NWUI. Пользователь AD/LDAP, не определенный в NetWorker, может просматривать панель мониторинга.

Summary: Внешняя аутентификация (AD/LDAP) интегрирована в NetWorker. Пользователям или группам AD/LDAP интегрированы роли NetWorker; однако внешний пользователь, которому не предоставлены какие-либо разрешения в NetWorker, может войти в NWUI и просмотреть панель управления. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

AD/LDAP интегрированы с NetWorker. Для интеграции с внешним центром NetWorker не указан путь поиска пользователя или путь поиска группы (глобальный доступ для чтения).

Пути поиска пользователей и групп не заданы в ресурсе Networker External Authority

Пользователи или группы AD/LDAP добавлены в поля внешних ролей в разделе «Server-User>Groups». Пользователь AD/LDAP не принадлежит ни к одной из групп, определенных в NetWorker, и сам пользователь не определен ни в одной из групп пользователей NSR.

ПРИМЕЧАНИЕ. Инструкции по проверке разрешений NetWorker, определенных в среде, и как узнать, к каким группам AD/LDAP принадлежат пользователи AD/LDAP, см. в разделе Дополнительные сведения .

Пользователь AD/LDAP может войти в пользовательский веб-интерфейс NetWorker (NWUI) и увидеть вкладки Dashboard и Monitoring.

Пользователь AD вошел в NWUI.

Пользователь не может просматривать или изменять конфигурацию NetWorker; однако они могут получить доступ к информации о завершенных или выполняющихся заданиях на сервере NetWorker:

Запущенные сессии NWUI, просмотренные непривилегированным внешним пользователем

Cause

Эта проблема была поднята перед инженерами NetWorker. NetWorker работает должным образом. Если путь поиска пользователя или путь поиска группы не указан, NetWorker authc имеет глобальный доступ для чтения ко всей структуре AD/LDAP. 
Это также может наблюдаться, если был задан путь поиска пользователя и/или путь поиска группы, но в структуре AD/LDAP он установлен как низкий, что позволяет поиску в поддереве выбирать пользователей или группы ниже набора путей.

Resolution

Ограничьте видимость организации AD/LDAP для NetWorker только пользователями или группами, которые должны иметь доступ к NetWorker. Это можно сделать с помощью полей « User search path» и «Group search path» в внешнем авторитетном ресурсе NetWorker.

  1. В среде AD/LDAP определите различающееся имя (DN) родительского контейнера (CN) или организационного подразделения (OU), для которых требуется доступ NetWorker.

Например, для определения расположения группы в Microsoft AD можно использовать следующую команду PowerShell:

Get-ADGroup -Identity "GROUP_NAME" | Select-Object -Property Name,ObjectClass,DistinguishedName
Пример.
PS C:\Users\Administrator> Get-ADGroup -Identity "NetWorker_Admins" | Select-Object -Property Name,ObjectClass,DistinguishedName

Name             ObjectClass DistinguishedName
----             ----------- -----------------
NetWorker_Admins group       CN=NetWorker_Admins,OU=DELL,DC=networker,DC=lan

В этом примере видно, что группа относится к организационному подразделению (OU) OU=DELL,DC=networker,DC=lan. В качестве пути для поиска группы можно использовать OU/CN группы.


Для получения местоположений пользователей Microsoft AD в группе AD можно использовать следующую команду PowerShell:
Get-ADGroupMember -Identity "GROUP_NAME" | Select-Object Name, SamAccountName, ObjectClass, DistinguishedName

Пример.

PS C:\Users\Administrator> Get-ADGroupMember -Identity "NetWorker_Admins" | Select-Object Name, SamAccountName, ObjectClass, DistinguishedName

Name                         SamAccountName ObjectClass DistinguishedName
----                         -------------- ----------- -----------------
NetWorker Engineering        nwree          user        CN=NetWorker Engineering,OU=DELL,DC=networker,DC=lan
Backup Administrator         bkupadmin      user        CN=Backup Administrator,OU=Support_Services,OU=DELL,DC=networker,DC=lan
В этом примере мы видим, что пользователи в группе могут существовать в нескольких местах; однако в этом случае оба пользователя принадлежат к подразделению OU=DELL,DC=networker,DC=lan. В качестве пути для поиска можно использовать подразделение или общее имя пользователя.

ПРИМЕЧАНИЕ. Необходимо учитывать ресурсы поддерева. Например, если под выбранным путем имеются другие подразделения/CN, они также будут видны для NetWorker. Это может быть использовано для предоставления разрешений пользователям/группам по определенному пути; И наоборот, он также открывает доступ к группам и ресурсам, находящимся по указанному пути. Для получения помощи по поиску подходящих путей поиска пользователей и групп обратитесь к администратору домена.
  1. Войдите в веб-интерфейс пользователя NetWorker (NWUI), используя учетную запись администратора NetWorker по умолчанию.
  2. Перейдите в раздел Сервер проверки подлинности —>Внешний центр сертификации.
  3. Выберите ресурс внешнего центра сертификации и нажмите РЕДАКТИРОВАТЬ.
  4. В окне свойств внешнего ресурса перейдите на вкладку РАСШИРЕННАЯ КОНФИГУРАЦИЯ.
  5. Обновите поля «Путь группового поиска» и « Путь поиска пользователя», включив в них путь OU/CN (исключая значения DC) к родительскому ресурсу OU/CN, к которому должна быть предоставлена аутентификация NetWorker.
Обновите поля пути поиска группы и пути поиска пользователя, чтобы они содержали ресурсы AD
ПРИМЕЧАНИЕ. Любая группа/пользователь по указанным путям поиска может получить доступ к NWUI. Любой пользователь или группа вне указанного пути не имеет доступа, даже если группе пользователей предоставлены разрешения.
  1. Перейдите на вкладку BASIC CONFIGURATION .
  2. В поле User DN Password введите пароль учетной записи User DN.
  3. Нажмите кнопку СОХРАНИТЬ. Ресурс сообщает об успешном обновлении:
Ресурс внешнего источника успешно обновлен

Пользователи/группы, которые находятся по указанному пути поиска группы и пути поиска пользователей, по-прежнему смогут входить в NWUI; однако пользователям, находящимся за пределами этих путей, доступ к NWUI запрещен.

Неавторизованный пользователь не допускается

Additional Information

На сервере NetWorker проверьте, какие внешние пользователи/группы определены в разделе Группы пользователей NetWorker:

nsradmin
show name; external roles
print type: nsr usergroup

NSRADMIN — внешние роли группы пользователей NSR

Внешний пользователь может быть найден с помощью authc; однако не является членом ни одной из групп, определенных в полях внешних ролей группы пользователей NSR; Пользовательское имя также не определено ни в одном из этих полей:

На сервере аутентификации NetWorker проверьте группы AD/LDAP, к которым принадлежит пользователь.

authc_mgmt -u Administrator -p 'NETWORKER_ADMINISTRATOR_PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME

authc_mgmt команду для отображения членства в группе пользователей на внешнем сервере аутентификации

В этом случае пользователь testuser2 не входит в группу AD NetWorker_Admins, заданную в полях внешних ролей группы пользователей NSR , а также не определено различающееся имя пользователя в полях внешних ролей.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000252854
Article Type: Solution
Last Modified: 13 Dec 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.