptes ->Mappages LDAP -> Cliquez avec le bouton droit de la souris sur le domaine dans le panneau de droite ->Ajoutez un groupe aux mappages LDAP (lors de la recherche, utilisez des caractères génériques tels que domain* ).
  3. Une fois le groupe ajouté, essayez de vous connecter à l’interface utilisateur Avamar avec l’utilisateur LDAP (Le nom d’utilisateur doit être username@domainname).
  4. Si le test échoue :

Pour la version 6.1.x :
     Connectez-vous au nœud utilitaire avec putty en tant qu’utilisateur root, puis exécutez la commande :

      avldap --testmcgui

       Lorsque vous êtes invité à choisir l’option de groupe, saisissez A*

For version 7.x :

Does not have a command line test tool to use. Vérifiez /usr/local/avamar/var/mc/server_log/userauthentication.log
 

  1. Déclenchez une demande de tirage pour un dépannage plus approfondi avec la sortie de

    avldap --testmcgui (pour la version 6.1.x)

ou

/usr/local/avamar/var/mc/server_log/userauthentication.log (pour la version 7)

grep -v « #\|^$ » /usr/local/avamar/etc/ldap.properties

grep -v « #\|^$ » /usr/local/avamar/etc/krb5.conf        

Affected Products

Avamar
Article Properties
Article Number: 000163513
Article Type: Solution
Last Modified: 08 May 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.