NWUI: AD/LDAP-Nutzer, die nicht in NetWorker definiert sind, können das Dashboard überprüfen.

Summary: Die externe Authentifizierung (AD/LDAP) wurde in NetWorker integriert. AD-/LDAP-Nutzer oder -Gruppen wurden in NetWorker-Rollen integriert. Ein externer Nutzer, dem keine Berechtigungen in NetWorker erteilt wurden, kann sich jedoch bei NWUI anmelden und das Dashboard überprüfen. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

AD/LDAP wurde in NetWorker integriert. Für die Integration der externen Autorität von NetWorker ist kein Nutzersuchpfad oder Gruppensuchpfad angegeben (globaler Lesezugriff):

Suchpfade für Nutzer und Gruppen sind in der externen NetWorker-Autoritätsressource nicht festgelegt

AD/LDAP-Nutzer oder -Gruppen wurden zu den Feldern für externe Rollen von Server-Nutzergruppen> hinzugefügt. Ein AD/LDAP-Nutzer gehört keiner der in NetWorker definierten Gruppen an und der Nutzer ist in keiner der NSR-Nutzergruppen definiert.

HINWEIS: Anweisungen zum Überprüfen der NetWorker-Berechtigungen, die in einer Umgebung definiert sind, und wie Sie feststellen können, welche AD-/LDAP-Nutzer zu welchen AD/LDAP-Gruppen gehören, finden Sie im Abschnitt Zusätzliche Informationen .

Der AD/LDAP-Nutzer kann sich bei der NetWorker-Webnutzeroberfläche (NWUI) anmelden und die Registerkarten Dashboard und Monitoring anzeigen:

AD-Nutzer, der bei NWUI angemeldet ist

Der Nutzer ist nicht in der Lage, die NetWorker-Konfiguration zu überprüfen oder zu ändern. Sie können jedoch auf Informationen zu abgeschlossenen oder ausgeführten Jobs auf dem NetWorker-Server zugreifen:

NWUI, die Sitzungen aus Sicht eines unprivilegierten externen Nutzers ausführt

Cause

Dieses Problem wurde gegenüber dem NetWorker-Engineering gemeldet. NetWorker funktioniert wie vorgesehen. Wenn kein Nutzersuchpfad oder Gruppensuchpfad angegeben ist, verfügt NetWorker authc über globalen Lesezugriff auf die gesamte AD-/LDAP-Struktur. 
Dies kann auch beobachtet werden, wenn ein Nutzersuchpfad und/oder Gruppensuchpfad festgelegt wurde, dieser Pfad jedoch innerhalb der AD/LDAP-Struktur auf niedrig eingestellt ist, sodass die Unterstruktursuche Nutzer/Gruppen unterhalb des festgelegten Pfads aufnehmen kann.

Resolution

Beschränken Sie die Sichtbarkeit der AD/LDAP-Organisation durch NetWorker auf nur Nutzer/Gruppen, die Zugriff auf NetWorker haben sollten. Dies kann mithilfe der Felder "user search path" und "group search path" in der externen NetWorker-Autoritätsressource erfolgen.

  1. Identifizieren Sie in der AD/LDAP-Umgebung den Distinguished Name (DN) des übergeordneten Containers (CN) oder der Organisationseinheit (OU), der NetWorker-Zugriff erfordert.

Beispielsweise kann der folgende PowerShell-Befehl verwendet werden, um den Speicherort einer Gruppe in Microsoft AD zu identifizieren:

Get-ADGroup -Identity "GROUP_NAME" | Select-Object -Property Name,ObjectClass,DistinguishedName
Beispiel:
PS C:\Users\Administrator> Get-ADGroup -Identity "NetWorker_Admins" | Select-Object -Property Name,ObjectClass,DistinguishedName

Name             ObjectClass DistinguishedName
----             ----------- -----------------
NetWorker_Admins group       CN=NetWorker_Admins,OU=DELL,DC=networker,DC=lan

In diesem Beispiel sehen wir, dass die Gruppe zur Organisationseinheit (OU) OU=DELL,DC=networker,DC=lan gehört. OU/CN der Gruppe kann als Gruppensuchpfad verwendet werden.


Der folgende PowerShell-Befehl kann verwendet werden, um den Standort von Microsoft AD-Nutzern innerhalb einer AD-Gruppe abzurufen:
Get-ADGroupMember -Identity "GROUP_NAME" | Select-Object Name, SamAccountName, ObjectClass, DistinguishedName

Beispiel:

PS C:\Users\Administrator> Get-ADGroupMember -Identity "NetWorker_Admins" | Select-Object Name, SamAccountName, ObjectClass, DistinguishedName

Name                         SamAccountName ObjectClass DistinguishedName
----                         -------------- ----------- -----------------
NetWorker Engineering        nwree          user        CN=NetWorker Engineering,OU=DELL,DC=networker,DC=lan
Backup Administrator         bkupadmin      user        CN=Backup Administrator,OU=Support_Services,OU=DELL,DC=networker,DC=lan
In diesem Beispiel können wir sehen, dass Benutzer in der Gruppe an mehr als einem Ort vorhanden sein können. In diesem Fall gehören jedoch beide Nutzer unter OU OU=DELL,DC=networker,DC=lan. Die OU/CN des Nutzers kann als Nutzersuchpfad verwendet werden.

HINWEIS: Sie müssen Teilstrukturressourcen berücksichtigen. Wenn beispielsweise andere OU/CN unter dem ausgewählten Pfad vorhanden sind, sind diese ebenfalls für NetWorker sichtbar. Dies kann verwendet werden, um Benutzern/Gruppen unter einem bestimmten Pfad Berechtigungen zu erteilen. Umgekehrt wird auch der Zugriff auf Gruppen/Ressourcen unter einem bestimmten Pfad geöffnet. Wenden Sie sich an Ihren Domainadministrator, um Unterstützung beim Abrufen der entsprechenden Nutzer- und Gruppensuchpfade zu erhalten.
  1. Melden Sie sich mit dem NetWorker-Standardadministratorkonto bei der NetWorker-Webnutzeroberfläche (NWUI) an.
  2. Navigieren Sie zu Authentifizierungsserver –>Externe Autorität.
  3. Wählen Sie die externe Autoritätsressource aus und klicken Sie auf EDIT.
  4. Navigieren Sie in den Eigenschaften der externen Ressource zur Registerkarte ERWEITERTE KONFIGURATION.
  5. Aktualisieren Sie die Felder Group Search Path und User Search Path, um den OU/CN-Pfad (ohne DC-Werte) zur übergeordneten OU/CN-Ressource einzuschließen, auf die NetWorker authc Lesezugriff haben soll.
Aktualisieren Sie die Felder
HINWEIS: Jede Gruppe/jeder Nutzer unter den angegebenen Suchpfaden kann auf die NWUI zugreifen. Nutzer/Gruppen außerhalb des angegebenen Pfads haben keinen Zugriff, selbst wenn Nutzergruppenberechtigungen gewährt wurden.
  1. Navigieren Sie zur Registerkarte BASIC CONFIGURATION .
  2. Geben Sie im Feld Nutzer-DN-Kennwort das Kennwort des Nutzer-DN-Kontos ein.
  3. Klicken Sie auf SAVE. Die Ressource meldet, ob sie erfolgreich aktualisiert wurde:
Die Ressource der externen Behörde wurde erfolgreich aktualisiert

Benutzer/Gruppen, die sich unter dem angegebenen Gruppensuchpfad und Benutzersuchpfad befinden, können sich weiterhin bei der NWUI anmelden. Benutzern, die sich außerhalb dieser Pfade befinden, wird jedoch kein NWUI-Zugriff gewährt.

Nicht autorisierte NutzerInnen sind nicht zulässig.

Additional Information

Überprüfen Sie auf dem NetWorker-Server, welche externen Nutzer/Gruppen in NetWorker-Nutzergruppen definiert sind:

nsradmin
show name; external roles
print type: nsr usergroup

Externe Rollen der nsradmin nsr-Nutzergruppe

Ein externer Benutzer kann von authc gefunden werden; ist jedoch kein Mitglied einer der Gruppen, die in den Feldern NSR usergroup external roles definiert sind. Der Nutzer ist auch in keinem der folgenden Felder nutzerdefiniert:

Überprüfen Sie auf dem NetWorker-Authentifizierungsserver die AD/LDAP-Gruppen, denen ein Nutzer angehört.

authc_mgmt -u Administrator -p 'NETWORKER_ADMINISTRATOR_PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME

authc_mgmt Befehls zum Anzeigen der Gruppenmitgliedschaft von Nutzern auf einem externen Authentifizierungsserver

In diesem Fall ist der Nutzer testuser2 weder Teil der NetWorker_Admins AD-Gruppe, die in den Feldern NSR usergroup external roles festgelegt ist, noch ist der Nutzer-DN in den Feldern für externe Rollen definiert.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000252854
Article Type: Solution
Last Modified: 13 Dec 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.