НВУІ: Користувач AD/LDAP, який не визначений у NetWorker, може переглянути панель керування.

Summary: Зовнішня автентифікація (AD/LDAP) була інтегрована з NetWorker. Користувачі або групи AD/LDAP були інтегровані ролі NetWorker; однак зовнішній користувач, якому не було надано жодних дозволів у NetWorker, може увійти до NWUI та переглянути панель керування. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

AD/LDAP було інтегровано з NetWorker. Інтеграція із зовнішнім авторитетом NetWorker не має вказаного шляху пошуку користувача або шляху групового пошуку (глобальний доступ для читання):

Шляхи пошуку користувачів і груп не встановлюються на ресурсі зовнішніх авторитетів Networker

Користувачів AD/LDAP або групи було додано до полів зовнішніх ролей груп Сервер-Користувач>. Користувач AD/LDAP не належить до жодної з груп, визначених у NetWorker, і користувач не визначений у жодній із груп користувачів NSR.

ПРИМІТКА. Дивіться розділ «Додаткова інформація », щоб отримати інструкції щодо перевірки дозволів NetWorker, визначених у середовищі, і як побачити, до яких груп AD/LDAP належать користувачі AD/LDAP.

Користувач AD/LDAP може увійти в веб-інтерфейс користувача NetWorker (NWUI) і бачити вкладки «Інформаційна панель» і «Моніторинг»:

Користувач AD увійшов до NWUI

Користувач не може переглянути або змінити конфігурацію NetWorker; однак вони можуть отримати доступ до інформації про виконані або запущені завдання на сервері NetWorker:

NWUI запускає сеанси як їх переглядає непривілейований зовнішній користувач

Cause

Це питання було піднято перед інженерами NetWorker. NetWorker працює так, як задумано. Якщо шлях пошуку користувача або шлях пошуку групи не вказаний, NetWorker authc має глобальний доступ для читання всієї структури AD/LDAP. 
Це також може спостерігатися, якщо було встановлено шлях пошуку користувача та/або шлях групового пошуку, але він встановлений на низький рівень у структурі AD/LDAP, що дозволяє пошуку піддерева виявляти користувачів/групи нижче встановленого шляху.

Resolution

Обмежте видимість NetWorker організації AD/LDAP лише користувачами/групами, які повинні мати доступ до NetWorker. Зробити це можна за допомогою полів шлях пошуку користувача і шлях пошуку групи в ресурсі зовнішніх авторитетів NetWorker.

  1. У середовищі AD/LDAP визначте розрізнене ім'я (DN) батьківського контейнера (CN) або організаційного блоку (OU), яким потрібен доступ NetWorker.

Наприклад, для визначення розташування групи в Microsoft AD можна використовувати таку команду PowerShell:

Get-ADGroup -Identity "GROUP_NAME" | Select-Object -Property Name,ObjectClass,DistinguishedName
Приклад:
PS C:\Users\Administrator> Get-ADGroup -Identity "NetWorker_Admins" | Select-Object -Property Name,ObjectClass,DistinguishedName

Name             ObjectClass DistinguishedName
----             ----------- -----------------
NetWorker_Admins group       CN=NetWorker_Admins,OU=DELL,DC=networker,DC=lan

У цьому прикладі ми можемо бачити, що група належить до організаційної одиниці (OU) OU=DELL,DC=networker,DC=lan. OU/CN групи може використовуватися як шлях групового пошуку.


Таку команду PowerShell можна використовувати для визначення розташування користувачів Microsoft AD у групі AD:
Get-ADGroupMember -Identity "GROUP_NAME" | Select-Object Name, SamAccountName, ObjectClass, DistinguishedName

Приклад:

PS C:\Users\Administrator> Get-ADGroupMember -Identity "NetWorker_Admins" | Select-Object Name, SamAccountName, ObjectClass, DistinguishedName

Name                         SamAccountName ObjectClass DistinguishedName
----                         -------------- ----------- -----------------
NetWorker Engineering        nwree          user        CN=NetWorker Engineering,OU=DELL,DC=networker,DC=lan
Backup Administrator         bkupadmin      user        CN=Backup Administrator,OU=Support_Services,OU=DELL,DC=networker,DC=lan
У цьому прикладі ми бачимо, що користувачі в групі можуть існувати більш ніж в одному місці; однак у цьому випадку обидва користувачі належать до OU OU=DELL,DC=networker,DC=lan. OU/CN користувача може використовуватися як шлях пошуку користувача.

ПРИМІТКА. Ви повинні враховувати ресурси піддерева. Наприклад, якщо під обраним шляхом є інші OU/CN, вони також будуть видимі для NetWorker. Це може бути використано для надання дозволів користувачам/групам за певним шляхом; І навпаки, він також відкриває доступ до груп/ресурсів під вказаним шляхом. Щоб отримати допомогу з отриманням відповідних шляхів пошуку користувачів і груп, проконсультуйтеся з адміністратором домену.
  1. Увійдіть у веб-інтерфейс користувача NetWorker (NWUI) за допомогою облікового запису адміністратора NetWorker за замовчуванням.
  2. Перейдіть до Сервер аутентифікації ->Зовнішня влада.
  3. Виберіть ресурс зовнішнього авторитету та натисніть РЕДАГУВАТИ.
  4. З властивостей зовнішнього ресурсу перейдіть на вкладку ДОДАТКОВА КОНФІГУРАЦІЯ.
  5. Оновіть поля «Шлях групового пошуку» та «Шлях пошуку користувача», щоб включити шлях OU/CN (за винятком значень DC) до батьківського ресурсу OU/CN, до якого ви хочете, щоб NetWorker мав доступ для читання.
Оновіть шлях групового пошуку та шлях пошуку користувача, щоб вони містили ресурси AD
ПРИМІТКА. Будь-яка група/користувач за вказаними шляхами пошуку може отримати доступ до NWUI. Будь-який користувач/група за межами вказаного шляху не має доступу, навіть якщо було надано дозволи Групі користувачів .
  1. Перейдіть на вкладку БАЗОВА КОНФІГУРАЦІЯ .
  2. У полі User DN Password введіть пароль облікового запису User DN Password.
  3. Натисніть ЗБЕРЕГТИ. Ресурс звітує про успішне оновлення:
Ресурс зовнішніх органів влади успішно оновлено

Користувачі/групи, які проживають за вказаним шляхом групового пошуку та шляхом пошуку користувачів, все одно зможуть увійти до NWUI; однак користувачам, які проживають за межами цих шляхів, не буде дозволено доступ до NWUI.

Неавторизований користувач не має права

Additional Information

На сервері NetWorker перевірте, які зовнішні користувачі/групи визначені в групах користувачів NetWorker:

nsradmin
show name; external roles
print type: nsr usergroup

Зовнішні ролі групи користувачів nsradmin nsr

Зовнішнього користувача можна знайти за допомогою authc; однак не є членом жодної з груп, визначених у полях зовнішніх ролей групи користувачів NSR; У жодному з цих полів користувач не визначений:

На сервері аутентифікації NetWorker перевірте групи AD/LDAP, до яких належить користувач.

authc_mgmt -u Administrator -p 'NETWORKER_ADMINISTRATOR_PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME

authc_mgmt команда для відображення членства користувачів у групі на зовнішньому сервері авторизації

У цьому випадку user testuser2 не входить до групи AD NetWorker_Admins, встановленої в полях зовнішніх ролей групи користувачів NSR , а також DN користувача не визначено в полях зовнішніх ролей.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000252854
Article Type: Solution
Last Modified: 13 Dec 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.