NWUI: L'utente AD/LDAP non definito in NetWorker può esaminare il dashboard.

Summary: L'autenticazione esterna (AD/LDAP) è stata integrata con NetWorker. Utenti o gruppi AD/LDAP sono stati integrati nei ruoli NetWorker. tuttavia, un utente esterno a cui non è stata concessa alcuna autorizzazione in NetWorker può accedere a NWUI ed esaminare il dashboard. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

AD/LDAP è stato integrato con NetWorker. L'integrazione dell'autorità esterna di NetWorker non dispone di un percorso di ricerca utente o di gruppo specificato (accesso in lettura globale):

I percorsi di ricerca di utenti e gruppi non sono impostati nella risorsa NetWorker External Authority

Utenti o gruppi AD/LDAP sono stati aggiunti ai campi dei ruoli esterni di Server-User>Groups. Un utente AD/LDAP non appartiene a nessuno dei gruppi definiti in NetWorker e l'utente non è definito in nessuno dei gruppi di utenti NSR.

NOTA: Consultare la sezione Informazioni aggiuntive per istruzioni sulla verifica delle autorizzazioni NetWorker definite in un'ambiente e su come visualizzare a quali gruppi AD/LDAP appartengono utenti AD/LDAP.

L'utente AD/LDAP può accedere a NetWorker Web User Interface (NWUI) e visualizzare le schede Dashboard e Monitoring:

Utente AD che ha effettuato l'accesso a NWUI

L'utente non è in grado di rivedere o modificare la configurazione di NetWorker; tuttavia, possono accedere alle informazioni sui processi completati o in esecuzione sul server NetWorker:

Sessioni in esecuzione di NWUI visualizzate da un utente esterno senza privilegi

Cause

Questo problema è stato sollevato alla progettazione di NetWorker. NetWorker funziona come previsto. Se non viene specificato alcun percorso di ricerca utente o di gruppo , NetWorker authc dispone di accesso in lettura globale all'intera struttura AD/LDAP. 
Ciò può essere osservato anche se è stato impostato un percorso di ricerca utente e/o un percorso di ricerca gruppo, ma è impostato su basso all'interno della struttura AD/LDAP, consentendo alla ricerca nella struttura ad albero secondario di raccogliere utenti/gruppi al di sotto del percorso impostato.

Resolution

Limitare la visibilità dell'organizzazione AD/LDAP di NetWorker solo agli utenti/gruppi che devono avere accesso a NetWorker. Questa operazione può essere eseguita utilizzando i campi user search path e group search path nella risorsa NetWorker external authority.

  1. Nell'ambiente AD/LDAP, identificare il nome distinto (DN) del container padre (CN) o dell'unità organizzativa (OU) che richiede l'accesso a NetWorker.

Ad esempio, è possibile utilizzare il seguente comando PowerShell per identificare la posizione di un gruppo all'interno di Microsoft AD:

Get-ADGroup -Identity "GROUP_NAME" | Select-Object -Property Name,ObjectClass,DistinguishedName
Esempio:
PS C:\Users\Administrator> Get-ADGroup -Identity "NetWorker_Admins" | Select-Object -Property Name,ObjectClass,DistinguishedName

Name             ObjectClass DistinguishedName
----             ----------- -----------------
NetWorker_Admins group       CN=NetWorker_Admins,OU=DELL,DC=networker,DC=lan

In questo esempio, il gruppo appartiene all'unità organizzativa (OU) OU=DELL,DC=networker,DC=lan. L'UNITÀ ORGANIZZATIVA/NC del gruppo può essere utilizzata come percorso di ricerca del gruppo.


Il seguente comando PowerShell può essere utilizzato per ottenere la posizione degli utenti Microsoft AD all'interno di un gruppo AD:
Get-ADGroupMember -Identity "GROUP_NAME" | Select-Object Name, SamAccountName, ObjectClass, DistinguishedName

Esempio:

PS C:\Users\Administrator> Get-ADGroupMember -Identity "NetWorker_Admins" | Select-Object Name, SamAccountName, ObjectClass, DistinguishedName

Name                         SamAccountName ObjectClass DistinguishedName
----                         -------------- ----------- -----------------
NetWorker Engineering        nwree          user        CN=NetWorker Engineering,OU=DELL,DC=networker,DC=lan
Backup Administrator         bkupadmin      user        CN=Backup Administrator,OU=Support_Services,OU=DELL,DC=networker,DC=lan
In questo esempio, possiamo vedere che gli utenti del gruppo possono esistere in più di una posizione; tuttavia, in questo caso, entrambi gli utenti appartengono all'unità organizzativa OU=DELL,DC=networker,DC=lan. L'OU/CN dell'utente può essere utilizzato come percorso di ricerca dell'utente.

NOTA: È necessario prendere in considerazione le risorse del sottoalbero. Ad esempio, se sono presenti altre unità organizzative/CN nel percorso selezionato, anch'esse saranno visibili a NetWorker. Può essere utilizzato per concedere autorizzazioni a utenti/gruppi in un percorso specifico; Al contrario, apre anche l'accesso a gruppi/risorse al di sotto di un percorso specificato. Per assistenza su come ottenere i percorsi di ricerca di utenti e gruppi appropriati, consultare l'amministratore di dominio.
  1. Accedere a NetWorker Web User Interface (NWUI) utilizzando l'account amministratore NetWorker predefinito.
  2. Passare ad Authentication Server-External>Authority.
  3. Selezionare la risorsa dell'autorità esterna e cliccare su EDIT.
  4. Dalle proprietà della risorsa esterna, passare alla scheda ADVANCED CONFIGURATION.
  5. Aggiornare i campi Group Search Path e User Search Path in modo da includere il percorso OU/CN (esclusi i valori DC) alla risorsa OU/CN padre per la quale si desidera che NetWorker authc abbia accesso in lettura.
Aggiornare i campi Group search path e user search path in modo che contengano le risorse AD.
NOTA: Qualsiasi gruppo/utente nei percorsi di ricerca specificati può accedere a NWUI. Qualsiasi utente/gruppo al di fuori del percorso specificato non ha accesso, anche se sono state concesse le autorizzazioni del gruppo di utenti .
  1. Passare alla scheda BASIC CONFIGURATION .
  2. Nel campo User DN Password, immettere la password dell'account User DN.
  3. Cliccare su SAVE. Se l'aggiornamento viene eseguito correttamente, la risorsa segnala:
Risorsa autorità esterna aggiornata correttamente

Gli utenti/gruppi che risiedono nel percorso di ricerca gruppo e nel percorso di ricerca utente specificati potranno comunque accedere a NWUI. tuttavia, agli utenti che risiedono al di fuori di questi percorsi non sarà consentito l'accesso a NWUI.

Non è consentito l'uso di utenti non autorizzati.

Additional Information

Sul server NetWorker, verificare quali utenti/gruppi esterni sono definiti nei gruppi di utenti NetWorker:

nsradmin
show name; external roles
print type: nsr usergroup

nsradmin nsr usergroup ruoli esterni

Un utente esterno può essere trovato da authc; tuttavia, non è membro di nessuno dei gruppi definiti nei campi NSR usergroup external roles; Né è definito dall'utente in nessuno di questi campi:

Sul server di autenticazione NetWorker, verificare i gruppi AD/LDAP a cui appartiene un utente.

authc_mgmt -u Administrator -p 'NETWORKER_ADMINISTRATOR_PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME

authc_mgmt comando per mostrare l'appartenenza degli utenti a un gruppo sul server di autenticazione esterno

In questo caso, l'utente testuser2 non fa parte del gruppo AD NetWorker_Admins impostato nei campi NSR usergroup external roles, né il DN utente è definito nei campi external roles.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000252854
Article Type: Solution
Last Modified: 13 Dec 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.